
Image by Brett Jordan, from Unsplash
Новая хакерская кампания, возглавляемая правительством, направлена на пользователей бизнеса Meta
Киберпреступники захватывают аккаунты Meta, используя украденные сессионные куки, обходя двухфакторную аутентификацию и запуская мошеннические объявления через бизнес-функции Meta.
Торопитесь? Вот краткий обзор фактов:
- Злоумышленники крадут куки-файлы, чтобы обойти двухфакторную аутентификацию и получить доступ к бизнес-аккаунтам.
- Захваченные аккаунты используются для распространения вредоносной рекламы и мошеннических схем.
- Киберпреступники используют функции Meta Business, чтобы заблокировать доступ владельцам.
Согласно новому отчету компании Proofpoint, государственные хакеры из Северной Кореи, Ирана и России были замечены в использовании хитрого метода под названием ClickFix. Этот метод изначально использовался онлайн-преступниками для обмана людей с целью заражения их компьютеров.
Исследователи из Proofpoint обнаружили, что всего за три месяца эти актеры, поддерживаемые государством, применили метод ClickFix в различных шпионских кампаниях.
ClickFix использует поддельные всплывающие окна, которые выглядят как системные уведомления. Цели сообщают о проблеме и дают инструкции по ее устранению — например, скопировать и вставить код в терминал своего компьютера. Но при этом тайно загружается вредоносное ПО.
Группа TA427 из Северной Кореи, также известная как Kimsuky, использовала эту технику в электронных письмах, притворяющихся сообщениями от дипломатов. Жертвы были направлены на фальшивые веб-сайты, которые показывали сообщения об ошибках и обманывали их, заставляя запустить вредоносный код.
ClickFit не является революционным — он просто заменяет старые этапы взлома более обманчивым подходом. Но его быстрое распространение среди хакеров государственного уровня говорит о том, что скоро его попробуют использовать еще больше.
«Как и в случае с другими преступными методами, государственные акторы наблюдают и подражают другим группам,» — отметила компания Proofpoint.
Proofpoint предупреждает, что хотя этот метод пока ещё не широко распространен среди государственных хакеров, его увеличивающееся использование показывает, насколько быстро могут распространяться тактики. Правительства учатся у преступников — и это может означать более сложные кибератаки в будущем.