CTM360 identificeert de toename van phishing -aanvallen gericht op meta -zakelijke gebruikers

Een nieuwe wereldwijde phishing -dreiging genaamd “Meta Mirage” is ontdekt, gericht op bedrijven die de zakelijke suite van Meta gebruiken. Deze campagne is specifiek gericht op het kapen van hoogwaardige accounts, inclusief degenen die advertenties en officiële merkpagina’s beheren.

Cybersecurity -onderzoekers van CTM360 hebben aangetoond dat aanvallers achter Meta Mirage de officiële meta -communicatie imiteren, waardoor gebruikers gevoelige details zoals wachtwoorden en beveiligingscodes (OTP) overhandigen.

De schaal van deze bewerking is alarmerend. Onderzoekers hebben zich al geïdentificeerd 14.000 kwaadaardige URL’seen betreffende meerderheid waarvan—Naar 78% –werden niet geblokkeerd door browsers op het moment dat het rapport werd gepubliceerd.

Cybercriminelen organiseerden slim neppagina’s die gebruikmaken van vertrouwde cloudplatforms zoals Github, Firebase en Vercel, waardoor het moeilijker is om de oplichting te spotten. Deze methode past nauw aan bij recente bevindingen van Microsoft, die vergelijkbaar misbruik van cloudhostingservices benadrukten om Kubernetes -applicaties in gevaar te brengen, en benadrukt hoe aanvallers vaak vertrouwde platforms gebruiken om detectie te ontwijken.

De aanvallers implementeren nepwaarschuwingen over beleidsovertredingen, accountopschortingen of dringende verificatie -kennisgevingen. Deze berichten, verzonden via e -mail en directe berichten, zien er overtuigend uit omdat ze officiële communicatie van meta nabootsen, vaak dringend en gezaghebbend lijken. Deze tactiek weerspiegelt technieken die worden waargenomen in de recente PHIBISH-campagne van Google Sites, die authentiek ogende Google-gehoste pagina’s gebruikten om gebruikers te misleiden.

Er worden twee hoofdmethoden gebruikt:

  • Diefstal van de referentie: Slachtoffers komen wachtwoorden en OTP’s in in realistisch ogende nepwebsites. De aanvallers veroorzaken opzettelijk nepfoutmeldingen, waardoor gebruikers hun gegevens opnieuw invoeren, waardoor nauwkeurige en bruikbare gestolen informatie wordt gewaarborgd.
  • Cookie Diefstal: Scammers stelen ook browserkoekjes, waardoor ze doorgaande toegang hebben tot gecompromitteerde accounts, zelfs zonder wachtwoorden.

Deze gecompromitteerde accounts zijn niet alleen van invloed op individuele bedrijven – ze zijn vaak uitgebuit om kwaadaardige advertentiecampagnes uit te voeren, waardoor schade verder wordt versterken, vergelijkbaar met tactieken waargenomen in de playpraetor -malware -campagne die sociale media -accounts kaapte voor frauduleuze advertentiedistributie.

Het rapport van CTM360 schetst ook een gestructureerde en berekende benadering die door de aanvallers wordt gebruikt om de effectiviteit te maximaliseren. Slachtoffers worden aanvankelijk gecontacteerd met milde, niet-alarmingsmeldingen die geleidelijk escaleren in urgentie en ernst. Eerste kennisgevingen kunnen generieke beleidsovertredingen vermelden, terwijl volgende berichten waarschuwen voor onmiddellijke schorsingen of permanente verwijdering van rekeningen. Deze incrementele escalatie veroorzaakt angst en urgentie, waardoor gebruikers snel kunnen handelen zonder de authenticiteit van deze berichten grondig te verifiëren.

Om tegen deze dreiging te beschermen, beveelt CTM360 aan:

  • Gebruik alleen officiële apparaten om zakelijke sociale media -accounts te beheren.
  • Gebruik afzonderlijke e-mailadressen voor alleen bedrijven.
  • Schakel twee-factor authenticatie in (2FA).
  • Bekijk regelmatig accountbeveiligingsinstellingen en actieve sessies.
  • Train personeel om verdachte berichten te herkennen en te rapporteren.

Deze wijdverbreide phishing -campagne onderstreept het belang van waakzaamheid en proactieve beveiligingsmaatregelen om waardevolle online activa te beschermen.

Thijs Van der Does