Οι χρήστες του Facebook γίνονται όλο και περισσότερο στόχοι μιας εξελιγμένης τεχνικής phishing που παρακάμπτει τα συμβατικά μέτρα ασφαλείας.
Με πάνω από τρία δισεκατομμύρια ενεργούς χρήστες στην πλατφόρμα, το Facebook αντιπροσωπεύει έναν ελκυστικό στόχο για επιτιθέμενους που επιδιώκουν να παραβιάσουν λογαριασμούς και να αποκτήσουν προσωπικά διαπιστευτήρια.
Ο πρωταρχικός στόχος αυτών των επιθέσεων παραμένει σαφής: κλοπή διαπιστευτηρίων σύνδεσης για κλοπή λογαριασμών, διάδοση δόλιων σχεδίων, κλοπή ευαίσθητων δεδομένων και διάπραξη απάτης ταυτότητας σε δίκτυα θυμάτων.
Το δεύτερο εξάμηνο του 2025, εμφανίστηκε μια αξιοσημείωτη αύξηση των καμπανιών phishing στο Facebook, που χρησιμοποιούν διάφορες μεθόδους για να εξαπατήσουν τους χρήστες.
Μεταξύ αυτών των τεχνικών, μία μέθοδος ξεχωρίζει για την τεχνική πολυπλοκότητα και την αποτελεσματικότητά της.
.webp.jpeg)
Το τοπίο των απειλών έχει αλλάξει δραματικά, με τους εισβολείς να κινούνται πέρα από απλούς κακόβουλους συνδέσμους προς πιο προηγμένες προσεγγίσεις που εκμεταλλεύονται την εμπιστοσύνη των χρηστών και την εξοικείωση με τις νόμιμες διαδικασίες σύνδεσης.
Αναλυτές της Trellix αναγνωρισθείς και τεκμηρίωσε αυτήν την αναδυόμενη απειλή μετά την παρατήρηση αυξημένης δραστηριότητας phishing που στοχεύει την πλατφόρμα.
Οι ερευνητές σημείωσαν ότι οι επιτιθέμενοι εφάρμοζαν προηγμένες τακτικές κοινωνικής μηχανικής σε συνδυασμό με μέτρα τεχνικής αποφυγής για να μεγιστοποιήσουν τα ποσοστά επιτυχίας τους.
Αυτή η παρατήρηση σηματοδοτεί μια σημαντική εξέλιξη στις επιθέσεις στοχευμένες στο Facebook, υποδεικνύοντας ότι οι φορείς απειλών επενδύουν σε πιο εκλεπτυσμένες μεθοδολογίες για να παρακάμψουν την παραδοσιακή εκπαίδευση ευαισθητοποίησης για την ασφάλεια.
Τεχνική Browser-in-the-Browser (BitB).
Η τεχνική Browser-in-the-Browser (BitB) αντιπροσωπεύει την πιο αξιοσημείωτη καινοτομία σε αυτές τις καμπάνιες.
Αυτή η μέθοδος λειτουργεί δημιουργώντας ένα εντελώς προσαρμοσμένο ψεύτικο παράθυρο που υπάρχει εξ ολοκλήρου μέσα στο νόμιμο παράθυρο του προγράμματος περιήγησης του θύματος, καθιστώντας σχεδόν αδύνατη τη διάκριση από τα γνήσια αναδυόμενα παράθυρα ελέγχου ταυτότητας.
Η τεχνική εκμεταλλεύεται την εξοικείωση των χρηστών με τα παράθυρα σύνδεσης, αξιοποιώντας την προσδοκία τους να δουν τέτοια μηνύματα κατά την πρόσβαση στην πλατφόρμα.
Η ακολουθία επίθεσης συνήθως ξεκινά με ένα ηλεκτρονικό “ψάρεμα” που μεταμφιέζεται ως επικοινωνία από μια δικηγορική εταιρεία, που περιέχει μια ψεύτικη νομική ειδοποίηση σχετικά με ένα βίντεο παραβίασης και έναν σύνδεσμο σύνδεσης στο Facebook.
.webp.jpeg)
Ο υπερσύνδεσμος χρησιμοποιεί συντομευμένες διευθύνσεις URL που ανακατευθύνουν σε ψεύτικες σελίδες Meta CAPTCHA, προσθέτοντας επιπλέον επίπεδα εξαπάτησης.
Όταν οι χρήστες αλληλεπιδρούν με αυτές τις σελίδες, αντιμετωπίζουν κάτι που φαίνεται να είναι ένα νόμιμο αναδυόμενο παράθυρο σύνδεσης στο Facebook. Ωστόσο, η εξέταση του υποκείμενου κώδικα αποκαλύπτει την κακόβουλη φύση της επίθεσης.
.webp.jpeg)
Η διεύθυνση URL του Facebook είναι κωδικοποιημένη μέσα στην ψεύτικη διεπαφή, δημιουργώντας ένα εντελώς δόλιο περιβάλλον ελέγχου ταυτότητας.
Η πολυπλοκότητα αυτής της προσέγγισης έγκειται στον τρόπο με τον οποίο οι εισβολείς κάνουν κατάχρηση της νόμιμης υποδομής. Οι φορείς απειλών φιλοξενούν σελίδες phishing σε αξιόπιστες πλατφόρμες cloud, όπως το Netlify και το Vercel, αξιοποιώντας τη φήμη τους για να παρακάμψουν τα φίλτρα ασφαλείας.
.webp.jpeg)
Οι υπηρεσίες συντόμευσης διευθύνσεων URL συγκαλύπτουν τον πραγματικό προορισμό, παρέχοντας επιπλέον ανωνυμία.
Αυτός ο συνδυασμός τεχνικής πολυπλοκότητας και κοινωνικής μηχανικής αντιπροσωπεύει μια σημαντική κλιμάκωση στις τακτικές phishing του Facebook, απαιτώντας από τους χρήστες να διατηρούν αυξημένη επαγρύπνηση πέρα από τις τυπικές πρακτικές ασφαλείας.


