Ssylka

Кампания "Meta Mirage": масштабная фишинговая атака на бизнес-аккаунты Meta

Исследовательская компания CTM360, специализирующаяся на кибербезопасности, обнаружила масштабную фишинговую кампанию под названием "М⃰ Mirage". Целью злоумышленников стали компании, использующие М⃰ Business Suite, с намерением захватить контроль над ценными рекламными аккаунтами и официальными страницами брендов.
Кампания "Meta Mirage": масштабная фишинговая атака на бизнес-аккаунты Meta
Изображение носит иллюстративный характер

Масштаб атаки впечатляет: исследователи идентифицировали более 14 000 вредоносных URL-адресов, связанных с этой кампанией. Особую тревогу вызывает тот факт, что почти 78% этих вредоносных ссылок не блокировались браузерами на момент публикации отчета, что значительно повышает риск успешных атак.

Технически злоумышленники используют доверенные облачные платформы, такие как GitHub, Firebase и Vercel, для размещения фишинговых страниц. Эта тактика аналогична недавно обнаруженному Microsoft методу компрометации приложений Kubernetes через злоупотребление облачными сервисами. Параллельно наблюдается схожая фишинговая кампания с использованием Google Sites, где создаются аутентично выглядящие страницы, размещенные на серверах Google.

Атаки "М⃰ Mirage" реализуются двумя основными методами. Первый — классическая кража учетных данных, когда жертвы вводят пароли и одноразовые коды подтверждения на поддельных веб-сайтах. Для повышения эффективности атаки злоумышленники используют фальшивые сообщения об ошибках, вынуждающие пользователей повторно вводить свои данные, что позволяет убедиться в их точности.

Второй метод — кража браузерных cookie-файлов, что позволяет поддерживать доступ к аккаунтам без необходимости повторного ввода паролей. Скомпрометированные аккаунты затем используются для запуска вредоносных рекламных кампаний. Подобная тактика наблюдалась ранее в кампании вредоносного ПО PlayPraetor.

Социальная инженерия играет ключевую роль в успехе "М⃰ Mirage". Злоумышленники мастерски имитируют официальные коммуникации от М⃰, отправляя фальшивые уведомления о нарушениях правил, приостановке аккаунтов или необходимости верификации. Стратегия атаки построена на постепенной эскалации: сначала отправляются мягкие, не вызывающие тревоги уведомления, которые затем сменяются срочными предупреждениями о возможной блокировке или удалении аккаунта. Такой подход создает тревогу и ощущение срочности, заставляя жертв действовать без должной проверки.

Для защиты от подобных атак компания CTM360 рекомендует использовать только официальные устройства для управления бизнес-аккаунтами в социальных сетях. Также важно применять отдельные электронные адреса исключительно для бизнес-целей и обязательно включить двухфакторную аутентификацию (2FA) на всех аккаунтах.

Регулярный аудит настро


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли