بدافزار Ducktail در یک کمپین جدید مخرب با انگیزه مالی، کاربران و سازمان‌ها را در پلتفرم تجاری و تبلیغات فیسبوک هدف قرار می‌دهد.

محققان WithSecure (قبلاً F-Secure) جزئیات یک کمپین جدید فیشینگ نیزه‌ای را فاش کرده اند که حساب‌های تجاری فیس بوک را هدف قرار می‌دهد. این کمپین حداقل از جولای ۲۰۲۱ فعال بوده است.

طبق گفته محققان، این حمله مستلزم استفاده از یک دزد اطلاعاتی به نام Ducktail است که برای سرقت کوکی‌های مرورگر برای جلسات معتبر فیس بوک و اطلاعات از حساب فیس بوک طراحی شده است. هدف این است که هر حساب تجاری را که قربانی می‌تواند به آن دسترسی داشته باشد ربوده شود

اهداف Ducktail چه کسانی هستند؟

به گفته WithSecure، بدافزار Ducktail آن «افراد و سازمان‌ها» را هدف قرار می‌دهد که از تبلیغات فیسبوک و خدمات تجاری استفاده می‌کنند. افراد درگیر در بازاریابی دیجیتال، مشاغل مدیریتی، منابع انسانی و رسانه‌های دیجیتال هدف اصلی هستند.

Modus Operandi این کمپین شامل شناسایی اهداف از طریق لینکدین و ارائه بدافزار توسط مهاجمان می‌شود.

محمدکاظم حسن نژاد، محقق WithSecure در این گزارش اظهار کرد: اکثر کمپین‌های فیشینگ نیزه افراد را از طریق لینکدین هدف قرار می‌دهند.

اگر در نقشی هستید که به حساب‌های رسانه‌های اجتماعی شرکتی دسترسی دارد، مهم است که هنگام تعامل با دیگران در پلتفرم‌های رسانه‌های اجتماعی احتیاط کنید، به‌ویژه زمانی که با پیوست‌ها یا لینک‌هایی که از سوی افرادی که با آن‌ها آشنا نیستید سروکار دارید. 

محققان مطمئن هستند که یک عامل تهدید مستقر در ویتنام این کمپین مالی را انجام می‌دهد. آن‌ها این کمپین را زودتر در سال ۲۰۲۲ شناسایی کردند. آن‌ها معتقدند در حال حاضر بخش یا هدف جغرافیایی خاصی وجود ندارد. با این حال، این بدافزار از سه ماهه دوم سال ۲۰۲۱ به طور مداوم به روز و اصلاح شده است. با این حال، عامل تهدید از سال ۲۰۱۸ فعال بوده است.

کلاهبرداری چگونه کار می‌کند؟

طبق گزارش WithSecure، نمونه‌های بدافزار در سرویس‌های Cloud مانند MediaFire، iCloud و Dropbox میزبانی می‌شوند. بدافزار از طریق لینکدین به افراد مورد نظر تحویل داده می‌شود، زیرا آن‌ها معمولاً حساب‌های تجاری فیس بوک دارند.

بدافزار Ducktail در NET Core نوشته شده و در یک فایل کامپایل شده است تا باینری آن بتواند علیرغم زمان اجرا دات نت بر روی رایانه قربانی اجرا شود. مهاجم می‌تواند با قرار دادن سرویس گیرنده Telegram.Bot و سایر وابستگی‌های خارجی در یک فایل اجرایی از تلگرام برای C&C استفاده کند.

Ducktail تضمین می‌کند که یک نمونه در همه زمان‌ها اجرا می‌شود و به جستجوی مرورگر‌های نصب‌شده برای شناسایی مسیر‌های کوکی ادامه می‌دهد. Ducktail می‌تواند اطلاعات کلی را جمع‌آوری کند و داده‌های مرتبط با فیس‌بوک را بدزدد، که سپس در چندین سناریو از جمله پس از ربوده شدن، زمانی که حلقه کد کامل می‌شود، یا زمانی که فرآیند خراب/خروج می‌شود، به تلگرام منتقل می‌شود.

نسخه‌های جدید Ducktail یک حلقه بی‌نهایت در پس‌زمینه اجرا می‌کنند که به طور مداوم به‌روزرسانی‌ها و کوکی‌های جدید را از حساب فیسبوک قربانی برای تعامل با آن و ایجاد یک شناسه ایمیل با دسترسی ادمین و نقش‌های ویرایشگر مالی، که توسط مهاجم کنترل می‌شود، امکان‌پذیر می‌سازد.

بدین ترتیب مهاجم کنترل کامل حساب را به دست می‌آورد و کارت‌های اعتباری تجاری یا سایر جزئیات مالی مانند تراکنش ها، روش‌های پرداخت و غیره را ویرایش می‌کند.

محافظت در برابر بدافزار Ducktail

بهترین راه برای محافظت از خود در برابر بدافزار Ducktail این است که مراقب باز کردن ایمیل‌ها و پیوست‌های فرستندگان ناشناس باشید و از کلیک کردن روی پیوند‌ها در پیام‌های ایمیل خودداری کنید.

از کلیک روی پیوند‌ها یا دانلود پیوست‌های ارسال شده توسط کاربران ناشناس از طریق ویژگی چت لینکدین یا مسنجر فیس بوک خودداری کنید. همچنین در صورت امکان همیشه باید از رمز‌های عبور قوی و احراز هویت دو مرحله‌ای استفاده کنید.

همچنین باید دستگاه خود را با آخرین وصله‌های امنیتی به روز نگه دارید تا خطر ابتلا به Ducktail یا هر بدافزار دیگر را کاهش دهید.

منبع: هکرد

برچسب ها: فیسبوک ، هک ، امنیت سایبری
اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.