新しい財務主導型マルウェアは、Facebookビジネスアカウントにアクセスできる専門家を標的としています

読書時間アイコン 3分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

新しいマルウェアは緩んでおり、Facebookのビジネスアカウントを押収するために特別に作成されています。 最も重要なことは、人材やデジタルマーケターなど、そのようなアカウントにアクセスできる個人をターゲットにしていることです。 これにより、あなたがそのXNUMX人である場合、特に疑わしいと思われるファイルをダウンロードする場合は、オンラインで特に注意する必要があります。 (経由 TechCrunchの)

マルウェアの存在は、サイバーセキュリティビジネスのWithSecureによって発見されました。このビジネスは、すでに調査の詳細を Meta。 「ダックテイル」キャンペーンでは、マルウェアは、LinkedInのプロファイル情報に基づいて選択されたターゲットからデータを盗むことができると言われています。 オペレーションの成功をさらに確実にするために、アクターは会社のFacebookビジネスアカウントへの高レベルのアクセス権を持つ専門家を選択すると言われています。

WithSecureIntelligenceの研究者でマルウェアアナリストのMohammadKazemHassan Nejadは、次のように述べています。 「私たちは、企業で管理、デジタルマーケティング、デジタルメディア、および人材の役割を持つ個人が標的にされているのを観察しました。」

WithSecureによると、2021年以降、ベトナムのサイバー犯罪者がマルウェアに取り組んで配布していることを示す証拠が見つかりました。この操作の成功や影響を受けたユーザーの数はわかりませんでした。 さらに、WithSecureの研究者は、攻撃で地域的なパターンは観察されていないと主張していますが、被害者はヨーロッパ、中東、アフリカ、北米のさまざまな場所に散らばっている可能性があります。

WithSecureは、適切なターゲットを選択した後、悪意のある攻撃者がそれらを操作してクラウドファイル(DropboxやiCloudなど)をダウンロードすると説明しました。 ファイルを説得力のあるものにするために、ビジネスやブランドに関連する言葉も含まれています。 ただし、ファイルの本質は、隠しているデータを盗むマルウェアの中にあります。

ファイルをインストールすると、ブラウザのCookieなどのターゲットの貴重なデータを引き続き利用できるマルウェアがリリースされます。これらのデータを使用して、アクターは認証されたFacebookセッションを引き継ぐことができます。 これで、彼らは犠牲者の手を手に入れることができます Facebook 位置データやXNUMX要素認証コードなどのアカウント情報。 Facebook Businessアカウントにアクセスできるユーザーの場合、攻撃者はハイジャックされたアカウントに電子メールアドレスを追加するだけです。

「受信者(この場合は脅威アクター)は、電子メールで送信されたリンクと対話して、そのFacebookビジネスにアクセスします」とNejad氏は説明します。 「このメカニズムは、個人にFacebookビジネスへのアクセスを許可するために使用される標準プロセスを表しており、したがって、そのような悪用から保護するためにMetaによって実装されたセキュリティ機能を回避します。」

最後に、DucktailオペレーターがFacebook Businessアカウントを完全に制御できるようになると、アカウントの財務情報をグループの財務情報に置き換えて、クライアントと顧客の支払いを受け取ることができます。 これにより、アカウントにリンクされたお金をさまざまな目的に使用する機会も与えられます。