Sikkerhedsforskere advarer om en aktiv phishing-operation på Facebook Messenger. Cyberint-eksperter bemærkede en mistænkelig Facebook Messenger-besked, hvilket førte dem til identifikationen af kampagnen. Som et resultat af det, brugernes konti udnyttes "for yderligere at udbrede phishing-lokket,”Hedder det i rapporten.
Flere spørgsmål om Facebook Messenger Phishing-kampagne
Hvordan ser phishing-lokket ud?
Kampagnens mekanisme er en, vi har set mange gange. Det præsenteres som et link til en YouTube-video sendt fra en kontakt, der er kendt for modtageren.
Hvis du bliver narret til at klikke på den, du bliver omdirigeret via flere websteder, der bestemmer, om du er på en mobilenhed. Forskere mener, at sådanne forsøg er mindre synlige på mobile enheder. Endelig, du får en Facebook-phishing-side, så vil du gennemgå nogle flere omdirigeringer, og ender i den officielle Google Play Butik.
Hvad er formålet med kampagnen udover tyveri af Facebook-legitimationsoplysninger? ”Trusselsaktørens motivationer eller endelige mål forbliver noget vage," Siger Cyberint.
Endvidere, det er ret usædvanligt, at phishing-kampagnen ikke returnerer offeret til det målrettede websted:
Bortset fra potentialet for en form for henvisningssvindel, forudsat at omdirigeringskæden passerede offeret gennem websteder, der tilbyder tilknyttede ordninger, det ser ud til at være usædvanligt, at en phishing-kampagne ikke kulminerer med, at offeret returneres til det målrettede websted.
Hvad man ved er, at de høstede legitimationsoplysninger udnyttes til at distribuere phishing-kampagnen yderligere. Men, forskerne er uvidende om, hvorvidt bedragere er på udkig efter andre data, eller om der opstår relateret kontosvindel.
Hvad er virkningen af denne phishing-drift?
En webside-statistiktjeneste, der bruges af cyberkriminelle, indikerer, at omfanget af driften er 450,000 sidevisninger. Disse data er gyldige fra kl. 1700 UTC den 16 Oktober 2020, ifølge rapporten.
I en anden phishing-kampagne, der blev opdaget i september, cyberbedrageri målrettede mod Microsoft Outlook-legitimationsoplysninger. Bekvemt, trusselsaktørerne misbrugte den nuværende COVID-19-pandemi, maskering af e-mail-beskederne som noter fra et teknisk supportteam fra en virksomhed, som de tiltænkte ofre kan arbejde for. Dette viser, at de kriminelle skal have gennemført forudgående forskning for at vælge ofrene og planlægge phishing-beskeder’ layout.