Kötü şöhretli Ducktail ailesi tarafından geliştirilen zararlı tarayıcı uzantılarının kullanılması yoluyla Facebook Business hesaplarının ele geçirildiği ortaya çıktı.
Ducktail, gizlilik ihlalleri, mali kayıplar ve kimlik hırsızlığı gibi ciddi sonuçlara yol açabilecek, özel olarak tasarlanmış bir bilgi hırsızıdır. Sürekli güncellemeleri, çoğu Sosyal Medya platformunun, özellikle reklam ve işletme hesaplarını hedefleyen güvenlik önlemlerini atlamasını sağlar.
Kaspersky’nin bildirdiğine göre saldırının asıl amacı, kuruluşun oldukça üst düzey pozisyonlarda bulunan veya İK, dijital pazarlama veya sosyal medya pazarlama alanlarında çalışan çalışanlarının Facebook hesaplarını hedeflemek.
Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği
Ücretsiz Kayıt Ol
Suçlular potansiyel kullanıcılarına kötü amaçlı arşivler gönderir; Paylaşılan bir konuya ilişkin tema bazlı fotoğraf ve video klipler arşivlerde yem olarak bulunmaktadır.
Arşivdeki e-postaların çoğu modaya dayanıyor; örneğin, moda sektöründeki büyük katılımcılar kendi adlarına, kıyafet resimleri içeren arşivler içeren e-postalar gönderdiler.
Belgenin PDF dosyası olarak biçimlendirildiği anlaşılıyor ancak bilgisayarınıza zarar verebilecek kötü amaçlı dosyalar içeriyor.
Ayrıca dosya adları, alakalı görünmelerini sağlamak ve alıcıyı bu dosyalara tıklamaya ikna etmek için dikkatlice seçilmiştir. Potansiyel güvenlik risklerinden kaçınmak için bilinmeyen dosyaları işlerken dikkatli olmak önemlidir.
Moda temalı kampanyadaki isimler “adaylar için yönergeler ve gereksinimler” ile bağlantılı olsa da, fiyat listeleri veya ticari teklifler gibi diğer yem biçimleri de kullanılabilir.
İlk önce exe dosyasını açtıktan sonra, kurbanın tuhaf bir şey fark etmeyeceği umuduyla, kötü amaçlı kodun içine yerleştirdiği PDF dosyasının içeriği gösteriliyor.
Özellikle, kötü amaçlı yazılım aynı anda masaüstündeki tüm kısayolları, Başlat menüsünü ve Hızlı Başlatma araç çubuğunu tarar.
Microsoft Edge, Vivaldi, Brave ve Google Chrome gibi Chromium platformunda çalışan tarayıcılara kısayollar arar. Virüs, bir tanesini bulduğunda, yürütülebilir dosyanın komut satırını, bir tarayıcı uzantısı yükleme talimatını içerecek şekilde değiştirir.
Bundan sonra, kötü amaçlı komut dosyası tarayıcı sürecini sonlandırarak kullanıcıdan değiştirilmiş kısayollardan birini kullanarak tarayıcıyı yeniden başlatmasını ve sistemlerinde sahte uzantı indirmesini ister; burada Çevrimdışı Google Dokümanlar’a geçmek için aynı simgeyi ve açıklamayı kullanır.
Facebook hesaplarına kimlik doğrulamasız giriş yapılmasına olanak sağlayan tarayıcının aktif oturum çerezleri, mağdurun cihazına giriş yapılan Facebook hesaplarından da uzantı tarafından çalınıyor.
Karşı önlemler
- Şüpheli sitelerden dosya indirirken resmi iş bilgisayarlarında bunu yapmaktan kaçınmanız önerilir.
- İnternetten veya e-postadan indirdiğiniz tüm dosyaları açmadan önce uzantılarını dikkatlice kontrol edin.
- Meşru bir belge gibi görünen EXE uzantılı bir dosya, kötü amaçlı yazılım olduğundan asla tıklanılmamalıdır.
14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.