Вредоносная программа NodeStealer захватывает бизнес-аккаунты Facebook для вредоносной рекламы

Lord777

Professional
Messages
2,583
Reputation
15
Reaction score
1,249
Points
113
Скомпрометированные бизнес-аккаунты Facebook используются для запуска поддельной рекламы, в которой используются "откровенные фотографии или молодые женщины" в качестве приманки, чтобы обманом заставить жертв загрузить обновленную версию вредоносного ПО под названием NodeStealer.

"Нажатие на рекламу немедленно загружает архив, содержащий вредоносный файл .exe" Фотоальбома", который также удаляет второй исполняемый файл, написанный на .JUST – эта полезная нагрузка отвечает за кражу файлов cookie браузера и паролей", - сказал Bitdefender в отчете, опубликованном на этой неделе.

NodeStealer был впервые раскрыт на Meta в мае 2023 года как вредоносная программа на JavaScript, предназначенная для облегчения захвата аккаунтов Facebook. С тех пор злоумышленники, стоящие за операцией, использовали в своих атаках вариант на основе Python.

Вредоносная программа является частью растущей экосистемы киберпреступности во Вьетнаме, где многочисленные субъекты угроз используют перекрывающиеся методы, которые в первую очередь включают рекламу в Facebook для распространения.

Последняя кампания, обнаруженная румынской фирмой по кибербезопасности, ничем не отличается от той, что вредоносная реклама используется в качестве канала для компрометации аккаунтов пользователей Facebook.

"Инструмент Meta Ads Manager активно используется в этих кампаниях для таргетирования пользователей Facebook мужского пола в возрасте от 18 до 65 лет из Европы, Африки и Карибского бассейна", - говорится в сообщении Bitdefender. "Наиболее пострадавшая демографическая группа - мужчины старше 45 лет".

Помимо распространения вредоносного ПО через исполняемые файлы Windows, замаскированные под фотоальбомы, атаки расширили свою таргетинг на обычных пользователей Facebook. Исполняемые файлы размещены на законных сайтах.

Конечная цель атак - использовать украденные файлы cookie для обхода механизмов безопасности, таких как двухфакторная аутентификация и смена паролей, эффективно блокируя доступ жертв к их собственным учетным записям.

"Будь то кража денег или мошенничество с новыми жертвами через взломанные аккаунты, этот тип вредоносной атаки позволяет киберпреступникам оставаться незамеченными, обходя защитные системы Meta", - заявили исследователи.

Ранее в августе этого года HUMAN раскрыла еще одну атаку на детей или захват учетных записей, получившую название Capra, направленную на платформы для ставок, используя украденные адреса электронной почты для определения зарегистрированных адресов и входа в учетные записи.

Cisco Talos подробно описал несколько мошеннических операций, нацеленных на пользователей игровой платформы Roblox с использованием фишинговых ссылок, целью которых является получение учетных данных жертв и кража Robux, встроенной валюты, которую можно использовать для покупки обновлений для их аватаров или специальных способностей в процессе опыта.

"Пользователи "Roblox" могут стать мишенью мошенников (известных как "лучники" у игроков "Roblox"), которые пытаются украсть ценные предметы или Robux у других игроков", - сказал исследователь безопасности Тиаго Перейра.

"Иногда это может быть проще для мошенников из-за молодой базы пользователей "Roblox". Почти половина из 65 миллионов пользователей игры младше 13 лет, которые, возможно, не столь искусны в выявлении мошенников".

Это также следует за обнаружением CloudSEK двухлетней кампании по сбору данных, проводимой на Ближнем Востоке через сеть из примерно 3500 поддельных доменов, связанных с объектами недвижимости в регионе, с целью сбора информации о покупателях и продавцах и распространения данных на подпольных форумах.
 
Top