Netflix-phishingzwendel steelt Facebook-inloggegevens

Pas op voor neppe Netflix-vacatures! Een nieuwe phishingcampagne richt zich op werkzoekenden en gebruikt frauduleuze sollicitatiegesprekken om hen te misleiden tot het afgeven van Facebook-inloggegevens. Ontdek waar je op moet letten om je accounts te beschermen.
Werkzoekenden worden het doelwit van een nieuwe phishing-scam die nep-vacatures van Netflix gebruikt om Facebook-inloggegevens te stelen. De campagne, die zich richt op marketing- en socialmediaprofessionals, werd gerapporteerd door beveiligingsonderzoekers van Malwarebytes.
Malwarebytes deelde details van de campagne met Hackread.com en wees op de geavanceerde technieken en de focus op zakelijke social media-accounts. De oplichting begint met een zeer overtuigende, door AI gegenereerde e-mail die eruitziet als een officiële uitnodiging voor een sollicitatiegesprek van het HR-team van Netflix. De e-mail is gepersonaliseerd op basis van de professionele achtergrond van de ontvanger.
Volgens het rapport van Malwarebytes wordt een werkzoekende die op de link 'Sollicitatiegesprek plannen' in de e-mail klikt, doorgestuurd naar een nep-vacaturesite die lijkt op een echte Netflix-pagina. Een snelle controle van het webadres laat echter zien dat het om een frauduleuze site gaat.
De site vraagt gebruikers vervolgens om een "Carrièreprofiel" aan te maken, met de keuze om in te loggen met Facebook of een e-mailadres te gebruiken. Maar welke optie ze ook kiezen, op het volgende scherm wordt de gebruiker gevraagd in te loggen met hun Facebook-account. Dit is de cruciale stap in de oplichting. Zoals de afbeelding van de aanmeldpagina laat zien, zijn de oplichters specifiek uit op Facebook- inloggegevens .
Dit deel van de aanval is bijzonder slim. De hackers gebruiken een speciale websocketmethode om de inloggegevens direct te onderscheppen zodra ze worden ingevoerd. Zodra het slachtoffer op 'Inloggen' klikt, kunnen de oplichters proberen toegang te krijgen tot het echte Facebook-account van het slachtoffer.
Zelfs als het wachtwoord onjuist is, betekent de snelle reactietijd van de aanvaller dat hij het account al gehackt kan hebben. De planningspagina zelf toont ook de misleidende aard van de site.

Deze inlogpagina is ook het onderdeel dat deze aanval zo geavanceerd maakt. De phishers gebruiken een websocketmethode waarmee ze inzendingen live kunnen onderscheppen terwijl ze worden ingevoerd. Zo kunnen ze de inloggegevens testen en als je wachtwoord werkt, kunnen ze binnen enkele seconden inloggen op je echte Facebook-account. Ze kunnen mogelijk ook om bevestiging via multifactorauthenticatie (MFA) vragen als dat nodig is.
Pieter Arntz – Malware Intelligence-onderzoeker, Malwarebytes
Het uiteindelijke doel van deze oplichting is niet alleen het stelen van persoonlijke Facebook-accounts . Hackers richten zich op professionals die toegang hebben tot zakelijke Facebook-accounts. Door deze accounts in handen te krijgen, kunnen ze schadelijke advertentiecampagnes starten, losgeld eisen voor toegang of de reputatie van het bedrijf misbruiken om meer mensen te misleiden.
Om veilig te blijven, moeten nietsvermoedende gebruikers, en met name werkzoekenden, voorzichtig zijn met vacatures waar ze niet op hebben gesolliciteerd, websiteadressen zorgvuldig controleren en op alle apparaten een betrouwbare beveiligingsoplossing gebruiken.
HackRead