Uudet taloudelliset haittaohjelmat kohdistuvat ammattilaisiin, joilla on Facebook Business -tilin käyttöoikeus

Lukuajan kuvake 3 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

Uusi haittaohjelma on vapaana, ja se on erityisesti luotu Facebook Business -tilien takavarikointiin. Mikä tärkeintä, se kohdistuu henkilöihin, joilla on pääsy tällaisiin tileihin, kuten henkilöstöresursseihin ja digitaalisiin markkinoijiin. Jos olet yksi heistä, sinun kannattaa olla erityisen varovainen verkossa, varsinkin kun lataat epäilyttäviltä näyttäviä tiedostoja. (kautta TechCrunch)

Haittaohjelman olemassaolon havaitsi kyberturvallisuusyritys WithSecure, joka on jo jakanut tutkimuksestaan ​​yksityiskohdat Meta. nimeltään "Ducktail” -kampanjassa haittaohjelman kerrotaan pystyvän varastamaan tietoja kohteista, jotka valitaan heidän LinkedIn-profiilitietojensa perusteella. Toiminnan onnistumisen varmistamiseksi toimijoiden sanotaan valittavan ammattilaisia, joilla on korkea pääsy yrityksen Facebook Business -tileihin.

"Uskomme, että Ducktail-operaattorit valitsevat huolellisesti pienen määrän kohteita lisätäkseen menestymismahdollisuuksiaan ja pysyäkseen huomaamattomina", sanoi WithSecure Intelligence -tutkija ja haittaohjelmaanalyytikko Mohammad Kazem Hassan Nejad. "Olemme havainneet kohteena yrityksissä johtotehtävissä, digitaalisessa markkinoinnissa, digitaalisessa mediassa ja henkilöstöresursseista vastaavia henkilöitä."

WithSecuren mukaan he ovat löytäneet todisteita siitä, että vietnamilainen kyberrikollinen on työskennellyt haittaohjelmien parissa ja levittänyt sitä vuodesta 2021 lähtien. Se totesi, ettei se pystynyt kertomaan operaation onnistumisesta tai vaikuttaneiden käyttäjien määrää. Lisäksi WithSecuren tutkijat väittävät, että iskuissa ei ole havaittu alueellista kaavaa, mutta uhreja voi olla hajallaan eri puolilla Eurooppaa, Lähi-idässä, Afrikassa ja Pohjois-Amerikassa.

WithSecure selitti, että valittuaan oikeat kohteet, pahantahtoinen toimija manipuloi niitä ladatakseen pilvitiedoston (esim. Dropbox ja iCloud). Jotta tiedosto olisi vakuuttava, siinä olisi jopa liiketoimintaan ja brändiin liittyviä sanoja. Tiedoston todellinen luonne piilee kuitenkin sen piilottamassa tietoja varastavassa haittaohjelmassa.

Tiedoston asentaminen vapauttaa haittaohjelmat, jotka voivat edelleen säilyttää kohteen arvokasta dataa, kuten selainevästeet, joita toimijat voivat käyttää todennettujen Facebook-istuntojen hallintaan. Tämän avulla he voivat saada käsiinsä uhrin Facebook tilitiedot, kuten sijaintitiedot ja kaksivaiheiset todennuskoodit. Niiden, joilla on pääsy Facebook Business -tileihin, näyttelijöiden on yksinkertaisesti lisättävä sähköpostiosoite kaapatulle tilille.

"Vastaanottaja - tässä tapauksessa uhkatekijä - on sitten vuorovaikutuksessa sähköpostilinkin kanssa päästäkseen kyseiseen Facebook-liiketoimintaan", Nejad selittää. "Tämä mekanismi edustaa tavallista prosessia, jota käytetään myöntämään yksityisille pääsy Facebook-yritykseen, ja siten kiertää Metan toteuttamia tietoturvaominaisuuksia suojaamaan tällaista väärinkäyttöä vastaan."

Lopuksi, kun Ducktail-operaattorit hallitsevat täysin Facebook Business -tilejä, he voivat korvata tilien taloudelliset tiedot ryhmänsä tiedoilla, jolloin he voivat vastaanottaa asiakkaiden ja asiakkaiden maksuja. Tämä antaa heille myös mahdollisuuden käyttää tileihin liitettyjä rahoja eri tarkoituksiin.

Jätä vastaus

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *