logistic ready

Fachportal für Intralogistik

Blueprint-Malware verbreitet sich auf verifizierten Facebook-Seiten

Blueprint-Malware verbreitet sich auf verifizierten Facebook-Seiten

Blueprint-Malware verbreitet sich auf verifizierten Facebook-Seiten

Wenn Sie Facebook für die Arbeit oder beliebte Seiten verwenden, ist es möglicherweise am besten, auf ein neues Schema zu achten, das auf der Plattform zu finden ist. Vor kurzem ist auf Facebook ein neuer Betrug aufgetaucht, bei dem verifizierte Seiten Malware-Tools teilen, der sich auf Ersteller von Inhalten und Unternehmensleiter konzentriert.

Diese Seiten geben sich als Teil von Meta oder Google aus und verbreiten ihre Malware-Kampagnen durch Werbung auf Facebook. Die Seiten erscheinen auf den ersten Blick legitim, da sie die erwarteten Daten wie Name und sogar offizielle Facebook-Verifizierung enthalten.

Einige der Seiten haben sogar Tausende von Followern, was dem Schema mehr Legitimität verleiht. Bei der Analyse scheint es jedoch, dass es sich um weithin angegriffene Seiten handelte, die zuvor innerhalb von Facebook hätten überprüft werden können, aber geändert wurden, um Seiten weiterzugeben, die mit Meta und Google in Verbindung stehen.

Gefälschte Zielnachricht

Werbung, die Nutzern von Facebook gezeigt wird, weist darauf hin, dass sich die Facebook-Seiten und Anzeigenverwaltungstools ändern werden und dass die Nutzer neue Software herunterladen müssen, um sie weiterhin nutzen zu können.

Es wird auch ein Link zu externen Websites hinterlassen, auf denen Benutzer diese Tools herunterladen können. Die Aufmerksamsten können das System sofort bemerken, da Site-Domains nicht mit Facebook verknüpft sind und sogar Dateien, die heruntergeladen werden müssen, ein Passwort enthalten, um geöffnet zu werden – übliche Praxis, um in Malware zu finden, um eine Erkennung durch Antivirensoftware zu vermeiden.

Ein Beispiel für eine angegriffene Facebook-Seite

Im Fall von böswilligen, auf Google ausgerichteten Anzeigen ist dies in der Regel auf Tools wie die Integration von Panelsystemen und dergleichen ausgerichtet. Das endgültige Schema ist jedoch identisch: Benutzer dazu verleiten, Malware auf ihre Systeme herunterzuladen.

Siehe auch  Launch-Trailer zur Jurassic World Aftermath Collection

Die schädlichen Dateien befinden sich in Trello und möglicherweise in anderen gehackten Konten.

Beispiel für Malware ohne Facebook.  Es gibt kein Facebook

Dieses Schema kann selbst die aufmerksamsten Benutzer täuschen, da es von scheinbar legitimen Seiten mit Häkchen stammt und direkt in ihrer Timeline als beworbener Inhalt erscheint. Die Seiten werden schließlich angegriffen und ihre Inhalte so geändert, dass sie denen von Meta und Google entsprechen.

Wie immer ist es wichtig, sich dieser Art von Betrug bewusst zu sein und sich vor Links zu hüten, die Sie von unbekannten Quellen herunterladen müssen.