Έχει προκύψει μια μεγάλης κλίμακας εκστρατεία phishing, η οποία εκμεταλλεύεται το Business Suite της Meta για να θέσει σε κίνδυνο τα διαπιστευτήρια σε χιλιάδες μικρές και μεσαίες επιχειρήσεις σε όλο τον κόσμο.
Οι ερευνητές ασφαλείας του Check Point εντόπισαν περίπου 40.000 μηνύματα ηλεκτρονικού ψαρέματος που διανεμήθηκαν σε περισσότερους από 5.000 πελάτες, στοχεύοντας κυρίως βιομηχανίες όπως η αυτοκινητοβιομηχανία, η εκπαίδευση, η ακίνητη περιουσία, η φιλοξενία και η χρηματοδότηση σε όλες τις ΗΠΑ, την Ευρώπη, τον Καναδά και την Αυστραλία.
Η εξελιγμένη επίθεση αξιοποιεί τη νόμιμη υποδομή Meta, καθιστώντας τον εντοπισμό πολύ πιο δύσκολο από τις παραδοσιακές απόπειρες phishing.
Η εκστρατεία δείχνει μια ανησυχητική εξέλιξη στις τακτικές απειλών. Αντί να βασίζονται σε ψεύτικους τομείς και ψεύτικη υποδομή, οι επιτιθέμενοι έχουν οπλίσει την εγγενή λειτουργία επιχειρηματικής πρόσκλησης της Meta για να εδραιώσουν την αξιοπιστία τους.
Αυτή η προσέγγιση εκμεταλλεύεται την εμπιστοσύνη των χρηστών σε καθιερωμένες πλατφόρμες και παρακάμπτει τα συμβατικά φίλτρα ασφαλείας email που συνήθως επισημαίνουν ύποπτες διευθύνσεις αποστολέων.
.webp.jpeg)
Καθώς προέρχονται από τον νόμιμο τομέα facebookmail.com, αυτά τα μηνύματα εμφανίζονται αυθεντικά και δεν διακρίνονται από τις γνήσιες ειδοποιήσεις Meta.
Αναλυτές ασφαλείας Check Point αναγνωρισθείς η καμπάνια μετά από παρατήρηση επαναλαμβανόμενων μοτίβων σε θέματα email και δομή που συνάδει με τη μαζική διανομή βάσει προτύπων.
Νέα επίθεση phishing
Οι επιτιθέμενοι δημιούργησαν δόλιες σελίδες στο Facebook Business διακοσμημένες με επίσημη επωνυμία και λογότυπα Meta και στη συνέχεια ανέπτυξαν αυτές τις ψεύτικες σελίδες για να στείλουν προσκλήσεις Business Portfolio που περιέχουν ενσωματωμένους κακόβουλους συνδέσμους.
Οι παραλήπτες ανακατευθύνθηκαν σε σελίδες συλλογής διαπιστευτηρίων που φιλοξενήθηκαν σε τομείς όπως το vercel.app, όπου εξήχθησαν και υποκλαπούν ευαίσθητες πληροφορίες.
Ο μηχανισμός μόλυνσης βασίζεται στην κοινωνική μηχανική και στην εκμετάλλευση εμπιστοσύνης τομέα. Τα μηνύματα ηλεκτρονικού ταχυδρομείου χρησιμοποίησαν επείγουσα γλώσσα όπως “Απαιτείται ενέργεια”, “Έχετε προσκληθεί να συμμετάσχετε στο Πρόγραμμα δωρεάν πίστωσης διαφήμισης” και “Απαιτείται επαλήθευση λογαριασμού”, αναγκάζοντας τους χρήστες να κάνουν κλικ σε ενσωματωμένους συνδέσμους.
Τα μηνύματα μιμούνταν τέλεια τις νόμιμες ειδοποιήσεις Meta, συμπεριλαμβανομένων της σωστής μορφοποίησης και στοιχείων επωνυμίας.
Μόλις τα θύματα έκαναν κλικ στους συνδέσμους, ανακατευθύνθηκαν σε ιστότοπους ηλεκτρονικού ψαρέματος που είχαν σχεδιαστεί ειδικά για να καταγράφουν τα διαπιστευτήρια σύνδεσης και άλλες ευαίσθητες πληροφορίες λογαριασμού.
Οι οργανισμοί θα πρέπει να εφαρμόζουν έλεγχο ταυτότητας πολλαπλών παραγόντων για την αποτροπή μη εξουσιοδοτημένης πρόσβασης ακόμη και όταν τα διαπιστευτήρια έχουν παραβιαστεί.
Επιπλέον, οι εργαζόμενοι πρέπει να λαμβάνουν εκπαίδευση δίνοντας έμφαση στην επαλήθευση διαπιστευτηρίων και στην προσεκτική αξιολόγηση συνδέσμων, ανεξάρτητα από τη νομιμότητα του αποστολέα.
Οι προηγμένες λύσεις ασφάλειας email που ενσωματώνουν ανάλυση συμπεριφοράς και ανίχνευση βάσει τεχνητής νοημοσύνης παρέχουν βελτιωμένη προστασία έναντι αυτού του εξελισσόμενου τοπίου απειλών.
Η απευθείας πλοήγηση σε επίσημους λογαριασμούς Meta αντί να κάνετε κλικ σε συνδέσμους email αντιπροσωπεύει ένα άλλο κρίσιμο αμυντικό μέτρο ενάντια σε αυτές τις περίπλοκες απόπειρες κλοπής διαπιστευτηρίων.










