Slušaj vest

Kampanja cilja vlasnike Facebook Business naloga, kojima se šalju poruke navodno od Meta podrške, uz upozorenje da će im nalog biti trajno obrisan ukoliko ne podnesu žalbu. Mejlovi dolaze sa legitimne AppSheet adrese („noreply@appsheet.com“), što im omogućava da zaobiđu spam filtere i deluju uverljivo.

Klikom na link korisnici se preusmeravaju na lažne stranice koje prikupljaju kredencijale, a u nekim slučajevima i dodatne podatke poput brojeva telefona, datuma rođenja i fotografija iz državnih identifikacionih dokumenata. Ukradeni podaci zatim se automatski prosleđuju napadačima putem Telegram kanala.

Napadači koriste različite mamce kako bi izazvali paniku - od upozorenja o gašenju naloga i kršenju autorskih prava, do lažnih provera identiteta, bezbednosnih upozorenja i ponuda za posao u ime poznatih kompanija. U nekim scenarijima koriste i Google Drive dokumente sa uputstvom za završetak verifikacije naloga i lažne "Security Check" stranice hostovane na servisima poput Netlify i Vercel.

hakeri (2).jpg
Foto: Shutterstock

Lažni poslovi kao mamac

Napadači kao mamac korise i lažne ponude za posao kompanija poput WhatsApp-a, Meta-e, Adobe-a, Pinterest-a, Apple-a i Coca-Cola-e kako bi izgradile odnos sa žrtvama i privukle ih da se pridruže pozivu ili nastave diskusiju na sajtovima koje kontrolišu.

Procene pokazuju da je u okviru ove kampanje kompromitovano oko Facebook 30.000 naloga, koji se kasnije prodaju preko ilegalne prodavnice koju vode napadači, prenosi Informacija.

Analiza ukazuje da je operacija deo šire, kontinuirane aktivnosti u kojoj se legitimne platforme koriste kao infrastruktura za distribuciju, prikupljanje podataka i monetizaciju napada.