30 tys. kont Facebook przejętych w kampanii phishingowej z użyciem Google AppSheet - Security Bez Tabu

30 tys. kont Facebook przejętych w kampanii phishingowej z użyciem Google AppSheet

Cybersecurity news

Wprowadzenie do problemu / definicja

Phishing pozostaje jedną z najskuteczniejszych metod przejmowania kont w mediach społecznościowych, szczególnie wtedy, gdy cyberprzestępcy wykorzystują zaufanie do legalnych usług chmurowych. Najnowsza opisana kampania pokazuje, że platformy SaaS mogą zostać użyte jako element infrastruktury do dostarczania wiadomości i stron wyłudzających dane logowania do Facebooka, w tym do kont biznesowych.

W analizowanym przypadku celem były przede wszystkim osoby zarządzające zasobami Facebook Business, reklamami i stronami firmowymi. To właśnie takie konta mają wysoką wartość, ponieważ umożliwiają dalsze oszustwa, nadużycia reklamowe i podszywanie się pod marki.

W skrócie

Badacze bezpieczeństwa opisali kampanię phishingową powiązaną z aktorami działającymi z Wietnamu, która doprowadziła do przejęcia około 30 tysięcy kont Facebook. Atak wykorzystywał Google AppSheet jako element zaplecza technicznego, co zwiększało wiarygodność wiadomości i mogło pomagać w omijaniu części zabezpieczeń pocztowych.

  • Celem były głównie konta Facebook Business i administratorzy zasobów reklamowych.
  • Wiadomości podszywały się pod wsparcie Meta i ostrzegały przed blokadą lub usunięciem konta.
  • Ofiary trafiały na fałszywe strony zbierające hasła, dane kontaktowe, kody 2FA i materiały identyfikacyjne.
  • Skradzione dane były przekazywane do kanałów Telegram wykorzystywanych przez operatorów kampanii.

Kontekst / historia

Konta powiązane z Facebook Business od lat są atrakcyjnym celem dla cyberprzestępców. Dostęp do nich może oznaczać możliwość uruchamiania reklam na koszt ofiary, przejmowania stron firmowych, kontaktu z klientami pod cudzą marką oraz dalszego rozprzestrzeniania oszustw.

W poprzednich kampaniach przestępcy często wykorzystywali przynęty związane z rzekomym naruszeniem zasad, praw autorskich, blokadą konta lub koniecznością pilnej weryfikacji. Obecna operacja wpisuje się w ten trend, ale wyróżnia się większą skalą i bardziej rozbudowaną infrastrukturą, obejmującą kilka wariantów stron phishingowych oraz różne scenariusze socjotechniczne.

To sugeruje, że nie chodziło o pojedynczą akcję, lecz o dojrzały model operacyjny nastawiony na systematyczne przejmowanie i monetyzację kont o wysokiej wartości biznesowej.

Analiza techniczna

Punktem wejścia były wiadomości e-mail kierowane do właścicieli kont firmowych. Ich treść sugerowała kontakt ze strony Meta Support i informowała o grożącym trwałym usunięciu konta, jeśli odbiorca nie przejdzie rzekomej procedury odwoławczej lub weryfikacyjnej.

Kluczowym elementem kampanii było użycie infrastruktury powiązanej z Google AppSheet. Taki zabieg zwiększał wiarygodność wiadomości i mógł obniżać czujność ofiar, ponieważ legalna usługa chmurowa często budzi większe zaufanie niż anonimowa domena utworzona wyłącznie do ataku.

Po kliknięciu ofiary trafiały na fałszywe strony imitujące centra pomocy, panele bezpieczeństwa lub ekrany weryfikacyjne. W zależności od wariantu kampanii formularze zbierały:

  • login i hasło do Facebooka,
  • numer telefonu i datę urodzenia,
  • kody uwierzytelniania dwuskładnikowego,
  • dane biznesowe,
  • zdjęcia dokumentów tożsamości,
  • zrzuty ekranu z przeglądarki lub panelu konta.

Badacze opisali także scenariusze wykorzystujące fałszywe testy CAPTCHA oraz dokumenty PDF hostowane w chmurze, przedstawiane jako instrukcje weryfikacji konta. Część kampanii opierała się również na ofertach pracy podszywających się pod rozpoznawalne marki, co miało uwiarygodnić kontakt i skłonić ofiarę do dalszej interakcji.

Istotnym elementem zaplecza operacyjnego było przesyłanie skradzionych danych do kanałów Telegram. Zgromadzone tam rekordy wskazywały na dużą skalę operacji oraz geograficzne rozproszenie ofiar. Analiza śladów operacyjnych, w tym metadanych dokumentów, miała dodatkowo sugerować powiązania z aktorami działającymi z Wietnamu.

Konsekwencje / ryzyko

Przejęcie konta Facebook Business może prowadzić do znacznie poważniejszych skutków niż utrata zwykłego profilu społecznościowego. W praktyce cyberprzestępca może uzyskać dostęp do budżetów reklamowych, historii kampanii, ustawień firmowych i powiązanych stron.

Ryzyko obejmuje zarówno straty finansowe, jak i szkody reputacyjne. Po przejęciu konta napastnicy mogą publikować szkodliwe treści, uruchamiać kampanie reklamowe bez wiedzy właściciela, kontaktować się z klientami w imieniu firmy lub wykorzystywać markę do kolejnych ataków phishingowych.

Szczególnie niebezpieczne jest też pozyskiwanie danych identyfikacyjnych, takich jak zdjęcia dokumentów czy informacje kontaktowe. Mogą one zostać użyte do prób odzyskania konta, obejścia procedur bezpieczeństwa, kradzieży tożsamości albo dalszych oszustw wymierzonych w firmę i jej pracowników.

Kampania pokazuje również ograniczenia klasycznego MFA. Jeśli użytkownik wpisze kod 2FA bezpośrednio na stronie kontrolowanej przez atakującego, dodatkowa warstwa zabezpieczeń przestaje chronić konto.

Rekomendacje

Organizacje korzystające z ekosystemu Meta powinny wdrożyć ścisłe procedury weryfikacji wszelkich wiadomości dotyczących blokad, naruszeń zasad lub odwołań. Takie komunikaty należy sprawdzać wyłącznie w oficjalnym panelu administracyjnym, a nie przez link przesłany e-mailem.

  • Stosować odporne na phishing metody MFA, najlepiej oparte na kluczach sprzętowych.
  • Ograniczać liczbę administratorów i wdrażać zasadę najmniejszych uprawnień.
  • Regularnie przeglądać aktywne sesje, role użytkowników i podłączone zasoby reklamowe.
  • Szkolić pracowników z rozpoznawania fałszywych komunikatów podszywających się pod Meta Support.
  • Monitorować nietypowe logowania, zmiany konfiguracji i anomalie w wydatkach reklamowych.

Po wykryciu incydentu należy niezwłocznie zakończyć aktywne sesje, zmienić hasła, zresetować metody MFA, przeanalizować historię reklam oraz sprawdzić, czy nie doszło do zmian w uprawnieniach i ustawieniach kont biznesowych. Jeśli użytkownik przekazał dokumenty tożsamości, reakcja powinna objąć także ryzyko wtórnej kradzieży tożsamości.

Podsumowanie

Opisana kampania to kolejny dowód na profesjonalizację phishingu wymierzonego w konta biznesowe Facebooka. Połączenie wiarygodnych przynęt, nadużycia legalnej infrastruktury chmurowej, wieloetapowych formularzy i zautomatyzowanego zaplecza do zbierania danych pozwoliło przestępcom osiągnąć dużą skalę działania.

Szacowana liczba około 30 tysięcy przejętych kont pokazuje, że profile reklamowe i biznesowe pozostają jednym z najbardziej wartościowych celów dla cyberprzestępców. Najskuteczniejszą ochroną pozostają czujność użytkowników, odporne na phishing uwierzytelnianie wieloskładnikowe oraz rygorystyczna weryfikacja wszystkich komunikatów dotyczących bezpieczeństwa konta.

Źródła