新型钓鱼攻击借Calendly伪装知名品牌 伺机劫持广告管理账户
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,我先仔细看看这篇文章讲的是什么。 文章主要讲的是一个钓鱼攻击活动,利用Calendly作为诱饵,仿冒很多知名品牌,比如联合利华、迪士尼、万事达卡等等。攻击者的目标是窃取用户的谷歌工作区和脸书商业账户的凭证。一旦获取这些账户权限,攻击者可以进行各种恶意活动,比如发布恶意广告、中间人钓鱼、分发恶意软件等。此外,这些被攻陷的账户还可以转售给其他网络犯罪分子,实现直接变现。 攻击流程是这样的:首先,攻击者伪装成知名品牌的招聘人员,发送伪造的会议邀请邮件。邮件中的链接会引导受害者进入伪造的Calendly页面,然后进行人机验证(CAPTCHA),通过后跳转到钓鱼页面,试图窃取用户的登录会话。这些钓鱼页面还内置了反检测机制,比如拦截VPN流量和禁止开发者工具的使用。 另外,研究人员还监测到另一种针对谷歌广告管理账户的恶意广告攻击。用户在搜索“Google Ads”时可能会点击到恶意赞助广告,进而被引导到仿冒谷歌登录界面的钓鱼站点。 文章最后提到安全机构建议采取一些防护措施,比如使用硬件安全密钥、仔细核验URL等。 现在我需要把这些信息浓缩到100字以内。重点包括:利用Calendly仿冒知名品牌进行钓鱼攻击;目标是获取广告管理账户;攻击流程包括伪造邮件、人机验证、钓鱼页面;以及可能带来的危害和建议措施。 所以总结的时候要涵盖这些关键点:钓鱼攻击、Calendly平台、知名品牌仿冒、窃取广告管理账户凭证、可能的危害如恶意广告发布和数据泄露等。 现在试着组织语言: “一场利用Calendly平台伪装知名品牌的钓鱼攻击活动正在针对谷歌和脸书的广告管理账户展开。攻击者通过伪造会议邀请和人机验证环节诱骗用户泄露凭证,并利用被盗账户进行恶意广告投放或进一步攻击。” 这样大概控制在100字以内,并且涵盖了主要信息。 </think> 一场利用Calendly平台伪装知名品牌的钓鱼攻击活动正在针对谷歌和脸书的广告管理账户展开。攻击者通过伪造会议邀请和人机验证环节诱骗用户泄露凭证,并利用被盗账户进行恶意广告投放或进一步攻击。 2025-12-15 04:0:0 Author: www.4hou.com(查看原文) 阅读量:9 收藏

胡金鱼 新闻 刚刚发布

2517

收藏

导语:此次攻击的特殊之处在于,攻击者借助大众熟知的知名品牌建立信任,显著提升了诱骗效果。

一场持续进行的钓鱼攻击活动正以Calendly为诱饵载体,仿冒联合利华、迪士尼、万事达卡、路威酩轩、优步等知名品牌,伺机窃取目标用户的谷歌工作区及脸书商业账户凭证。

尽管针对商业广告管理账户的攻击并非新鲜事,但这一攻击活动具备极强的定向性,其精心打造的钓鱼诱饵大幅提升了攻击成功率。 

一旦攻击者获取营销账户权限,便可将其作为跳板,发起各类恶意广告活动,用于中间人钓鱼、恶意软件分发及点击劫持攻击。此外,广告平台支持地域定向、域名过滤及设备精准定位等功能,攻击者可借此实施“水坑式”攻击。

从收益角度看,被攻陷的营销账户还可转售给网络犯罪分子,实现直接变现。而谷歌工作区账户往往关联企业内网环境与核心业务数据,尤其是在单点登录及宽松身份提供商配置下,其被窃取的危害会进一步扩大。

基于Calendly的钓鱼攻击流程

Calendly是一款正规的在线日程预约平台,会议组织者可向参会方发送链接,供对方自主选择空闲时段。该平台此前曾被用于钓鱼攻击,而此次攻击的特殊之处在于,攻击者借助大众熟知的知名品牌建立信任,显著提升了诱骗效果。

攻击的具体流程如下

1. 诱饵投放:攻击者先伪装成知名品牌的招聘人员,向目标用户发送伪造的会议邀约,且钓鱼落地页还会仿冒企业真实员工身份,增强可信度。据悉,这些钓鱼邮件由AI工具生成,累计仿冒品牌超75个,涵盖路威酩轩、乐高、万事达卡、优步等。

图片4.png

钓鱼邮件启动攻击

2. 链路跳转:受害者点击邮件链接后,会进入伪造的Calendly页面,页面首先会弹出人机验证(CAPTCHA),验证通过后随即跳转至AiTM钓鱼页面,尝试窃取用户的谷歌工作区登录会话。

3. 多平台适配:Push Security在与某受害机构核实后确认,该活动核心目标为谷歌多客户账户广告管理账户。

图片5.png

假的Calendly页面

研究人员最初发现31个支撑该攻击的独立URL,后续又排查出多个变种版本:其一仿冒联合利华、迪士尼、乐高、Artisan等品牌,专门窃取脸书商业账户凭证;另一较新版本则采用浏览器嵌套攻击技术,通过显示含正规URL的伪造弹窗,同时窃取谷歌与脸书两类账户凭证。

图片6.png

针对脸书账户的页面

4. 反检测机制:钓鱼页面还内置反分析防护,包括拦截VPN及代理流量、禁止访客在页面内打开开发者工具等,以此规避安全检测。

图片7.png

变体针对两种账户类型

并行的恶意广告钓鱼活动

与此同时,Push Security还监测到另一项针对谷歌广告管理账户的恶意广告攻击:用户在谷歌搜索中查询“Google Ads”时,可能点击到恶意赞助广告,进而被导向谷歌广告主题的钓鱼页面,最终跳转至仿冒谷歌登录界面的AiTM钓鱼站点。

图片8.png

恶意搜索结果排名第一

研究发现,此类攻击的恶意页面多部署在Odoo平台,部分还会经Kartra平台跳转。

图片9.png

虚假Google广告着陆页 

尽管针对广告管理账户的同类攻击早有记载,但对攻击者而言,其仍具备极高的牟利价值。鉴于AiTM技术可绕过双重认证防护,安全机构建议高价值账户持有者采取以下防护措施:使用硬件安全密钥、输入凭证前仔细核验URL、将登录弹窗拖动至浏览器边缘以验证其合法性。

文章来源自:https://www.bleepingcomputer.com/news/security/fake-calendly-invites-spoof-top-brands-to-hijack-ad-manager-accounts/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/jBoY
如有侵权请联系:admin#unsafe.sh