Contents

Proteja sua página do Facebook contra ataques furtivos!

,

Apesar da sensação de declínio que invadiu o Facebook nos últimos anos, A rede social continua a ser um íman para os cibercriminosos que procuram tirar partido da sua grande base de utilizadores.

Nesta ocasião, a empresa de segurança cibernética ESET lançou uma nova e perigosa tática usada por golpistas cibernéticos para roubar credenciais de perfis profissionais no Facebook.

Ao contrário das tentativas típicas de phishing que replicam a página autêntica do Facebook, este esquema mais recente foi concebido para atingir contas profissionais que oferecem bens ou serviços em múltiplas plataformas, como o Facebook.

Os cibercriminosos exploram a confiança que os utilizadores depositam nas contas das redes sociais, obtendo acesso não autorizado a esses perfis e utilizando-os como plataformas para disseminar esquemas fraudulentos e outros riscos de segurança.

Uma olhada em… Ransomware: o que é, como infecta e como se proteger

Modo de operação

O modus operandi desta campanha começa com os atacantes se passando por potenciais clientes interessados ​​em adquirir um produto ou serviço. É importante destacar que Os perfis desses supostos clientes geralmente são recém-criados, sem seguidores ou postagens, o que deve ser um sinal de alerta óbvio para os usuários.

/images/8e108d60e983133ae1f6c436db25e42c65d4a1d441ae83cfa25903e4a92b8e70.jpg Exemplo de perfil fraudulento utilizado em ataques. (Imagem: ESET)

Através de mensagens privadas, estes chamados ‘potenciais clientes’ pedem informações detalhadas, como preços e tamanhos. A chave é que eles anexem um link para uma suposta captura de tela do produto em questão (na verdade, um RAR), esperando que o administrador do perfil profissional baixe e execute o arquivo anexado.

Assim que o administrador do perfil profissional cai na armadilha e baixa e tenta abrir o arquivo anexado, começa o que é conhecido como ‘cadeia de infecção’: o malware que se infiltra no computador da vítima é apenas um intermediário passo para instalar um segundo (ou terceiro) que realizará as fases subsequentes do ataque…

/images/18173cbd76efc3d33649f2e4db20107a0b2a80cd026cca132f2b453f22919d0a.jpg Tenha sempre cuidado com quem envia arquivos compactados quando não deveria. (Imagem: ESET)

A infecção

…nesse caso, o código malicioso – ofuscado como BASE64, para tentar ocultar sua atividade maliciosa – é projetado para roubar senhas armazenadas no navegador da vítima, criptografá-las e enviá-las para um servidor remoto por meio de uma solicitação POST , incluindo o nome de usuário do Windows como parâmetro.

O software malicioso incorpora uma variedade de bibliotecas Python que permitem interagir com o sistema operacional subjacente, executar tarefas de criptografia e descriptografia, estabelecer conexões com bancos de dados, utilizar algoritmos criptográficos, iniciar solicitações baseadas na Internet e manipular dados na notação de objeto JavaScript ( JSON).

Da mesma forma, ele recupera e acessa o repositório de senhas salvo no navegador, estabelece uma conexão com o banco de dados, realiza consultas SQL para extrair dados confidenciais e utiliza funções designadas para descriptografar senhas usando a chave de criptografia privilegiada do sistema operacional.

0 /images/5355b0b2d4aecf27dcc72b88c64e8950d139bb4cda633f77d020d8c0cd60bd15.jpg Neste site Não, você não tem apenas 48 horas até que sua conta do Facebook seja excluída: esse golpe se faz passar pela rede social e tenta roubar sua conta

Tenha cuidado com isso

O roubo de credenciais pode ter consequências graves, desde assumir o controle do nosso perfil profissional até comprometer a segurança dos nossos seguidores, sem falar em possíveis danos irreparáveis ​​à nossa reputação online.

1

O presente caso revela um método inovador de roubo de credenciais que se desvia das práticas típicas empregadas por ladrões de informações.

2

“Ao invés de utilizar um infostealer já preparado para uso, mesmo por pessoas com pouco conhecimento técnico, como Agente Tesla, Formbook e outros similares, nesta ocasião os criminosos optaram por uma rota mais ‘artesanal’.”

Embora um programa antivírus eficaz possa identificar tais perigos, continua a ser crucial que os indivíduos tenham prudência ao navegar no ciberespaço, evitando clicar indiscriminadamente em hiperligações ou descarregar ficheiros não solicitados.

3

Imagem | Marcos Merino por meio de IA

Nesta plataforma, iremos nos aprofundar nas técnicas de alto desempenho para quebra de senhas e discutir estratégias para proteger suas informações confidenciais contra acesso não autorizado.

4

*️⃣ Link da fonte:

sem dormir ,