诈骗者伪装成Netflix招聘人员,正通过新的钓鱼攻击活动针对社交媒体和营销经理,意图劫持其公司的Facebook账户。以下是需要警惕的迹象。
关键要点:
- 冒充Netflix招聘人员的钓鱼邮件,以虚假高端职位引诱营销人员。
- 钓鱼网站诱骗受害者实时提交其Facebook商业账户凭证。
- 被劫持的账户可能用于投放恶意广告、勒索赎金或传播更多诈骗。
Malwarebytes的新研究指出,诈骗者向营销员工发送钓鱼邮件,冒充Netflix招聘人员,声称提供高薪职位。
“初始邮件看似来自猎头或人力资源(HR)招聘专家,”Malwarebytes恶意软件情报研究员Pieter Arntz表示。
伪装成来自Netflix的钓鱼邮件诱使求职者点击恶意链接。图片来源:Malwarebytes。
邮件内容声称:“我希望这封邮件能恰当地传达给您。您作为远见卓识的营销领袖的声誉引起了我们的注意,我想与您分享Netflix的一个非凡机会。”
用高薪职位引诱受害者
该研究指出,这些钓鱼活动专门设计用于窃取营销经理、社交媒体运营人员(尤其是管理公司Facebook主页或商业账户者)的凭证。
钓鱼邮件中提供的职位包括“营销副总裁”“数字营销经理”和“社交媒体总监”等。
研究强调,攻击者获取Facebook商业账户权限后,可“利用公司的支付方式投放恶意广告、勒索赎金以归还账户控制权,或利用公司声誉传播更多诈骗”。
Arntz指出,诈骗者似乎对目标进行了开源情报(OSINT)收集,提供的职位级别与求职者的资历相匹配。
这个钓鱼网站使用的内容和图像是直接从真实的Netflix网站复制而来的。图片来源:Malwarebyte。
攻击流程
若求职者点击邮件中的链接,会被导向伪造的Netflix网站,要求创建“职业档案”,并提供关联Facebook账户的选项。
黑客设计的虚假网站混合了真实Netflix内容和钓鱼活动的内容。
“此时所有危险信号都应被触发,”Arntz称。无论求职者选择“通过Facebook继续”或“通过邮箱继续”,都会弹出新页面要求登录Facebook账户。
“第三方网站提供Facebook登录选项是常见做法,因此求职者点击该链接可以理解,”他解释道。
实时窃取凭证
受害者输入登录信息后,页面会自动弹出提示:“您输入的密码错误!请重试。”
浏览器中仍显示虚假的Netflix网址。图片来源:Malwarebytes。
Arntz强调,这一登录页面证明攻击“非常复杂”:诈骗者通过WebSocket技术实时拦截凭证,能在“几秒内登录受害者的真实Facebook账户”,甚至可能“在需要时触发多因素认证(MFA)验证”。
此外,由于攻击实时发生,受害者无法察觉账户正被入侵。攻击者可利用这段时间“强制用户退出账户、向好友发送垃圾信息或进行其他任意操作”。
防护措施
Malwarebytes建议求职者采取以下防护步骤:
- 对未主动申请的职位邀约保持警惕;
- 仔细检查网站URL和邮件地址是否存在拼写错误或不一致;
- 确认浏览器地址栏的域名与预期一致,并核对网站内容真实性。该机构还建议公众学习识别钓鱼攻击,尤其需警惕黑客日益使用AI生成的钓鱼邮件和虚假网站。此外,需确保浏览器、软件和操作系统及时更新,并启用具备网页防护功能的实时反恶意软件解决方案。若怀疑遭受钓鱼攻击,应“立即更改密码、启用多因素认证,并通知公司的IT/安全团队”。Malwarebytes表示,此次钓鱼活动通过CloudFlare服务托管,Netflix与CloudFlare均已获知研究结果。
消息来源: cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容