Malvertising: Cyberkriminelle greifen Facebook Business Accounts an
Um an ihr Ziel zu gelangen, nutzen die Angreifer Social Enineering. Dabei wird das Opfer auf unterschiedlichen Kanälen angesprochen, etwa über Facebook, LinkedIn oder WhatsApp. Ein anderer Trick ist Search Engine Poisoning, um gefälschte Software wie CapCut, Notepad++, ChatGPT, Google Bard und Meta Threads zu verbreiten. Häufig werden auch Link-Shortener dabei ausgenutzt, Telegram für Command-and-Control (C2) eingesetzt und legitime Cloud-Dienste wie Trello, Discord, Dropbox, iCloud, OneDrive und Mediafire zum Hosten der bösartigen Payloads genutzt.
Die Kriminellen hinter Ducktail nutzen beispielweise Markennamen und Marketingprojekte als Köder, um ihre Opfer auf der Business-Plattform von Meta zu infiltrieren. Bei diesen Angriffen werden die potenziellen Opfer über Werbung auf Facebook oder LinkedIn zu falschen Anzeigen auf Upwork oder Freelancer geleitet. Diese enthalten dann einen manipulieren Link zu einer Jobbeschreibung, die auf einem der erwähnten Cloud-Speicher liegt, hinter der sich die Ducktail-Malware verbirgt. Diese Spyware ist in der Lage, gespeicherte Session Cookies aus den Speichern von Browsern auszulesen, mit einem klaren Fokus auf die Übernahme von Facebook Business Accounts. Übernommene Accounts werden dann offenbar über das Darknet für Preise zwischen 15 und 340 US-Dollar verkauft, wie Untersuchungen von Zscaler ThreatLabz ergaben.
Doch nicht nur auf Facebook besteht die Gefahr, dass Firmenaccounts von Angreifern übernommen werden. Das neueste Update der untersuchten Malware ergab, dass auch X (ehemals Twitter), TikTok Business und Google Ads gefährdet sind. Darüber hinaus können die erbeuteten Facebook Session Cookies dafür eingesetzt werden, um weitere gefälschte Anzeigen zu generieren.
Um den rechtmäßigen Besitzer aus dem Konto auszusperren, müssen die Kriminellen lediglich die hinterlegte E-Mail-Adresse gegen eine eigene austauschen und dann das Passwort ändern. Je größer die Reichweite des erbeuteten Accounts, desto wertvoller ist er für die Kriminellen. Denn oft wird er genutzt, um weitere potenzielle Opfer anzusprechen –ein etablierter, glaubwürdiger Account hilft dabei ungemein.
Schutz vor solchen Angriffen bietet eine erhöhte Sensibilität für die Gefahren des Social Engineering. Denn erst wenn die Cyberkriminellen ihre Malware platziert haben, können sie die Zugangsdaten für die Social-Media-Accounts auch tatsächlich erbeuten. Darüber hinaus sollte, wann immer möglich, eine Mehr-Faktor-Authentifizierung genutzt werden. Dadurch können unbefugte Zugriffe nicht so einfach erfolgen und auch die Zugangsdaten nicht direkt ersetzt werden.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de