Ein neuer Bericht, der die Raffinesse zeitgenössischer digitaler Betrügereien zeigt, beschreibt eine Operation, die mit Vietnam verbunden ist, die legitime Dienste wie Google AppSheet genutzt hat, um das, was Forscher genannt haben, einzubinden ein Phishing-Relais und legte gestohlene Facebook-Konten auf den Markt. Die Kampagne, nicknamed AccountDumpling von der Firma, die den Fall untersuchte, ist kein isolierter Phishing-Kit: Es ist eine lebendige Struktur mit Echtzeit-Betriebspanelen, ständige Entwicklungen und ein krimineller Geschäftszyklus, der den Zugang zu Konten in eine kommerzielle Ware verwandelt, nach Analysen von Forschern, die die alarme Stimme gab.
Die Mechanik des Angriffs verbindet Social Engineering und Missbrauch von zuverlässigen Plattformen: E-Mails, die von der Unterstützung von Meta stammen, von einem legitimen Absender von AppSheet ("noreply @ appsheet.com") gesendet werden, um Anti-Spam-Filter, Ziel-Opfer (in der Regel Kontoinhaber oder Facebook-Unternehmen) auf falsche Seiten zu entfernen, die in Dienstleistungen wie Netlify, Vercel oder Google Drive gehostet werden. Diese Seiten mimieren Verifikationsprozesse, Dokumentationsunterlagen oder Richtlinienrezensionen und dienen dazu, Anmeldeinformationen, 2FA-Codes, Identifikationsfotos und Browser-Metadaten zu erfassen. Einige der gesammelten Informationen werden in Kanälen zentralisiert, die von den Angreifern in Telegram gesteuert werden, und die Aufzeichnungen beschlagnahmt Punkt zu 30.000 Konten mit Opfern in mehreren Ländern.

Das Bild, das gezogen wird, hat wichtige Auswirkungen für Unternehmen und Nutzer: Neben direkten Schäden durch Zugriffsverlust, Werbediebstahl und Supplanting, gibt es einen Sekundärmarkt, der Geschäftsreputation, Geschäftsidentität und Kontoerholung Prozesse, die mehr Angriffe fördert. Es ist auch beunruhigend, dass schädliche Akteure systematisch kostenlose oder leicht zugängliche öffentliche Lieferanten (AppSheet, Netlify, Vercel, Google Drive, Cova) verwenden, um schädliche Inhalte zu liefern, die das Vertrauen von Filtern und Benutzern selbst auf diesen Plattformen nutzen.

Um das individuelle und geschäftliche Risiko zu reduzieren, gibt es konkrete Maßnahmen, die sofort angewendet werden sollten: nicht auf dringende E-Mails, die Anmeldeinformationen oder Links von nicht bestätigten Nachrichten verlangen; immer überprüfen Sie die Authentizität des Kontaktkanals durch die offizielle Meta-Konsole oder das Geschäftskonto auf Facebook; aktivieren Sie robustere Authentifizierungsmethoden wie physische Schlüssel (FIDO2 / WebAuthn) oder Authentifizierungs-Anwendungen statt SMS; Überprüfung und Widerruf aktiver Sitzungen, Bewerbungsberechtigungen und Zugriffe Dritter aus der Kontokonfiguration; und Auditrollen und Berechtigungen in Seitenadministratoren und Werbekonten. Auf technischer Ebene sollten Organisationen die Postpolitik mit SPF, DKIM und DMARC stärken, erweiterte Filter und Zugteams und Kunden auf regelmäßigen locken wie falsche Verifikationsprozesse oder angebliche Stellenangebote großer Marken einrichten.
Neben reaktiven Maßnahmen ist die Zusammenarbeit zwischen Plattformanbietern, Sicherheitsfirmen und Behörden, Infrastrukturen zu erkennen und zu zerlegen, die als "Schichten" des Betrugs dienen. Lieferanten wie AppSheet, Cova, Netlify oder Vercel stehen vor der Herausforderung, die Verfügbarkeit und den Missbrauch auszugleichen: Verbesserung der Erkennung von Vorlagen, die beim Phishing verwendet werden, Vetting der Automatisierung von PDFs oder bösartigen Seiten und Beschleunigung der Antwort auf Berichte sind notwendige Schritte, um den kommerziellen Kreislauf des Betrugs abzuschalten.
Wenn Sie vermuten, dass Ihr Facebook-Konto beeinträchtigt wurde, verwenden Sie nur die offiziellen Recovery-Kanäle von Meta und dokumentieren jede verdächtige Kommunikation vor dem Handeln; halten Sie Fänge und E-Mails für mögliche Forschung. Um den von Sicherheitsforschern gemeldeten Kontext und die Ergebnisse zu vertiefen, können Sie Nachrichten und Bewusstseinsquellen wie The Hacker News und Ressourcen der Ausbildung in Phishing und Simulation von Angriffen wie Wissenswertes sowie die offizielle Dokumentation von Target on Corporate Security in Facebook Business Hilfe. Die Lektion ist klar: Sicherheit ist nicht mehr nur technisch, sie ist auch ein Kampf um Vertrauen in Plattformen; sie erfordert technische Maßnahmen, Prozesse und Weiterbildung.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...