Proteja sua página do Facebook contra ataques furtivos!
,
Apesar da sensação de declínio que invadiu o Facebook nos últimos anos, A rede social continua a ser um íman para os cibercriminosos que procuram tirar partido da sua grande base de utilizadores.
Nesta ocasião, a empresa de segurança cibernética ESET lançou uma nova e perigosa tática usada por golpistas cibernéticos para roubar credenciais de perfis profissionais no Facebook.
Ao contrário das tentativas típicas de phishing que replicam a página autêntica do Facebook, este esquema mais recente foi concebido para atingir contas profissionais que oferecem bens ou serviços em múltiplas plataformas, como o Facebook.
Os cibercriminosos exploram a confiança que os utilizadores depositam nas contas das redes sociais, obtendo acesso não autorizado a esses perfis e utilizando-os como plataformas para disseminar esquemas fraudulentos e outros riscos de segurança.
Uma olhada em… Ransomware: o que é, como infecta e como se proteger
Modo de operação
O modus operandi desta campanha começa com os atacantes se passando por potenciais clientes interessados em adquirir um produto ou serviço. É importante destacar que Os perfis desses supostos clientes geralmente são recém-criados, sem seguidores ou postagens, o que deve ser um sinal de alerta óbvio para os usuários.
Exemplo de perfil fraudulento utilizado em ataques. (Imagem: ESET)
Através de mensagens privadas, estes chamados ‘potenciais clientes’ pedem informações detalhadas, como preços e tamanhos. A chave é que eles anexem um link para uma suposta captura de tela do produto em questão (na verdade, um RAR), esperando que o administrador do perfil profissional baixe e execute o arquivo anexado.
Assim que o administrador do perfil profissional cai na armadilha e baixa e tenta abrir o arquivo anexado, começa o que é conhecido como ‘cadeia de infecção’: o malware que se infiltra no computador da vítima é apenas um intermediário passo para instalar um segundo (ou terceiro) que realizará as fases subsequentes do ataque…
Tenha sempre cuidado com quem envia arquivos compactados quando não deveria. (Imagem: ESET)
A infecção
…nesse caso, o código malicioso – ofuscado como BASE64, para tentar ocultar sua atividade maliciosa – é projetado para roubar senhas armazenadas no navegador da vítima, criptografá-las e enviá-las para um servidor remoto por meio de uma solicitação POST , incluindo o nome de usuário do Windows como parâmetro.
O software malicioso incorpora uma variedade de bibliotecas Python que permitem interagir com o sistema operacional subjacente, executar tarefas de criptografia e descriptografia, estabelecer conexões com bancos de dados, utilizar algoritmos criptográficos, iniciar solicitações baseadas na Internet e manipular dados na notação de objeto JavaScript ( JSON).
Da mesma forma, ele recupera e acessa o repositório de senhas salvo no navegador, estabelece uma conexão com o banco de dados, realiza consultas SQL para extrair dados confidenciais e utiliza funções designadas para descriptografar senhas usando a chave de criptografia privilegiada do sistema operacional.
0 Neste site Não, você não tem apenas 48 horas até que sua conta do Facebook seja excluída: esse golpe se faz passar pela rede social e tenta roubar sua conta
Tenha cuidado com isso
O roubo de credenciais pode ter consequências graves, desde assumir o controle do nosso perfil profissional até comprometer a segurança dos nossos seguidores, sem falar em possíveis danos irreparáveis à nossa reputação online.
1
O presente caso revela um método inovador de roubo de credenciais que se desvia das práticas típicas empregadas por ladrões de informações.
2
“Ao invés de utilizar um infostealer já preparado para uso, mesmo por pessoas com pouco conhecimento técnico, como Agente Tesla, Formbook e outros similares, nesta ocasião os criminosos optaram por uma rota mais ‘artesanal’.”
Embora um programa antivírus eficaz possa identificar tais perigos, continua a ser crucial que os indivíduos tenham prudência ao navegar no ciberespaço, evitando clicar indiscriminadamente em hiperligações ou descarregar ficheiros não solicitados.
3
Imagem | Marcos Merino por meio de IA
Nesta plataforma, iremos nos aprofundar nas técnicas de alto desempenho para quebra de senhas e discutir estratégias para proteger suas informações confidenciais contra acesso não autorizado.
4
*️⃣ Link da fonte: