Новая хакерская кампания, возглавляемая правительством, направлена на пользователей бизнеса Meta

Image by Brett Jordan, from Unsplash

Новая хакерская кампания, возглавляемая правительством, направлена на пользователей бизнеса Meta

Время для прочтения: 2 мин.

Киберпреступники захватывают аккаунты Meta, используя украденные сессионные куки, обходя двухфакторную аутентификацию и запуская мошеннические объявления через бизнес-функции Meta.

Торопитесь? Вот краткий обзор фактов:

  • Злоумышленники крадут куки-файлы, чтобы обойти двухфакторную аутентификацию и получить доступ к бизнес-аккаунтам.
  • Захваченные аккаунты используются для распространения вредоносной рекламы и мошеннических схем.
  • Киберпреступники используют функции Meta Business, чтобы заблокировать доступ владельцам.

Согласно новому отчету компании Proofpoint, государственные хакеры из Северной Кореи, Ирана и России были замечены в использовании хитрого метода под названием ClickFix. Этот метод изначально использовался онлайн-преступниками для обмана людей с целью заражения их компьютеров.

Исследователи из Proofpoint обнаружили, что всего за три месяца эти актеры, поддерживаемые государством, применили метод ClickFix в различных шпионских кампаниях.

ClickFix использует поддельные всплывающие окна, которые выглядят как системные уведомления. Цели сообщают о проблеме и дают инструкции по ее устранению — например, скопировать и вставить код в терминал своего компьютера. Но при этом тайно загружается вредоносное ПО.

Группа TA427 из Северной Кореи, также известная как Kimsuky, использовала эту технику в электронных письмах, притворяющихся сообщениями от дипломатов. Жертвы были направлены на фальшивые веб-сайты, которые показывали сообщения об ошибках и обманывали их, заставляя запустить вредоносный код.

ClickFit не является революционным — он просто заменяет старые этапы взлома более обманчивым подходом. Но его быстрое распространение среди хакеров государственного уровня говорит о том, что скоро его попробуют использовать еще больше.

«Как и в случае с другими преступными методами, государственные акторы наблюдают и подражают другим группам,» — отметила компания Proofpoint.

Proofpoint предупреждает, что хотя этот метод пока ещё не широко распространен среди государственных хакеров, его увеличивающееся использование показывает, насколько быстро могут распространяться тактики. Правительства учатся у преступников — и это может означать более сложные кибератаки в будущем.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв