Новый вид фишинга ClickFix: вместо взлома пользователи сами передают злоумышленникам доступ к аккаунтам Facebook*

information security

Исследователи угроз обнаружили новую масштабную фишинговую кампанию, которая использует метод социальной инженерии под названием ClickFix. Вместо эксплуатации технических уязвимостей злоумышленники в ходе многоэтапного процесса заставляют жертв добровольно передать ключи для доступа к своим аккаунтам Facebook*. Основной целью кампании являются сессионные cookies, что позволяет мгновенно захватить учетную запись. По данным анализа, активность кампании фиксировалась с января 2025 года.

Описание

ClickFix представляет собой форму социальной инженерии, при которой жертва становится частью рабочего процесса атаки. Атакующий не эксплуатирует уязвимость, а шаг за шагом направляет цель через серию действий, которые заканчиваются добровольной передачей конфиденциальных данных. В данной кампании "исправление" - это не команда или файл, а управляемый процесс, разработанный для извлечения живых сессионных cookies Facebook* напрямую из браузера жертвы.

Группа Unit42 впервые сообщила об этой кампании 19 декабря 2025 года. Однако анализ инфраструктуры показывает, что связанные фишинговые страницы и конечные точки сбора данных были активны уже с января 2025 года. Атака имитирует процессы верификации и подачи апелляций в Facebook*. В первую очередь она нацелена на кражу токенов сессии, а захват учетных данных и резервных кодов используется как запасной вариант.

В ходе расследования было выявлено 115 веб-страниц, задействованных в цепочке атаки, и восемь конечных точек эксфильтрации данных. Основными целями стали создатели контента, монетизированные страницы и бизнесы, стремящиеся получить статус верификации. Потеря сессии в таких случаях приводит к немедленному захвату аккаунта.

Многоэтапный процесс обмана

Атака представляет собой сложный многоэтапный процесс. Сначала пользователь попадает на фишинговую страницу, которая маскируется под официальную процедуру верификации Facebook* или уведомление о нарушении правил. Страница использует фирменный стиль соцсети для создания видимости легитимности.

На следующем этапе жертве показывается видеоинструкция, в которой подробно объясняется, как извлечь из браузера два ключевых параметра сессии: "c_user" и "xs". Эти данные пользователь должен ввести в специальную форму на фишинговой странице. Для повышения эффективности в форму встроена JavaScript-проверка, которая в реальном времени валидирует введенные значения, чтобы они соответствовали формату настоящих токенов Facebook*. Это снижает шум для злоумышленников и увеличивает вероятность сбора рабочих сессий.

После успешной отправки токенов пользователь перенаправляется на финальную стадию - страницу "Подтверждение безопасности Facebook"*. Здесь под предлогом дополнительной проверки безопасности у жертвы запрашиваются резервные коды доступа, а в случае их "некорректного ввода" - пароль от аккаунта. Таким образом, кампания сначала пытается получить готовую живую сессию для мгновенного доступа, а затем собирает запасные способы авторизации на случай, если сессия окажется нерабочей.

Серверная инфраструктура и методы скрытия

Для сбора данных злоумышленники активно используют сторонние серверные сервисы, такие как submit-form[.]com, Formspark и shiper[.]app. Это позволяет им отделить фишинговые страницы от инфраструктуры сбора данных, что усложняет блокировку всей кампании. Данные эксфильтрируются преимущественно через JSON POST-запросы.

Анализ показал высокую степень репликации контента. Например, точный заголовок "Facebook Security Confirmation" встречается на 14 различных URL. Исследователи также обнаружили 103 уникальных имени хоста, обслуживающих тематические фишинговые страницы с начала 2025 года. Инфраструктура размещается на различных платформах, включая Netlify, Vercel, Wasmer, GitHub Pages, Surge и Neocities.

Злоумышленники применяют различные техники обфускации, чтобы скрыть конечные точки сбора данных. В коде страниц обнаружено использование бинарного кодирования строк и Base64 для маскировки URL. В некоторых сценариях фишинговые страницы проводят проверку окружения жертвы, отправляя запрос на IP-интеллект эндпоинты, чтобы определить использование прокси и геолокацию, и динамически менять поток атаки.

Выводы для специалистов по безопасности

Данная кампания наглядно демонстрирует переход от традиционного фишинга паролей к более изощренным методам социальной инженерии, нацеленным на кражу активных сессий. ClickFix представляет серьезную угрозу, поскольку обходит многие технические средства защиты, полагаясь на человеческий фактор.

Эксперты рекомендуют сосредоточить усилия не на отслеживании быстро меняющихся фишинговых URL, а на блокировке стабильных конечных точек сбора данных, таких как submit-form[.]com и аналогичные сервисы. Ключевыми индикаторами компрометации являются веб-страницы, запрашивающие значения "c_user" и "xs" в контексте "верификации" или "подтверждения безопасности". Мониторинг шаблонов злоупотребления хостингами и анализ повторяющихся заголовков страниц также могут помочь в выявлении подобных атак.

* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.

Индикаторы компрометации

Domains

  • 1-free-reward.netlify.app
  • appeal-request-here-plum.vercel.app
  • appeal-restricted-monetize-issue.netlify.app
  • appeal-to-get-free-verified-badge-bluetick.vercel.app
  • apply-for-badge-blue-tick.netlify.app
  • applyfor-bluebadge.vercel.app
  • apply-for-blue-badge-subscription-2025.vercel.app
  • apply-for-free-badge-here-t3nl.vercel.app
  • apply-for-free-verified-badge-one.vercel.app
  • apply-free-tick.netlify.app
  • apply-get-badge.org
  • apply-get-tick.netlify.app
  • apply-get-verified-badge-eight.vercel.app
  • apply-now-meta-free-verfied-badge-m.vercel.app
  • apply-re-for-verification-badge.vercel.app
  • apply-subscrption-free-verified-badge.vercel.app
  • badge-get-blue-verified-tick.vercel.app
  • badge-now-free-apply-subscription.vercel.app
  • bluetick-opportunity-for-creators-badge.vercel.app
  • blue-tick-opportunity-us.vercel.app
  • blue-verification-free.vercel.app
  • blue-verified-bluetick-badges.vercel.app
  • chatbot.pagehelppro.xyz
  • claimbluesignnow.netlify.app
  • claim-verification-badge.netlify.app
  • claim-your-badgeforfree-here.vercel.app
  • claimyourbluesign2025.netlify.app
  • click-to-apply.netlify.app
  • collact-reward.netlify.app
  • complete-your-verification.vercel.app
  • easy-blue-tick.surge.sh
  • eligible-apply-for-free-badge.vercel.app
  • enjoy-free-blue-badge.vercel.app
  • enroll-reward.netlify.app
  • faceauth.pages.dev
  • faceauth-dev.pages.dev
  • fb-badge-reward.netlify.app
  • fb-terms.vercel.app
  • file-panel.netlify.app
  • fil-here.netlify.app
  • filing-application.netlify.app
  • form-apply-here-meta.vercel.app
  • free-get-badge.netlify.app
  • free-get-reward.netlify.app
  • free-opportunity-apply-verified-badge-blue-tick.vercel.app
  • free-reward-m.netlify.app
  • free-rewards-h.wasmer.app
  • free-verfied-badge-opportunity-for-creators-two.vercel.app
  • free-verified-badge-service-here.vercel.app
  • free-verified-badge-service-two.vercel.app
  • free-verified-progrm.vercel.app
  • get-badge-appeal-just-now.vercel.app
  • get-badge-becomeverified.vercel.app
  • get-blue-mark.netlify.app
  • get-blue-program.vercel.app
  • get-free-blue-badge-service.vercel.app
  • get-lifetime-badges.vercel.app
  • get-lifetime-badge-v.vercel.app
  • get-official-badge.netlify.app
  • get-on-blue.surge.sh
  • get-permanent-badge.org
  • get-verification-for-service.netlify.app
  • great-news-get-free-verified.wasmer.app
  • harryxstar1010.github.io
  • here-you-can-apply-free-verified.vercel.app
  • info-apply-free-blue-badge-here.vercel.app
  • info-free-mark.netlify.app
  • info-selected-your-verified-badge.vercel.app
  • info-setup-badge.netlify.app
  • jdbd7.github.io
  • jdhdu7.github.io
  • join-now-program.surge.sh
  • lifetime-blue-tick.netlify.app
  • nizzzzz7.github.io
  • now-appeal-bad-post.vercel.app
  • now-appeal-bad-post-center-here.vercel.app
  • now-free-apply-subscription-badge.vercel.app
  • now-free-request-here.vercel.app
  • now-request-badge.netlify.app
  • nsishahhs.github.io
  • okpoi98.github.io
  • permanent-bluetick.netlify.app
  • permanent-reward-03.netlify.app
  • permanent-reward-04.netlify.app
  • raheel77665544332211.github.io
  • re-hi-review-issue-check.surge.sh
  • re-hi-review-issue-check1.surge.sh
  • request-for-badge-two.vercel.app
  • request-for-free-verified-badge-amber.vercel.app
  • request-for-review-remove-here.wasmer.app
  • request-to-verify-page.vercel.app
  • review-new-issue.neocities.org
  • review-restriction-notice.netlify.app
  • securityverificationrequired.github.io
  • shavlal.github.io
  • submit-appeal-reviews.vercel.app
  • submit-details-review.vercel.app
  • submit-form-here.netlify.app
  • submit-here.vercel.app
  • submit-review-for-blue-badge.wasmer.app
  • thenuna98-gifr.github.io
  • verified-badge-support-fb.vercel.app
  • vidyamenon627477-wq.github.io
  • viryfipage-done.github.io
  • winscottwood-glitch.github.io
  • yingvera12348.github.io
  • your-eligible-verified-badge-opportunity.vercel.app

URLs

  • https://postal-form.on.shiper.app/submit
  • https://submit-form.com/1FHQilMmM
  • https://submit-form.com/1v527LkNH
  • https://submit-form.com/9B1d9kugn
  • https://submit-form.com/cl2uWSEUd
  • https://submit-form.com/mtVclNJQR
  • https://submit-form.com/Yajvf9ABS
  • https://submit-form.com/Z6EdHfXSR

Emails

  • hermesanfacebookadvertising@gmail.com
  • itguy932@gmail.com
  • mjohn72929@gmail.com
Комментарии: 0