Noul malware determinat de financiar vizează profesioniștii cu acces la contul Facebook Business

Pictograma timp de citire 3 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Noul malware este în libertate și este creat special pentru a sechestra conturile Facebook Business. Cel mai important, vizează persoane cu acces la astfel de conturi, cum ar fi oamenii din resurse umane și agenții de marketing digital. Cu aceasta, dacă sunteți unul dintre ei, poate doriți să fiți foarte atenți online, mai ales când descărcați fișiere care par suspecte. (prin intermediul TechCrunch)

Existența malware-ului a fost descoperită de compania de securitate cibernetică WithSecure, care a împărtășit deja detaliile cercetării sale cu meta. Numit „Coadă de rață”, se spune că malware-ul este capabil să fure date de la ținte, care sunt alese pe baza informațiilor din profilul lor LinkedIn. Pentru a asigura și mai mult succesul operațiunii, se spune că actorii selectează profesioniști cu un nivel ridicat de acces la conturile Facebook Business ale companiei lor.

„Credem că operatorii Ducktail selectează cu atenție un număr mic de ținte pentru a le crește șansele de succes și a rămâne neobservați”, a declarat cercetătorul WithSecure Intelligence și analist de malware, Mohammad Kazem Hassan Nejad. „Am observat persoane cu roluri manageriale, de marketing digital, media digitală și resurse umane în companii care au fost vizate.”

Potrivit WithSecure, au găsit dovezi care arată că un criminal cibernetic vietnamez lucrează la și distribuie malware din 2021. Acesta a declarat că nu a putut spune succesul operațiunii sau numărul de utilizatori afectați. În plus, cercetătorii de la WithSecure susțin că nu a fost observat niciun model regional în atacuri, dar victimele ar putea fi împrăștiate în diferite locații din Europa, Orientul Mijlociu, Africa și America de Nord.

WithSecure a explicat că, după alegerea țintelor potrivite, actorul rău intenționat le va manipula pentru a descărca un fișier cloud (de exemplu, Dropbox și iCloud). Pentru a face fișierul convingător, ar veni chiar și cu cuvinte legate de afaceri și de marcă. Cu toate acestea, adevărata natură a fișierului constă în malware-ul de furt de date pe care îl ascunde.

Instalarea fișierului va elibera malware-ul care poate încă datele valoroase ale țintei, cum ar fi cookie-urile de browser, pe care actorii le pot folosi pentru a prelua sesiunile Facebook autentificate. Cu aceasta, ei pot pune mâna pe cea a victimei Facebook informații despre cont, cum ar fi datele despre locație și codurile de autentificare cu doi factori. În ceea ce privește cei care au acces la conturile Facebook Business, actorii trebuie pur și simplu să adauge o adresă de e-mail la contul deturnat.

„Destinatarul – în acest caz, actorul amenințării – interacționează apoi cu linkul trimis prin e-mail pentru a obține acces la acea afacere pe Facebook”, explică Nejad. „Acest mecanism reprezintă procesul standard utilizat pentru a acorda persoanelor fizice acces la o afacere Facebook și, prin urmare, eludează funcțiile de securitate implementate de Meta pentru a proteja împotriva unui astfel de abuz.”

În cele din urmă, odată ce operatorii Ducktail au control deplin asupra conturilor Facebook Business, ei pot înlocui informațiile financiare ale conturilor cu cele ale grupului lor, permițându-le să primească plățile clienților și clienților. Acest lucru le oferă, de asemenea, șansa de a folosi banii legați de conturi în diferite scopuri.

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *