En växande våg av intrång riktade mot inloggningsuppgifter sprider sig nu över professionella nätverk. Cyberkriminella använder ett nytt Calendly-phishingbedrägeri för att stjäla Google Workspace- och Facebook Business-inloggningar. Angriparna utger sig för att vara rekryterare, skickar övertygande intervjueinbjudningar och kapar konton kopplade till marknadsföring, varumärkeshantering och affärsverksamhet. Calendly-phishingbedrägeriet har snabbt blivit en av de mest effektiva social engineering-metoderna under början av 2025.
Hur attacken går till
Operationen börjar med mejl som ser ut att komma från större företag med erbjudanden om jobb. Angriparna följer sedan upp med en Calendly-länk som efterliknar en legitim intervjuförfrågan. Offer som öppnar sidan möts av ett gränssnitt som liknar vanlig schemaläggning. Efter att ha valt en tid uppmanas de att fortsätta genom Google- eller Facebook-inloggning.
Inloggningssidan är förfalskad, och formuläret stjäl uppgifterna direkt. Angriparna får därefter åtkomst till affärskonton utan att väcka misstanke.
För att öka sina chanser använder angriparna flera samordnade taktiker:
- Utge sig för kända varumärken för att skapa trovärdighet.
- Skicka välgjorda jobbmejl med realistisk formatering.
- Använda ett Calendly-liknande gränssnitt som ser äkta ut.
- Leda offren genom ett falskt bokningsflöde innan inloggningen visas.
- Rikta in sig på roller där rekryterarkontakt är vanligt förekommande.
Varför Calendly-phishingbedrägeriet fungerar så bra
Kampanjen lyckas eftersom den missbrukar ett arbetsflöde som många litar på. Professionella användare får legitima schemaläggningslänkar dagligen, och rekryteringsprocesser sker ofta snabbt. Angriparna utnyttjar denna vana och använder plattformar som sällan utlöser säkerhetsvarningar.
Konsekvenserna av kapade Google- eller Facebook Business-konton kan bli betydande. Kriminella kan:
- Starta otillåtna annonskampanjer med befintliga budgetar.
- Ändra kontots ägare och låsa ute de riktiga användarna.
- Få tillgång till känsliga affärsdata i kopplade verktyg.
- Använda de komprometterade kontona för att lura fler offer.
- Sälja stulna företagsprofiler på kriminella marknadsplatser.
Dessa risker gör Calendly-phishingbedrägeriet extra farligt för företag med stora marknadsförings- eller sociala medier-team.
Varningssignaler användare bör vara uppmärksamma på
Individer kan avslöja misstänkta förfrågningar genom att leta efter tecken som indikerar ett bedrägeri. Vanliga varningssignaler är:
- Oombedda jobberbjudanden följt av snabba schemaläggningsförfrågningar.
- Inloggningsrutor som dyker upp före eller efter val av mötestid.
- Domäner som avviker minimalt från den legitima tjänsten.
- Rekryterarnamn som inte matchar offentlig företagsinformation.
- Förfrågningar om att logga in med sociala medier för ett enkelt schemaläggningssteg.
Dessa inkonsekvenser avslöjar ofta phishingförsöket.
Hur organisationer kan skydda sig mot hotet
Företag kan minska risken genom att införa starka säkerhetspolicyer och proaktiv utbildning. Rekommenderade åtgärder inkluderar:
- Kräva verifiering av rekryterarkontakt innan schemaläggningslänkar öppnas.
- Aktivera multifaktorautentisering på alla affärsplattformar.
- Begränsa åtkomst i annons- och företagskonton.
- Övervaka inloggningsförsök och enhetsaktivitet i samtliga administratörsverktyg.
- Erbjuda regelbunden utbildning om moderna phishingmetoder.
- Uppmuntra rapportering av oväntade eller misstänkta rekryteringsmeddelanden.
Dessa åtgärder hjälper företag att stoppa attacken innan kriminella får åtkomst till kritiska system.
Slutsats
Calendly-phishingbedrägeriet visar hur angripare utnyttjar välbekanta arbetsflöden för att kompromettera affärskonton med högt värde. Genom att maskera stöld av inloggningsuppgifter som rekryteringssteg utnyttjar kriminella både förtroende och tidspress. Företag och yrkesverksamma måste vara försiktiga med oombedda intervjuförfrågningar och alltid verifiera äktheten innan inloggningsuppgifter anges. Starka försvarsåtgärder, multifaktorautentisering och tydliga interna rutiner spelar nu en avgörande roll för att förhindra kontokapningar i stor skala.


0 svar till ”Calendly-bedrägeri riktar in sig på Google- och Facebook-företagskonton”