Вьетнамские хакеры крадут бизнес-аккаунты Meta через фейковые расширения

Следите за новостями по этой теме!

Подписаться на «Рифы и пачки / Твоя культура»
13.09.2025, 00:17:26ИТОбщество
Вьетнамские хакеры крадут бизнес-аккаунты Meta через фейковые расширения

Следите за своим бизнес-аккаунтом Meta: на горизонте новые фейковые расширения, которые могут украсть ваши данные. На этой неделе специалисты по кибербезопасности компании Bitdefender обнаружили целых две паразитические кампании: их цель — пользователи Facebook Business и тех, кто пользуется рекламой (Ads Manager).

Любимые исполнители — вьетнамские хакеры, а инструмент — фейк-расширения для браузера. Как же все работает? Находчивые злоумышленники создают поддельные сайты, засылают туда рекламу и якобы предлагают утвердить «синий чекбокс» (официальную галочку верификации) Facebook или Instagram. Главный персонаж — расширение SocialMetrics Pro, которое пиарится как минимум через 37 разных рекламных вариантов.

Потенциальную жертву ведут по «классической» схеме: человек кликает на рекламу, оказывается на сайте, где ему не только предлагают загрузить вредоносное расширение, но даже снабжают подробной видеоинструкцией на русском и вьетнамском языках, объясняя, как получить заветную галку.

Вредонос сам по себе располагается на Box — популярном "облачном" сервисе хранения данных. После установки SocialMetrics Pro крадет IP-адрес пользователя и специальные Facebook session cookies (куки авторизации — они позволяют входить в аккаунт без пароля). Дальше информация передается умному боту в Telegram, где уже горят алчные глаза хакеров.

Особо продвинутые версии вредоноса подключаются к Facebook Graph API (интерфейс для разработчиков Facebook), выкачивая еще больше личных данных. Эксперты считают, что собранные учетки быстро находят новых «владельцев» на подпольных форумах — за деньги, разумеется.

А для чего весь этот сыр-бор? Классика жанра: взломанные бизнес-аккаунты служат стартовой площадкой для новых вредоносных кампаний. Ведь разместить рекламу напрямую у Meta — та еще морока: служба проверки реклам тщательно фильтрует таких «предпринимателей». Гораздо проще отжать уже чистый и проверенный рекламный кабинет и крутить свои гадости налево и направо.

Внимательные Bitdefender связывают атаку с вьетнамскими группировками — подозрения укрепились после того, как на обучающих видео человеколюбиво мелькали вьетнамские надписи. Как отметил поставщик защиты: «С помощью доверенных платформ злоумышленники массово генерируют ссылки, автоматически вставляют их в инструкции и обновляют кампании. Это часть индустриализации вредоносной рекламы».

Резюме: кто предупрежден — тот вооружен. И да, если вдруг кто-то хочет «быстро получить синий чек», сначала подумайте, не выйдет ли боком такой апгрейд вашей онлайн-личности.


perec.ru

Смотрим на очередной эпизод цифрового цирка: вьетнамские мастера взлома изображают кибер-кулинаров, сервируя на обед бизнес-аккаунты Facebook и Instagram. Меню простое: сначала захват доверия синим значком — любимой игрушкой сетевого тщеславия, затем — тормозим жертву фейковым расширением SocialMetrics Pro. Аппетитная начинка? Чужой IP и сахарные session cookies, аккуратно упакованные в Telegram-бота.

Отдельного упоминания достоин сам маркетинговый ход: 37 рекламных мутантов в полях Facebook, каждый — ловушка посочнее предыдущей. Разоблачить? Никакой проблемы — для своих видеоинструкций не постыдились даже вьетнамский включить. Была бы только готовность российских бизнесменов вечно щелкать по «быстрой верификации» — вздыхайте, Meta, ваши ручные рекламщики уходят в тень.

Святой грааль афериста — бизнес-аккаунт с пятилетней историей, чистой репутацией, готовый под загрузку новой партии малвари. А вам потом рассказывать, что не вы продвигали очередную «гирудотерапию» или лотерею в директе. Ну, а Bitdefender снова пишет учебник по безопасности, без особого энтузиазма — сколько же раз можно повторять: не ставь неизвестное, не тянись за «галочкой». В наше время даже инструкция на вьетнамском не заставит задуматься. Делайте ставки: кто следующий отправится на рынок цифровых душ?

Поделиться