Facebook恶意广告活动伪装成Bitwarden更新,传播恶意软件,以企业账户为目标。用户被诱骗安装恶意的Chrome浏览器扩展程序。
Bitdefender的网络安全研究人员发现了一个恶意广告(malvertising)活动,该活动利用Meta的广告平台在Facebook上传播恶意软件。该活动于2024年11月3日被发现,将恶意软件伪装成流行的Bitwarden密码管理器的安全更新。尽管该活动已被取缔,但专家警告称,类似的威胁可能会再次出现。
该活动使用欺骗性的Facebook广告,这些广告看起来像是Bitwarden的合法安全更新。这些广告警告用户密码泄露的风险,并诱骗他们安装密码管理器的紧急安全更新。这些广告设计得看起来很真实,使用Bitwarden的品牌和语言来营造一种紧迫感。
当用户点击这些广告时,他们会被重定向到一系列网站,然后到达一个模仿官方Chrome网上应用店的钓鱼页面。这个最终页面通知用户安装一个伪装成Bitwarden更新的恶意浏览器扩展程序。安装过程包括从Google Drive下载一个zip文件,解压它,然后手动将扩展程序加载到浏览器中。
根据Bitdefender分享的博客文章,该恶意Chrome扩展程序一旦安装,就会请求权限,从而能够拦截和利用用户的在线活动。
请求的一些关键权限包括访问所有网站、修改网络请求以及访问存储和cookie。扩展的清单文件揭示了这些权限,表明其具有执行各种恶意活动的能力。
研究人员指出,攻击的核心在于background.js安装后激活的脚本。该脚本执行几项关键任务:数据泄露,将收集的数据发送到充当命令和控制服务器的Google Script URL,收集cookie,允许攻击者搜索Facebook cookie,特别是c_user包含用户Facebook ID的cookie。该脚本还收集IP地址和地理位置数据,并使用Graph API从Facebook提取个人和商业信息。
该恶意软件的主要目标是Facebook商业账户,将毫无戒心的个人和组织置于危险之中。恶意广告活动已经影响到数千名用户,主要在欧洲,并有可能扩展到全球。
如果您将Facebook用于商业目的并管理商业帐户,则务必保持谨慎。如果您遇到提示您安装更新的恶意广告,请避免点击它。相反,请访问该产品的官方网站以验证并获取合法的安全更新。
评论已关闭。