30 tys. kont Facebooka przejętych w kampanii phishingowej z użyciem Google AppSheet - Security Bez Tabu

30 tys. kont Facebooka przejętych w kampanii phishingowej z użyciem Google AppSheet

Cybersecurity news

Wprowadzenie do problemu / definicja

Nowo opisana kampania phishingowa wymierzona w użytkowników kont biznesowych Facebooka pokazuje, że legalne platformy chmurowe mogą zostać wykorzystane jako element infrastruktury ataku. W tym przypadku napastnicy użyli Google AppSheet jako pośrednika do dystrybucji wiadomości phishingowych, zwiększając wiarygodność korespondencji i podnosząc szanse na skuteczne wyłudzenie danych logowania.

Atak był wymierzony przede wszystkim w konta Facebook Business, czyli zasoby szczególnie atrakcyjne dla cyberprzestępców ze względu na ich wartość reklamową, operacyjną i finansową. Przejęcie takiego konta może prowadzić nie tylko do utraty dostępu, ale też do nadużycia marki, oszustw wobec klientów i dalszej eskalacji ataku.

W skrócie

Badacze bezpieczeństwa opisali operację AccountDumpling, powiązaną z aktorami działającymi z Wietnamu. Według opublikowanych ustaleń kampania mogła doprowadzić do przejęcia około 30 tys. kont Facebooka.

  • Celem były głównie konta Facebook Business i powiązane zasoby reklamowe.
  • Napastnicy podszywali się pod wsparcie Meta i stosowali komunikaty o rzekomych naruszeniach lub blokadach kont.
  • W ataku wykorzystywano fałszywe strony logowania, formularze zbierające dane tożsamości oraz wyłudzanie kodów 2FA.
  • Część wykradzionych informacji miała trafiać do kanałów Telegram, a przejęte konta były następnie monetyzowane.

Kontekst / historia

Przejmowanie kont w ekosystemie Meta od lat pozostaje istotnym celem dla grup cyberprzestępczych. Konta firmowe, profile reklamowe i strony z historią aktywności są cenne, ponieważ dają możliwość prowadzenia kampanii reklamowych, publikowania treści z wiarygodnego źródła oraz wykorzystywania zaufania odbiorców do kolejnych oszustw.

Opisana kampania wpisuje się w szerszy trend nadużywania renomowanych usług internetowych do dostarczania treści phishingowych. Zamiast opierać się wyłącznie na własnej infrastrukturze, napastnicy wykorzystują legalne platformy do wysyłki wiadomości, hostowania materiałów pośrednich i organizowania procesu wyłudzania danych. Takie podejście utrudnia detekcję i zwiększa skuteczność ataku.

Analiza techniczna

Łańcuch ataku rozpoczynał się od wiadomości e-mail kierowanych do właścicieli i administratorów kont Facebook Business. Nadawca sugerował związek z pomocą techniczną Meta, a treść zawierała pilne ostrzeżenia dotyczące rzekomego usunięcia konta, naruszenia zasad, konieczności weryfikacji lub złożenia odwołania.

Kluczowym elementem technicznym było wykorzystanie adresów powiązanych z Google AppSheet do dystrybucji wiadomości. Dzięki temu kampania mogła zyskać na wiarygodności i skuteczniej omijać część zabezpieczeń pocztowych, ponieważ komunikacja pochodziła z rozpoznawalnej, legalnej usługi chmurowej.

Po kliknięciu ofiara trafiała na spreparowane strony imitujące procesy bezpieczeństwa Meta. Fałszywe witryny podszywały się pod pomoc techniczną, centrum prywatności lub procedury kontroli bezpieczeństwa. W niektórych wariantach stosowano również fałszywe ekrany CAPTCHA, aby zwiększyć pozory autentyczności i utrudnić automatyczną analizę.

Atak nie ograniczał się do standardowego wyłudzania loginu i hasła. Napastnicy zbierali także dodatkowe dane, takie jak numery telefonów, daty urodzenia, zdjęcia dokumentów tożsamości oraz aktualne kody uwierzytelniania wieloskładnikowego. Z perspektywy obrony szczególnie groźne było przechwytywanie kodów 2FA w czasie rzeczywistym, ponieważ pozwalało obejść dodatkową warstwę ochrony, jeśli użytkownik sam wpisał kod na fałszywej stronie.

Badacze wskazali również na wykorzystanie dokumentów PDF hostowanych w chmurze jako elementu socjotechnicznego. Materiały te miały wyglądać jak instrukcje lub formalne komunikaty potrzebne do zakończenia procesu weryfikacji. Część danych była następnie przekazywana do kanałów Telegram, co sugeruje półautomatyczny model operacyjny z szybkim odbiorem informacji przez operatorów kampanii.

Konsekwencje / ryzyko

Przejęcie konta Facebooka, zwłaszcza biznesowego, może prowadzić do utraty dostępu do stron firmowych, kont reklamowych i powiązanych zasobów administracyjnych. W praktyce oznacza to ryzyko nieautoryzowanych publikacji, uruchamiania kampanii reklamowych, oszustw wobec klientów oraz dalszych prób przejęcia innych kont i usług.

Jeśli cyberprzestępcy pozyskają nie tylko dane logowania, ale także informacje identyfikacyjne i kody 2FA, znacznie łatwiej mogą utrzymać dostęp oraz utrudnić prawowitemu właścicielowi odzyskanie kontroli nad kontem. Dla firm oznacza to również potencjalne straty finansowe, szkody reputacyjne oraz konieczność prowadzenia działań incydentowych i audytowych.

  • Utrata kontroli nad kontami reklamowymi i profilami firmowymi.
  • Możliwość publikacji fałszywych treści w imieniu marki.
  • Ryzyko wykorzystania przejętego konta do dalszych kampanii phishingowych.
  • Potencjalne nadużycia związane z płatnymi kampaniami reklamowymi.
  • Trudności w odzyskaniu konta po wykradzeniu danych tożsamości.

Rekomendacje

Organizacje korzystające z Facebook Business powinny przyjąć zasadę ograniczonego zaufania wobec wszelkich wiadomości informujących o pilnej blokadzie konta, naruszeniach zasad, prawach autorskich lub konieczności natychmiastowej weryfikacji. Każdy taki komunikat należy sprawdzać bezpośrednio po zalogowaniu do oficjalnego panelu, a nie przez link otrzymany w wiadomości.

Ważnym elementem obrony są szkolenia użytkowników, szczególnie w zakresie rozpoznawania presji czasu, fałszywego wsparcia technicznego i nadużywania legalnych usług chmurowych. Sam fakt, że wiadomość pochodzi z rozpoznawalnej platformy, nie oznacza automatycznie, że jest bezpieczna.

  • Stosować odporne na phishing metody uwierzytelniania, takie jak klucze sprzętowe FIDO2/WebAuthn, jeśli są dostępne.
  • Ograniczyć liczbę administratorów kont biznesowych do niezbędnego minimum.
  • Regularnie przeglądać aktywne sesje, role, metody odzyskiwania i podłączone zasoby reklamowe.
  • Monitorować nietypowe zmiany w kampaniach reklamowych, konfiguracji i aktywności administratorów.
  • Weryfikować procedury przesyłania dokumentów tożsamości i danych wrażliwych.
  • Analizować wiadomości e-mail zawierające pilne wezwania do działania i nietypowe formularze.

W przypadku podejrzenia przejęcia konta należy natychmiast zmienić hasło, unieważnić aktywne sesje, sprawdzić ustawienia MFA, przejrzeć role administracyjne oraz zabezpieczyć powiązane skrzynki pocztowe. W środowisku firmowym konieczna może być także analiza historii kampanii reklamowych, metod płatności i komunikacji prowadzonej z konta po incydencie.

Podsumowanie

Kampania AccountDumpling pokazuje, że współczesny phishing coraz częściej wykorzystuje nie tylko fałszywe strony, ale całe ekosystemy nadużytych legalnych usług. W tym przypadku połączono wiarygodną warstwę dostarczania wiadomości, wieloetapowe wabiki, zbieranie danych tożsamości i przechwytywanie kodów 2FA, co znacząco zwiększyło skuteczność operacji.

Dla organizacji to wyraźny sygnał, że ochrona kont społecznościowych i reklamowych musi obejmować zarówno technologie bezpieczeństwa, jak i procesy operacyjne oraz świadomość użytkowników. Zdolność szybkiego wykrycia podejrzanych działań i ograniczenia skutków przejęcia konta staje się dziś równie ważna jak same mechanizmy uwierzytelniania.

Źródła