Nova zlonamerna programska oprema, ki temelji na financah, cilja na strokovnjake z dostopom do računa Facebook Business

Ikona časa branja 3 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

Nova zlonamerna programska oprema je na prostosti in je ustvarjena posebej za zaseg računov Facebook Business. Najpomembneje je, da cilja na posameznike z dostopom do takšnih računov, kot so kadroviki in digitalni tržniki. V zvezi s tem, če ste eden izmed njih, boste morda želeli biti še posebej previdni v spletu, zlasti pri prenašanju datotek, ki so videti sumljive. (prek TechCrunch)

Obstoj zlonamerne programske opreme je odkrilo podjetje za kibernetsko varnost WithSecure, ki je podrobnosti svoje raziskave že delilo z Meta. Poimenovan "Račji ​​rep” naj bi bila zlonamerna programska oprema sposobna ukrasti podatke tarč, ki so izbrane na podlagi podatkov o njihovem profilu LinkedIn. Da bi dodatno zagotovili uspeh operacije, naj bi akterji izbrali strokovnjake z visoko stopnjo dostopa do računov podjetja Facebook Business.

»Verjamemo, da operaterji Ducktaila skrbno izberejo majhno število tarč, da povečajo svoje možnosti za uspeh in ostanejo neopaženi,« je povedal raziskovalec WithSecure Intelligence in analitik zlonamerne programske opreme Mohammad Kazem Hassan Nejad. "Opazili smo, da so bili tarče posamezniki z vlogami v upravljanju, digitalnem trženju, digitalnih medijih in človeških virih v podjetjih."

WithSecure poroča, da so našli dokaze, ki kažejo, da je vietnamski kiberkriminalec delal in distribuiral zlonamerno programsko opremo od leta 2021. Navedel je, da ne more ugotoviti uspeha operacije ali števila prizadetih uporabnikov. Poleg tega raziskovalci pri WithSecure trdijo, da v napadih niso opazili regionalnih vzorcev, vendar bi lahko bile žrtve razpršene na različnih lokacijah v Evropi, na Bližnjem vzhodu, v Afriki in Severni Ameriki.

WithSecure je pojasnil, da bi zlonamerni akter po izbiri pravih ciljev manipuliral z njimi, da prenesejo datoteko v oblaku (npr. Dropbox in iCloud). Da bi bila datoteka prepričljiva, bi vsebovala celo besede, povezane s podjetjem in blagovno znamko. Vendar je prava narava datoteke v zlonamerni programski opremi, ki krade podatke, ki jo skriva.

Namestitev datoteke bo sprostila zlonamerno programsko opremo, ki lahko še vedno pridobi dragocene podatke tarče, kot so piškotki brskalnika, ki jih lahko akterji uporabijo za prevzem overjenih Facebook sej. S tem se lahko dokopajo do žrtve Facebook podatke o računu, kot so podatki o lokaciji in kode za dvofaktorsko preverjanje pristnosti. Kar zadeva tiste, ki imajo dostop do računov Facebook Business, morajo akterji preprosto dodati e-poštni naslov ugrabljenemu računu.

»Prejemnik – v tem primeru akter grožnje – nato komunicira s povezavo, poslano po e-pošti, da pridobi dostop do tega podjetja Facebook,« pojasnjuje Nejad. "Ta mehanizem predstavlja standardni postopek, ki se uporablja za odobritev dostopa posameznikom do podjetja Facebook in tako zaobide varnostne funkcije, ki jih izvaja Meta za zaščito pred takšno zlorabo."

Končno, ko imajo operaterji Ducktail popoln nadzor nad računi Facebook Business, lahko zamenjajo finančne podatke računov s podatki svoje skupine, kar jim omogoča prejemanje plačil strank in kupcev. To jim daje tudi možnost, da denar, povezan z računi, uporabijo za različne namene.

Pustite Odgovori

Vaš e-naslov ne bo objavljen. Obvezna polja so označena *