Netflix-Job-Phishing-Betrug stiehlt Facebook-Anmeldedaten

Vorsicht vor gefälschten Netflix-Stellenangeboten! Eine neue Phishing-Kampagne zielt auf Jobsuchende ab und versucht, sie durch gefälschte Interviews dazu zu bringen, ihre Facebook-Anmeldedaten preiszugeben. Erfahren Sie, worauf Sie achten müssen, um Ihre Konten zu schützen.
Arbeitssuchende sind Ziel einer neuen Phishing-Attacke, bei der gefälschte Netflix -Stellenangebote genutzt werden, um Facebook-Anmeldedaten zu stehlen. Sicherheitsforscher von Malwarebytes berichteten über die Kampagne, die sich an Marketing- und Social-Media-Experten richtet.
Malwarebytes teilte Hackread.com Details der Kampagne mit und wies auf die fortschrittlichen Techniken und den Fokus auf Social-Media-Konten von Unternehmen hin. Der Betrug beginnt mit einer äußerst überzeugenden, KI-generierten E-Mail, die wie eine offizielle Einladung zum Vorstellungsgespräch der Netflix-Personalabteilung aussieht. Die E-Mail ist auf den beruflichen Hintergrund des Empfängers zugeschnitten.
Laut einem Bericht von Malwarebytes werden Arbeitssuchende, die in der E-Mail auf den Link „Interview vereinbaren“ klicken, auf eine gefälschte Karriereseite weitergeleitet, die wie eine echte Netflix-Seite aussieht. Eine schnelle Überprüfung der Webadresse zeigt jedoch, dass es sich um eine betrügerische Website handelt.
Anschließend fordert die Website die Nutzer auf, ein „Karriereprofil“ zu erstellen. Dabei haben sie die Wahl, sich entweder mit Facebook oder einer E-Mail-Adresse anzumelden. Unabhängig von der gewählten Option fordert der nächste Bildschirm den Nutzer auf, sich mit seinem Facebook-Konto anzumelden. Dies ist der entscheidende Schritt des Betrugs. Wie das bereitgestellte Bild der Anmeldeseite zeigt, haben es die Betrüger gezielt auf Facebook- Anmeldedaten abgesehen.
Dieser Teil des Angriffs ist besonders raffiniert. Die Hacker nutzen eine spezielle Websocket-Methode, um die Anmeldedaten sofort bei der Eingabe abzufangen. Sobald das Opfer auf „Anmelden“ klickt, können die Betrüger versuchen, auf das echte Facebook-Konto des Opfers zuzugreifen.
Selbst wenn das Passwort falsch ist, könnte der Angreifer aufgrund seiner schnellen Reaktionszeit das Konto bereits kompromittiert haben. Auch die Zeitplanseite selbst zeigt die irreführende Natur der Site.

Diese Anmeldeseite macht diesen Angriff besonders raffiniert. Die Phisher nutzen eine Websocket-Methode, mit der sie Eingaben live abfangen können. So können sie die Anmeldedaten testen und sich, sofern Ihr Passwort funktioniert, innerhalb von Sekunden in Ihr echtes Facebook-Konto einloggen. Bei Bedarf können sie auch eine Bestätigung per Multi-Faktor-Authentifizierung (MFA) anfordern.
Pieter Arntz – Malware Intelligence Researcher, Malwarebytes
Das ultimative Ziel dieses Betrugs besteht nicht nur darin , persönliche Facebook-Konten zu stehlen . Hacker haben es auf Fachleute abgesehen, die Zugriff auf Facebook-Geschäftskonten von Unternehmen haben. Indem sie die Kontrolle über diese Konten erlangen, können sie bösartige Werbekampagnen starten, Lösegeld für den Zugriff verlangen oder den Ruf des Unternehmens ausnutzen, um weitere Menschen zu täuschen.
Um sicher zu bleiben, müssen ahnungslose Benutzer, insbesondere Arbeitssuchende, bei Stellenangeboten, auf die sie sich nicht beworben haben, vorsichtig sein, Website-Adressen sorgfältig prüfen und auf allen Geräten eine zuverlässige Sicherheitslösung verwenden.
HackRead