En stadig voksende bølge av angrep rettet mot innloggingsinformasjon sprer seg nå i profesjonelle miljøer. Cyberkriminelle bruker et nytt Calendly-phishingsvindel for å stjele Google Workspace- og Facebook Business-legitimasjon. Angriperne utgir seg for å være rekrutterere, sender overbevisende intervjueinvitasjoner og kaprer kontoer knyttet til annonsering, merkevareforvaltning og virksomhetsdrift. Calendly-phishingsvindelen har raskt blitt en av de mest effektive sosial manipulasjonsmetodene tidlig i 2025.
Slik fungerer angrepet
Operasjonen starter med e-poster som ser ut til å komme fra store selskaper med jobbtilbud. Angriperne følger deretter opp med en Calendly-lenke som etterligner en legitim intervjuforepørsel. Ofre som åpner siden møter et grensesnitt som ligner ekte tidsplanlegging. Etter at de har valgt et tidspunkt, blir de bedt om å logge inn via Google eller Facebook.
Innloggingssiden er falsk, og skjemaet stjeler opplysningene direkte. Deretter får angriperne tilgang til bedriftskontoene uten å vekke mistanke.
For å øke sjansen for suksess bruker angriperne flere samordnede taktikker:
- Utgi seg for kjente merkevarer for å skape troverdighet.
- Sende profesjonelt utformede jobb-e-poster med realistisk layout.
- Bruke et Calendly-lignende grensesnitt som virker autentisk.
- Lede ofrene gjennom et falskt bookingsystem før innlogging vises.
- Rette seg mot roller hvor kontakt fra rekrutterere er forventet.
Hvorfor Calendly-phishingsvindelen fungerer så godt
Kampanjen lykkes fordi den misbruker en arbeidsflyt folk stoler på. Profesjonelle brukere mottar legitime planleggingslenker daglig, og rekrutteringsprosesser går ofte raskt. Angriperne utnytter denne vanen og bruker plattformer som sjelden utløser sikkerhetsvarsler.
Konsekvensene av kaprede Google- eller Facebook Business-kontoer kan bli alvorlige. Kriminelle kan:
- Starte uautoriserte annonsekampanjer med eksisterende budsjetter.
- Endre kontoens eier og låse ute legitime brukere.
- Få tilgang til sensitiv bedriftsinformasjon i tilknyttede verktøy.
- Bruke kompromitterte kontoer for å svindle flere ofre.
- Selge stjålne bedriftsprofiler på kriminelle markedsplasser.
Disse risikoene gjør Calendly-phishingsvindelen særlig farlig for selskaper med store markedsførings- eller sosiale medier-team.
Varselsignaler brukere bør være oppmerksomme på
Brukere kan avsløre svindelen ved å se etter mønstre som tyder på falske invitasjoner. Vanlige røde flagg inkluderer:
- Uoppfordrede jobbtilbud etterfulgt av raske møteforespørsler.
- Innloggingsvinduer som dukker opp før eller etter valg av møtetid.
- Domener som avviker litt fra den ekte tjenesten.
- Rekrutterernavn som ikke stemmer med offentlig tilgjengelig informasjon.
- Forespørsler om å logge inn med sosiale medier i et enkelt planleggingssteg.
Disse uregelmessighetene avslører ofte phishingforsøket.
Hvordan organisasjoner kan beskytte seg
Selskaper kan redusere risikoen gjennom solide retningslinjer og proaktiv opplæring. Anbefalte tiltak inkluderer:
- Kreve verifisering av rekrutterere før man klikker på planleggingslenker.
- Aktivere multifaktorautentisering på alle bedriftsplattformer.
- Begrense tilgangen i annonse- og bedriftskontoer.
- Overvåke innloggingsforsøk og enhetsaktivitet i alle adminverktøy.
- Gi ansatte regelmessig opplæring i moderne phishingmetoder.
- Oppfordre til rapportering av uventede eller mistenkelige rekrutteringsmeldinger.
Disse tiltakene gjør det mulig for organisasjoner å stoppe angrepet før kriminelle får tilgang til verdifulle systemer.
Konklusjon
Calendly-phishingsvindelen viser hvordan angripere utnytter kjente arbeidsflyter for å kompromittere bedriftskontoer med høy verdi. Ved å maskere innloggingstyveri som en del av rekrutteringsprosessen utnytter kriminelle både tillit og tidspress. Bedrifter og profesjonelle må være ekstra forsiktige med uoppfordrede intervjueinvitasjoner og alltid verifisere legitimitet før de skriver inn innloggingsinformasjon. Sterke sikkerhetstiltak, multifaktorautentisering og tydelige interne rutiner spiller nå en avgjørende rolle i å forhindre kapringer av bedriftskontoer i stor skala.


0 svar til “Calendly-svindel retter seg mot Google- og Facebook-bedriftskontoer”