يعود المحتالون على Facebook 2FA - هذه المرة خلال 21 دقيقة فقط من PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

يعود المحتالون على Facebook 2FA - هذه المرة خلال 21 دقيقة فقط

هل اقتربت من أي وقت مضى من النقر فوق ارتباط التصيد ببساطة من خلال الصدفة؟

لقد واجهتنا بعض المفاجآت ، على سبيل المثال عندما اشترينا هاتفًا محمولًا من متجر انقر وتجمع قبل عامين.

بعد أن عشت خارج المملكة المتحدة لسنوات عديدة قبل ذلك ، كانت هذه أول عملية شراء لنا على الإطلاق من هذا العمل المعين لأكثر من عقد من الزمان ...

... ولكن في صباح اليوم التالي ، تلقينا رسالة نصية قصيرة تدعي أنها من هذا المتجر بالذات ، تخبرنا بأننا سددنا مبالغ زائدة وأن استرداد الأموال كان في انتظار.

لم يكن هذا أول تفاعل لنا مع العلامة التجارية X على مر العصور فحسب ، بل كان أيضًا أول رسالة نصية قصيرة (أصلية أو غير ذلك) تلقيناها على الإطلاق من العلامة التجارية X.

ما هي فرصة حدوث ذلك؟

(منذ ذلك الحين ، قمنا ببعض عمليات الشراء الإضافية من X ، ومن المفارقات تضمين هاتف محمول آخر بعد اكتشاف أن الهواتف لا تعمل دائمًا بشكل جيد في عروض الدراجات ، ولدينا العديد من رسائل الاحتيال عبر الرسائل القصيرة التي تستهدف X ، لكنهم لم يصطفوا أبدًا بشكل معقول.)

لنقم بالحسابات

من المزعج ، أن فرص الاحتيال التي تلتقي في الحياة الواقعية جيدة بشكل مدهش ، إذا قمت بإجراء العمليات الحسابية.

بعد كل شيء ، فإن فرصة تخمين الأرقام الفائزة في يانصيب المملكة المتحدة (6 كرات مرقمة من أصل 59) هي عبارة عن 1 من 45 مليونًا صغيرة للغاية تقريبًا ، يتم حسابها عبر الصيغة المعروفة باسم 59C6 or 59 choose 6، والذي هو 59!/6!(59-6)!الذي يخرج باسم 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

لهذا كنت قد لم يفز بالجائزة الكبرى ...

…بالرغم من عدد غير قليل من الناس، على مدى سنوات عديدة كانت مستمرة.

وبنفس الطريقة ، لا يحتاج محتالو التصيد الاحتيالي إلى الاستهداف أو الخداع لصحتك!، ولكن لمجرد الخداع شخص ما، وفي يوم من الأيام ، ربما ، ربما يكون هذا الشخص هو أنت.

تلقينا تذكيرًا غريبًا بهذا الليلة الماضية ، عندما كنا جالسين على الأريكة ، نقرأ مقالاً مكتوفي الأيدي في منشور تقني السجل حول الاحتيال 2FA.

كانت المفاجأة الأولى أنه في نفس اللحظة التي اعتقدنا فيها ، "مرحبًا ، لقد كتبنا شيئًا كهذا منذ حوالي أسبوعين ،" وصلنا إلى الفقرة في انه ريج القصة التي لم تقل ذلك فقط ، ولكنها مرتبطة بشكل مباشر لمقالنا!

ما هي فرصة حدوث ذلك؟

بالطبع ، من شبه المؤكد أن أي كاتب يقول إنه غير منزعج سواء لاحظ الآخرون عمله أم لا ، ونحن على استعداد للاعتراف (مهم) أننا أخذنا لقطة شاشة للفقرة ذات الصلة وأرسلناها عبر البريد الإلكتروني لأنفسنا (كان التفسير الذي قررناه هو "لأغراض توثيق العلاقات العامة فقط").

الآن أصبح الأمر أكثر غرابة

هنا حيث تصبح مصادفة الصدف أكثر غرابة.

بعد إرسال البريد الإلكتروني من هاتفنا إلى الكمبيوتر المحمول الخاص بنا ، تحركنا أقل من مترين إلى اليسار ، وجلسنا أمام الكمبيوتر المحمول المذكور لحفظ الصورة المرفقة ، فقط للعثور على ذلك خلال ثانيتين كنا نقف...

… لقد أرسل لنا بريد إلكتروني آخر من قبلنا صفحات الفيسبوك عملية احتيال 2FA ، التي تحتوي على نص مطابق تقريبًا للنص السابق:

ما هي فرصة حدوث ذلك ، إلى جانب فرصة الصدفة السابقة التي حدثت للتو أثناء قراءة المقال؟

للأسف ، نظرًا للسهولة التي يمكن لمجرمي الإنترنت من خلالها تسجيل أسماء نطاقات جديدة ، وإنشاء خوادم جديدة ، وتفجير ملايين رسائل البريد الإلكتروني حول العالم ...

... الفرصة كبيرة لدرجة أنه سيكون أكثر إثارة للدهشة إذا لم يحدث هذا النوع من الحدوث.

تغييرات صغيرة في عملية الاحتيال

ومن المثير للاهتمام أن هؤلاء المحتالين أجروا تغييرات متواضعة على عملية الاحتيال التي قاموا بها.

كما هو الحال في المرة السابقة ، قاموا بإنشاء بريد إلكتروني بتنسيق HTML مع رابط قابل للنقر يشبه في حد ذاته عنوان URL ، على الرغم من أن عنوان URL الفعلي المرتبط به لم يكن هو الذي يظهر في النص.

هذه المرة ، ومع ذلك ، فإن الرابط الذي رأيته إذا مررت فوق النص الأزرق في البريد الإلكتروني (ملف يقدم عنوان URL المستهدف بدلاً من الهدف الظاهر) كان بالفعل رابطًا إلى عنوان URL مستضاف على ملف facebook.com المجال.

بدلاً من الارتباط مباشرة من بريدهم الإلكتروني بموقع الاحتيال الخاص بهم ، بكلمة المرور المزيفة ومطالبات 2FA ، فإن المجرمين المرتبطين بصفحة الفيسبوك الخاصة بهم ، وبالتالي منحهم facebook.com رابط لاستخدامه في البريد الإلكتروني نفسه:

يعود المحتالون على Facebook 2FA - هذه المرة خلال 21 دقيقة فقط من PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

تمنح هذه الخدعة بنقرة واحدة إضافية للمجرمين ثلاث مزايا صغيرة:

  • رابط المراوغة الأخير غير مرئي مباشرة لبرنامج تصفية البريد الإلكتروني ، ولا تنبثق إذا قمت بالمرور فوق الارتباط في عميل البريد الإلكتروني الخاص بك.
  • رابط الاحتيال يكتسب شرعية واضحة من الظهور على Facebook نفسه.
  • النقر فوق ارتباط الاحتيال بطريقة ما يكون أقل خطورة لأنك تزوره من متصفحك بدلاً من الذهاب إليه مباشرةً من بريد إلكتروني ، والذي تعلمنا جميعًا أن نتوخى الحذر بشأنه.

لم نفوت السخرية ، كما نتمنى ألا تفوتك أيضًا ، لصفحة فيسبوك مزيفة تمامًا يتم إنشاؤها خصيصًا لإدانة الجودة المزعومة لصفحتنا على Facebook!

من هذه النقطة فصاعدًا ، تتبع عملية الاحتيال نفس سير العمل تمامًا مثل الذي كتبناه في المرة الأخيرة:

أولاً ، يُطلب منك اسمك وكميات أخرى معقولة من المعلومات الشخصية.

ثانيًا ، تحتاج إلى تأكيد الاستئناف الخاص بك عن طريق إدخال كلمة مرور Facebook الخاصة بك.

أخيرًا ، كما قد تتوقع عند استخدام كلمة مرورك ، يُطلب منك إدخال رمز 2FA لمرة واحدة الذي أنشأه تطبيق هاتفك المحمول للتو ، أو وصل عبر رسالة نصية قصيرة.

بالطبع ، بمجرد تقديم كل عنصر بيانات في العملية ، يستخدم المحتالون المعلومات المخادعة لتسجيل الدخول في الوقت الفعلي كما لو كنت أنت ، لذلك ينتهي بهم الأمر بالوصول إلى حسابك بدلاً منك.

في المرة الأخيرة ، مرت 28 دقيقة فقط بين المحتالين الذين قاموا بإنشاء المجال المزيف الذي استخدموه في عملية الاحتيال (الرابط الذي وضعوه في البريد الإلكتروني نفسه) ، والذي اعتقدنا أنه سريع جدًا.

هذه المرة ، كانت 21 دقيقة فقط ، على الرغم من ذلك ، كما ذكرنا ، لم يتم استخدام النطاق المزيف مباشرةً في البريد الإلكتروني الزائف الذي تلقيناه ، ولكن تم وضعه بدلاً من ذلك على صفحة ويب مستضافة على الإنترنت ، ومن المفارقات بما فيه الكفاية ، أنه تم استخدامه كصفحة في facebook.com نفسها.

أبلغنا Facebook عن الصفحة الزائفة بمجرد العثور عليها ؛ والخبر السار هو أنه قد تم الآن إيقاف الاتصال بالإنترنت ، وبالتالي قطع الاتصال بين البريد الإلكتروني الاحتيالي ومجال Facebook المزيف:

يعود المحتالون على Facebook 2FA - هذه المرة خلال 21 دقيقة فقط من PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

ماذا ستفعلين.. إذًا؟

لا تقع في فخ مثل هذه الحيل.

  • لا تستخدم الروابط في رسائل البريد الإلكتروني للوصول إلى صفحات "الاستئناف" الرسمية على مواقع التواصل الاجتماعي. تعرف على المكان الذي تذهب إليه بنفسك ، واحتفظ بسجل محلي (على الورق أو في إشاراتك المرجعية) ، حتى لا تحتاج أبدًا إلى استخدام روابط الويب الخاصة بالبريد الإلكتروني ، سواء أكانت أصلية أم لا.
  • تحقق من عناوين URL للبريد الإلكتروني بعناية. ليس بالضرورة أن يكون الرابط الذي يحتوي على نص يشبه عنوان URL هو عنوان URL الذي يوجهك إليه الرابط. للعثور على رابط الوجهة الحقيقي ، مرر الماوس فوق الرابط (أو المس الرابط مع الاستمرار على هاتفك المحمول).
  • لا تفترض أن جميع عناوين الإنترنت ذات النطاق المعروف آمنة إلى حد ما. المجالات مثل facebook.com, outlook.com or play.google.com هي خدمات مشروعة ، ولكن لا يمكن الوثوق بكل من يستخدم هذه الخدمات. حسابات البريد الإلكتروني الفردية على خادم بريد الويب ، أو الصفحات الموجودة على نظام أساسي للوسائط الاجتماعية ، أو التطبيقات الموجودة في متجر برامج عبر الإنترنت ، كلها تستضيفها منصات بأسماء نطاقات موثوقة. لكن المحتوى المقدم من المستخدمين الفرديين لم يتم إنشاؤه بواسطة هذا النظام الأساسي ولم يتم فحصه بشدة (بغض النظر عن مقدار التحقق الآلي الذي تدعي المنصة القيام به).
  • تحقق من أسماء نطاقات الموقع بعناية. كل حرف مهم ، ويكون الجزء التجاري من أي اسم خادم في النهاية (الجانب الأيمن في اللغات الأوروبية التي تنتقل من اليسار إلى اليمين) ، وليس في البداية. إذا كنت أملك المجال dodgy.example ثم يمكنني وضع أي اسم تجاري يعجبني في البداية ، مثل visa.dodgy.example or whitehouse.gov.dodgy.example. هذه هي ببساطة نطاقات فرعية من نطاقي الاحتيالي ، وهي غير جديرة بالثقة مثل أي جزء آخر من dodgy.example.
  • إذا كان اسم المجال غير مرئي بوضوح على هاتفك المحمول ، ضع في اعتبارك الانتظار حتى يمكنك استخدام متصفح سطح مكتب عادي ، والذي يحتوي عادةً على مساحة شاشة أكبر بكثير للكشف عن الموقع الحقيقي لعنوان URL.
  • ضع في اعتبارك مدير كلمات المرور. يربط مديرو كلمات المرور أسماء المستخدمين وكلمات مرور تسجيل الدخول بخدمات وعناوين URL محددة. إذا انتهى بك الأمر إلى موقع دجال ، بغض النظر عن مدى إقناعه ، فلن يتم خداع مدير كلمات المرور لأنه يتعرف على الموقع من خلال عنوان URL الخاص به ، وليس من خلال مظهره.
  • لا تتعجل في إدخال رمز 2FA الخاص بك. استخدم الاضطراب في سير عملك (على سبيل المثال ، حقيقة أنك بحاجة إلى إلغاء قفل هاتفك للوصول إلى تطبيق منشئ الرموز) كسبب للتحقق من عنوان URL هذا مرة ثانية ، فقط للتأكد ، للتأكد.
  • ضع في اعتبارك إبلاغ Facebook عن صفحات الاحتيال. بشكل مزعج ، تحتاج إلى أن يكون لديك حساب Facebook خاص بك للقيام بذلك (لا يستطيع المستخدمون غير التابعين لـ Facebook إرسال تقارير لمساعدة المجتمع الأكبر ، وهو أمر مؤسف) ، أو أن يكون لديك صديق سيرسل التقرير نيابةً عنك . لكن تجربتنا في هذه الحالة كانت أن الإبلاغ عن ذلك نجح ، لأن Facebook سرعان ما منع الوصول إلى الصفحة المخالفة.

تذكر ، عندما يتعلق الأمر بالبيانات الشخصية ، وخاصة كلمات المرور ورموز المصادقة الثنائية ...

...إذا كنت في شك / لا تعطها.


الطابع الزمني:

اكثر من الأمن عارية