PRINCIPAL DATA SECURITY CONSULTANT

Teknik Destek Dolandırıcılık Kitini Zorlamak için Facebook Ücretli Reklamlarını Kötüye Kullanan Yeni 3 Adımlı Kötü Reklam Zinciri

2 min read
Dijital reklamcılık ekosisteminde, özellikle Facebook'un ücretli reklamcılık platformunun geniş erişimiyle kullanıcıları hedefleyen sofistike yeni bir siber tehdit ortaya çıktı. Kötü niyetli aktörler, geleneksel güvenlik filtrelerini atlamak ve masum kurbanlara zararlı içerik sunmak için sosyal medya reklamlarını giderek daha fazla silahlandırıyor. Bu son kampanya, kullanıcıları aldatmak ve onları bireysel siber güvenlik için önemli bir risk oluşturan…

Dijital reklamcılık ekosisteminde, özellikle Facebook'un ücretli reklamcılık platformunun geniş erişimiyle kullanıcıları hedefleyen sofistike yeni bir siber tehdit ortaya çıktı. Kötü niyetli aktörler, geleneksel güvenlik filtrelerini atlamak ve masum kurbanlara zararlı içerik sunmak için sosyal medya reklamlarını giderek daha fazla silahlandırıyor. Bu son kampanya, kullanıcıları aldatmak ve onları bireysel siber güvenlik için önemli bir risk oluşturan teknik destek dolandırıcılığı (TSS) kitine dönüştürmek için tasarlanmış karmaşık, üç adımlı bir kötü amaçlı reklam zinciri düzenliyor. Saldırı vektörü, bir kullanıcı sosyal akışlarına göz atarken ücretli bir reklamla etkileşime girdiğinde zararsız bir şekilde başlar. Reklam, trafiği meşru bir işletmeye yönlendirmek yerine bir yeniden yönlendirme sırasını tetikler. Kurban önce çok önemli bir tampon görevi gören, özellikle bir İtalyan restoranı sayfasına benzeyecek şekilde tasarlanmış sahte bir web sitesine yönlendiriliyor. Bu ara adım, aksi takdirde kötü amaçlı bir siteye doğrudan bir bağlantıyı işaretleyebilecek otomatik algılama tarayıcılarından kaçınmak için hesaplanır. Filtre geçtikten sonra, kullanıcı nihai hedefe yönlendirilir: kullanıcıyı panikletmek için tasarlanmış sahte bir açılış sayfası. We're tracking a 3-step #malvertising chain abusing paid @Facebook ads to push a tech support #scam kit:FB ad → Italian-restaurant decoy site that redirects to an Azure-hosted TSS landing page (*.web.core.windows.net).US-targeted: attacker rotated >100 domains in 7 days… pic.twitter.com/zY5F7BLSSs— Gen Threat Labs (@GenThreatLabs) February 4, 2026

Gen Threat Labs analysts identified this specific activity, highlighting its highly targeted nature and the attackers’ rapid infrastructure rotation. Araştırmacılar, kampanyanın yalnızca Amerika Birleşik Devletleri'ndeki kullanıcıları hedef aldığını ve farklı bir zamansal modelle çalıştığını belirtti. Kalıcılığı korumak ve kara listeye alınmaktan kaçınmak için, tehdit aktörleri sadece yedi gün içinde 100 'den fazla benzersiz alan adı arasında geçiş yaptı.


Kaynak: Cyber Security News

Yayin Tarihi: 05.02.2026 06:00

Bu haber otomatik olarak Ingilizceden Turkceye cevrilmistir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir