This post is also available in:
English (אנגלית)
מבצע פישינג חדש שנחשף לאחרונה מטרגט אנשי שיווק ומדיה חברתית, תוך התחזות למגייסים מחברת נטפליקס, במטרה הסופית להשתלט על גישה לחשבונות פייסבוק עסקיים שמנוהלים על ידי הקורבנות. הקמפיין, שזוהה על ידי חברת הסייבר Malwarebytes, מתבסס על מיילים משכנעים והצעות עבודה מזויפות כדי להוביל את הקורבנות לחשוף את פרטי הגישה שלהם.
המיילים הזדוניים מעוצבים כך שייראו כהתכתבות לגיטימית מצוות משאבי האנוש של נטפליקס, ומציעים תפקידים בכירים בתחום השיווק, כמו "סמנכ״ל שיווק" או "מנהל סושיאל". על פי Malwarebytes, נראה שהתוקפים ביצעו מחקר מקדים מעמיק והתאימו את הגישה שלהם לרקע המקצועי של כל נמען, כיוון שההודעות מותאמות אישית במטרה להחמיא לנמענים, לעיתים תוך התייחסות להישגים מקצועיים שלהם – מה שמגביר את האמינות.
לאחר שהנמען מביע עניין בהודעה, הוא מועבר לאתר מזויף שמדמה את עמוד המשרות הרשמי של נטפליקס. האתר מבקש מהמשתמש ליצור "פרופיל קריירה" ומציע להתחבר באמצעות חשבון הפייסבוק – אפשרות נפוצה למראה שלרוב נתפסת כבלתי מזיקה. עם זאת, שיטת ההתחברות הזו היא ליבה של המתקפה.
ממשק ההתחברות המזויף נועד ללכוד בזמן אמת את פרטי הגישה לחשבונות פייסבוק העסקיים של הקורבן. המשתמשים שמזינים את פרטיהם נתקלים בהודעה מזויפת של "סיסמה שגויה", אך בפועל, המידע כבר מועבר לתוקפים. באמצעות טכניקת websocket, ההאקרים מסוגלים לקבל גישה לחשבונות תוך שניות – ואף לבקש קודים של אימות דו-שלבי (MFA) אם מופעל.
גישה לחשבונות פייסבוק עסקיים מעניקה לתוקפים מגוון אפשרויות: הם יכולים לפרסם מודעות זדוניות במימון החברה, לדרוש כופר בתמורה לשחזור הגישה, או להשתמש בזהות המותג להפצת הונאות נוספות.
כדי להתגונן מפני איומים מסוג זה, ממליצים מומחי אבטחה לנהוג בזהירות עם הצעות עבודה לא צפויות – במיוחד כאלה שדורשות התחברות באמצעות רשתות חברתיות. יש לבדוק היטב כתובות URL, לבחון את כתובת הדוא"ל של השולח לאיתור אי-התאמות, ולהימנע מהזנת פרטי גישה באתרים שאינם מוכרים. ארגונים גם מתבקשים להפעיל אימות דו-שלבי, להכשיר עובדים בזיהוי ניסיונות פישינג, ולשמור על תוכנות האבטחה מעודכנות.