Facebook-gebruikers getroffen door videoscam

Een nieuwe videoscam grijpt op Facebook razendsnel om zich heen. Cybercriminelen lokken gebruikers via een video op de timeline of chatfunctie naar een malafide website. Deze website bevat malware die de besmetting verder verspreidt. De scam is wereldwijd actief en treft ook Nederlandse gebruikers.

Dit melden onderzoekers van beveiligingsbedrijf ESET. De nepvideo is getiteld 'My First Video’, 'My Video' of 'Private Video'. Klikken gebruikers op de video, dan worden ze doorgestuurd naar een nagemaakte YouTube-pagina. De website maakt vervolgens melding dat ze voor het bekijken van de video een browser-extensie genaamd 'Make a GIF' moeten installeren.

ESET

Deze extensie zorgt vervolgens voor de verdere verspreiding van de malware onder willekeurige Facebook-contacten van het slachtoffer. Onder andere de Facebook-wall van de gebruiker stroomt vol met de nepvideo's. Ook krijgen contacten via de chatfunctie de video gepresenteerd.

De malware is daarnaast technisch in staat vrienden toe te voegen, Facebookpagina's aan te maken en postings te delen, verbergen of bewerken. Dat doet de malware momenteel niet, maar het is niet uitgesloten dat deze functionaliteit binnenkort actief wordt. Ook kan de besmetting de deur openzetten voor nog gevaarlijkere aanvallen. Op dit moment is alleen de Chrome-browser kwetsbaar voor de aanval. Ook dat kan in de nabije toekomst veranderen.

'Make a GIF'-extensie verwijderen

ESET adviseert alle gebruikers met klem de eventueel aanwezige 'Make a GIF'-extensie direct te verwijderen en gebruik te maken van bijgewerkte beveiligingssoftware. Een uitgebreidere plan van aanpak vinden zij op de website WeLiveSecurity. Ook adviseert ESET om nooit op verdachte Facebooklinks te klikken of uitnodigingen van onbekende Facebookgebruikers te accepteren.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames