成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

犯罪分子冒充 Meta 廣告管理器竊取賬戶信息

安全
欺詐者花費了大量時間,研究與了解如何濫用社交媒體。社交媒體平臺上,需要持續與欺詐者進行對抗。

與所有的社交媒體一樣,Facebook 也需要應對虛假賬戶、詐騙與惡意軟件的威脅。過去的幾周,研究人員發現冒充 Meta 與 Facebook的 廣告管理器再次浮現。騙子承諾通過優化提供更好的廣告推廣效果,在使用騙子提供的惡意軟件時可以提高性能。Meta 官方跟蹤了例如 DuckTail 等多個攻擊團伙,這些攻擊團伙已經在 Facebook 平臺活躍了多年。

研究人員發現了一種新的攻擊方式,攻擊者利用惡意 Chrome 擴展來竊取 Facebook 賬戶憑據,攻擊者與過去常見的攻擊團伙無關。在跟蹤分析攻擊時,研究人員發現攻擊者將其中一個惡意軟件文件與竊取的數據打包時存在失誤。

虛假廣告管理器

Ads Manager 是一款幫助用戶在 Facebook、Instagram 與 Meta 等平臺上投放在線廣告的產品。5 月份,TechCrunch 披露了詐騙者如何通過驗證后的賬戶從 Meta 購買廣告。他們試圖吸引潛在的受害者下載該軟件,誘騙受害者可以通過“更專業、更安全的工具”來管理廣告。

六月初,研究人員就發現了使用類似誘餌、相同方式的欺詐賬戶。值得注意的是,這些欺詐賬戶通常擁有數以萬計的關注者,其消息可以迅速傳播。

image.png-745.6kBimage.png-745.6kB

欺詐賬戶

詐騙者主要針對在該平臺上想要投放廣告的人。為了入侵這些賬戶,攻擊者將受害者重定向到外部網站。這些網站使用官方的圖標構建,引誘受害者通過鏈接下載 Facebook 廣告管理器。各大云服務提供商都被攻擊者用于托管加密壓縮包,如 Google、Trello 等。

image.png-470.4kBimage.png-470.4kB

釣魚網站

惡意 Chrome 擴展

壓縮文件解壓后,為一個 MSI 安裝程序。該程序會在 C:\Program Files (x86)\Ads Manager\Ads Manager 下安裝多個組件,包括批處理腳本與兩個文件夾。其中有一個自定義的 Chrome 擴展,而 System 文件夾中包含單獨的 WebDriver 文件。

image.png-493.3kBimage.png-493.3kB

文件組件

批處理腳本在 MSI 安裝程序完成后啟動,生成一個新的瀏覽器窗口。瀏覽器加載自定義擴展,將受害者引導至 Facebook 登錄頁面。

taskkill /F /IM chrome.exe
taskkill /F /IM chromedriver.exe
timeout /t 1 >nul
start chrome.exe --load-extension="%~dp0/nmmhkkegccagdldgiimedpiccmgmiedagg4" "https://www.facebook.com/business/tools/ads-manager"

image.png-169.8kBimage.png-169.8kB

虛假登錄頁面

自定義擴展程序偽裝成 Google Translate,但根據源碼查看其進行了十六進制混淆,試圖隱藏真實意圖。

image.png-1642.7kBimage.png-1642.7kB

惡意擴展

對擴展程序進行逆向分析后,可以知道其與谷歌翻譯無關,旨在獲取 Facebook 的賬戶憑據與 Cookie。攻擊者除了使用 cookies.getAll 外,還使用 Google Analytics 竊取數據。

image.png-446.8kBimage.png-446.8kB

數據泄露

意外泄露

研究人員總共發現了二十余個不同的惡意 Facebook 廣告管理器的安裝包,盡管使用的樣本存在差異,但主要還是為了竊取 Facebook 賬戶憑據。

image.png-404.7kBimage.png-404.7kB

各種安裝包

在分析各種釣魚網站時,研究人員發現了一個與其他完全不同的壓縮文件。諷刺的是,攻擊者沒有將惡意軟件放入其中,而是把竊取的數據上傳上來。

image.png-1233.5kBimage.png-1233.5kB

錯誤文件

壓縮文件中包含幾個最后修改時間為 6 月 15 日的幾個文件文件:

image.png-253.5kBimage.png-253.5kB

泄露的文件

看文件名就知道內容,文件中包含有關身份驗證的各種信息(Cookie、Token 等)。

image.png-143.4kBimage.png-143.4kB

文件詳細信息

名為 List_ADS_Tach.txt 的文件的第一行包含一些越南語的列名稱,攻擊者可能是越南籍。數據總共 828 行,也就是被泄露的 Facebook 賬戶的數量。

image.png-523.1kBimage.png-523.1kB

竊取賬戶的信息

攻擊者對受害者的廣告賬戶特別感興趣,獲取了與其廣告預算有關的各項數據。

image.png-804.1kBimage.png-804.1kB

廣告信息

廣告賬戶里有大量余額的都會被攻擊者盯上,來獲取經濟利益。

image.png-140kBimage.png-140kB

賬戶余額

將這些數據在地圖上進行標記,可以發現受害者遍布世界各地。

受害者分布

幾天后,攻擊者發現了這個錯誤,從 Google Drive 中刪除了文件。也更新了釣魚網站對應的鏈接,使用 MediaFire 托管了新文件。

image.png-701.1kBimage.png-701.1kB

更新釣魚網站

低成本的威脅

企業可能會想要下載那些聲稱可以增加收入的程序來優化 Facebook 上的廣告活動。但請記住,天下沒有靈丹妙藥,任何聽起來好的令人難以置信的事情通常都是騙局。

欺詐者花費了大量時間,研究與了解如何濫用社交媒體。社交媒體平臺上,需要持續與欺詐者進行對抗。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2023-09-12 07:57:03

2025-02-19 09:49:40

2021-06-02 10:22:04

釣魚攻擊SolarWinds釣魚郵件

2021-11-09 11:40:08

Proofpoint網絡攻擊電子郵件

2021-05-25 10:10:13

API密鑰網絡犯罪加密貨幣

2022-06-06 15:41:51

加密貨幣安全勒索軟件

2025-05-30 07:00:00

2010-07-30 15:20:17

2014-10-09 13:11:00

2021-12-26 07:59:07

網絡犯罪攻擊網絡釣魚

2019-07-04 14:40:28

FacebookRAT惡意軟件

2021-04-27 10:27:01

網絡犯罪網絡安全數據泄漏

2021-08-29 21:58:58

釣魚攻擊微軟SharePoint

2023-10-12 12:46:40

2018-09-29 15:34:44

2023-06-06 10:38:49

2018-09-19 11:15:36

2011-03-14 15:22:32

2020-07-15 07:56:25

數據泄露執法部門網絡攻擊

2025-02-07 11:38:17

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩欧美字幕 | 亚洲人成在线播放 | 久久精品国产一区二区电影 | 一区二区三区成人 | 国产一区二区三区 | av黄色在线| 精品视频一区二区三区在线观看 | 日韩久久久久 | 国产综合久久久 | 精品国产欧美一区二区三区成人 | 久久久激情 | 久久精品亚洲国产 | 国产这里只有精品 | 久视频在线观看 | 一级毛片在线视频 | 成人在线视频网址 | 超碰在线97国产 | 欧美亚洲综合久久 | 成人精品一区亚洲午夜久久久 | 日日摸天天添天天添破 | 91久久精品一区二区三区 | 欧美精品一区二区三区蜜桃视频 | 精品九九九 | 久久精品一区二区 | 91成人在线视频 | 国产精品18久久久 | 国产午夜精品久久久久 | 天天色天天射天天干 | 亚洲精品成人 | 台湾佬成人网 | 看片网站在线 | 黄色毛片在线观看 | 日韩欧美在线视频观看 | 精品视频在线播放 | 99亚洲精品 | 天堂亚洲网 | 99免费视频| 中文字幕av高清 | 国产视频一区二区 | 综合九九| 精品国产乱码久久久久久牛牛 |