HackerNews 编译,转载请注明出处:
网络安全研究人员发现了一场名为“Meta Mirage”的新型全球钓鱼攻击活动,该活动针对使用Meta商务套件的企业,专门劫持包含广告管理和品牌官方页面在内的高价值账户。
安全公司CTM360指出,攻击者通过伪造Meta官方通知诱导用户提交密码和安全验证码等敏感信息。研究人员已发现超过14,000个恶意链接,其中约78%在报告发布时仍未被浏览器拦截,这一规模令人担忧。
攻击者利用GitHub、Firebase和Vercel等可信云平台托管虚假页面以增强隐蔽性。该手法与微软近期披露的云服务滥用案例相似——攻击者通过托管服务平台渗透Kubernetes应用,这表明利用可信平台规避检测已成为常用手段。攻击者通过邮件和私信发送账户违规警告、暂停通知或紧急验证提示,利用伪造的Meta官方通信使信息显得紧急而权威。这种策略与近期利用Google Sites钓鱼活动中使用谷歌托管页面欺骗用户的手法高度相似。
主要攻击手段分为两种模式:
- 凭证窃取:引导用户在高仿真页面输入密码及OTP,通过伪造错误提示迫使重复提交以确保证据有效性。Cookie劫持:窃取浏览器Cookie实现无密码持续访问,类似PlayPraetor恶意软件劫持社交媒体账户投放欺诈广告的模式。
CTM360报告揭示了攻击者为提高成功率采用的渐进式策略:初期通过非紧急的普通违规通知接触受害者,后续逐步升级为账户即时暂停或永久删除等严重威胁。这种焦虑诱导手法促使用户未经核实即快速响应。
安全防护建议包括:
- 仅使用专用设备管理企业社媒账户;设置独立的工作邮箱;启用双因素认证(2FA);定期审查账户安全设置和活跃会话;培训员工识别及报告可疑信息。
本次大规模钓鱼活动凸显了保持警惕并采取主动防护措施对保护线上资产的重要性。
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文