Facebook-gebruikers doelwit van videoscam

Een nieuwe videoscam grijpt op Facebook razendsnel om zich heen. Cybercriminelen lokken gebruikers via een video op de timeline of chatfunctie naar een malafide website. Deze website bevat malware die de besmetting verder verspreidt. De scam is wereldwijd actief en treft ook Nederlandse gebruikers.

Dit melden onderzoekers van beveiligingsbedrijf ESET. De nepvideo is getiteld 'My First Video’, 'My Video' of 'Private Video'. Klikken gebruikers op de video, dan worden ze doorgestuurd naar een nagemaakte YouTube-pagina. De website maakt vervolgens melding dat ze voor het bekijken van de video een browser-extensie genaamd 'Make a GIF' moeten installeren.

 

ESET

Deze extensie zorgt vervolgens voor de verdere verspreiding van de malware onder willekeurige Facebook-contacten van het slachtoffer. Onder andere de Facebook-wall van de gebruiker stroomt vol met de nepvideo's. Ook krijgen contacten via de chatfunctie de video gepresenteerd.

De malware is daarnaast technisch in staat vrienden toe te voegen, Facebookpagina's aan te maken en postings te delen, verbergen of bewerken. Dat doet de malware momenteel niet, maar het is niet uitgesloten dat deze functionaliteit binnenkort actief wordt. Ook kan de besmetting de deur openzetten voor nog gevaarlijkere aanvallen. Op dit moment is alleen de Chrome-browser kwetsbaar voor de aanval. Ook dat kan in de nabije toekomst veranderen.

'Make a GIF'-extensie verwijderen

ESET adviseert alle gebruikers met klem de eventueel aanwezige 'Make a GIF'-extensie direct te verwijderen en gebruik te maken van bijgewerkte beveiligingssoftware. Een uitgebreidere plan van aanpak vinden zij op de website WeLiveSecurity. Ook adviseert ESET om nooit op verdachte Facebooklinks te klikken of uitnodigingen van onbekende Facebookgebruikers te accepteren.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1