Οι απατεώνες του Facebook 2FA επιστρέφουν – αυτή τη φορά σε μόλις 21 λεπτά PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Οι απατεώνες του Facebook 2FA επιστρέφουν – αυτή τη φορά σε μόλις 21 λεπτά

Έχετε φτάσει ποτέ πολύ κοντά στο να κάνετε κλικ σε έναν σύνδεσμο phishing απλά από σύμπτωση;

Είχαμε μερικές εκπλήξεις, όπως όταν αγοράσαμε ένα κινητό τηλέφωνο από ένα κατάστημα κλικ και συλλέξτε πριν από δύο χρόνια.

Έχοντας ζήσει εκτός Ηνωμένου Βασιλείου για πολλά χρόνια πριν από αυτό, αυτή ήταν η πρώτη μας αγορά από τη συγκεκριμένη επιχείρηση για πάνω από μια δεκαετία…

…όμως το επόμενο πρωί λάβαμε ένα μήνυμα SMS που ισχυριζόταν ότι ήταν από αυτό ακριβώς το κατάστημα, το οποίο μας συμβούλευε ότι είχαμε πληρώσει υπερβολικά και ότι περίμενε επιστροφή χρημάτων.

Όχι μόνο αυτή ήταν η πρώτη μας αλληλεπίδραση με την επωνυμία X εδώ και πολλά χρόνια, ήταν επίσης το πρώτο SMS (γνήσιο ή άλλο) που λάβαμε ποτέ που αναφερόταν η επωνυμία X.

Ποια είναι η πιθανότητα να συμβεί ΑΥΤΟ;

(Από τότε, έχουμε κάνει μερικές ακόμη αγορές από το X, συμπεριλαμβανομένης της ειρωνείας ενός άλλου κινητού τηλεφώνου μετά την ανακάλυψη ότι τα τηλέφωνα δεν τα πάνε πάντα καλά σε ποδήλατα, και είχαμε πολλά ακόμη μηνύματα απάτης SMS με στόχο τον Χ, αλλά Δεν έχω παραταχθεί ποτέ τόσο πιστευτά.)

Ας κάνουμε την αριθμητική

Ενοχλητικό είναι ότι οι πιθανότητες για απάτη-συναντά-πραγματικές συμπτώσεις είναι εκπληκτικά καλές, αν κάνετε την αριθμητική.

Σε τελική ανάλυση, η πιθανότητα να μαντέψεις τους κερδισμένους αριθμούς στη λαχειοφόρο αγορά του Ηνωμένου Βασιλείου (6 αριθμημένες μπάλες από τις 59) είναι σχεδόν απειροελάχιστα 1 στα 45 εκατομμύρια, που υπολογίζεται μέσω του τύπου που είναι γνωστός ως 59C6 or 59 choose 6, Η οποία είναι 59!/6!(59-6)!, που βγαίνει ως 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

Να γιατί έχετε δεν κέρδισε ποτέ το τζάκποτ…

…Αν και αρκετοί άνθρωποι έχουν, εδώ και πολλά χρόνια πάει.

Με τον ίδιο τρόπο, οι απατεώνες phishing δεν χρειάζεται να στοχεύουν ή να ξεγελούν εσείς, αλλά απλώς για να ξεγελάσουμε κάποιος, και μια μέρα, ίσως, απλώς ίσως, αυτός κάποιος μπορεί να είσαι εσύ.

Είχαμε μια περίεργη υπενθύμιση για αυτό μόλις χθες το βράδυ, όταν καθόμασταν στον καναπέ, διαβάζοντας άπραγοι ένα άρθρο σε τεχνολογικό έντυπο Το μητρώο περίπου 2FA scamming.

Η πρώτη έκπληξη ήταν ότι τη στιγμή που σκεφτήκαμε, "Γεια, γράψαμε κάτι τέτοιο πριν από περίπου δύο εβδομάδες." φτάσαμε στην παράγραφο στο Ο Καν ιστορία που όχι μόνο έλεγε αυτό, αλλά συνδέθηκε άμεσα στο δικό μας άρθρο!

Ποια είναι η πιθανότητα να συμβεί ΑΥΤΟ;

Φυσικά, οποιοσδήποτε συγγραφέας λέει ότι δεν ενοχλείται αν οι άλλοι άνθρωποι παρατηρούν το έργο τους ή όχι, είναι σχεδόν βέβαιο ότι δεν πρέπει να τον εμπιστεύονται, και είμαστε έτοιμοι να παραδεχτούμε (άχα) ότι τραβήξαμε ένα στιγμιότυπο οθόνης της σχετικής παραγράφου και το στείλαμε με email στον εαυτό μας («καθαρά για σκοπούς τεκμηρίωσης δημοσίων σχέσεων» ήταν η εξήγηση που αποφασίσαμε).

Τώρα γίνεται πιο περίεργο

Εδώ είναι που η σύμπτωση των συμπτώσεων γίνεται πιο περίεργη.

Αφού στείλαμε το email από το τηλέφωνό μας στον φορητό υπολογιστή μας, μετακινηθήκαμε λιγότερο από δύο μέτρα στα αριστερά μας και καθίσαμε μπροστά από τον εν λόγω φορητό υπολογιστή για να αποθηκεύσουμε τη συνημμένη εικόνα, αλλά βρήκαμε ότι κατά τη διάρκεια των δύο δευτερολέπτων ήμασταν όρθιοι...

…οι ΙΔΙΟΙ ΑΠΑΤΕΣ ΟΠΩΣ ΠΡΙΝ μας είχαν στείλει email άλλο ένα Facebook Pages 2FA απάτη, που περιέχει σχεδόν πανομοιότυπο κείμενο με το προηγούμενο:

Ποια είναι η πιθανότητα να συμβεί ΑΥΤΟ, σε συνδυασμό με την πιθανότητα της προηγούμενης σύμπτωσης που μόλις συνέβη ενώ διαβάζαμε το άρθρο;

Δυστυχώς, δεδομένης της ευκολίας με την οποία οι εγκληματίες του κυβερνοχώρου μπορούν να καταχωρήσουν νέα ονόματα τομέα, να δημιουργήσουν νέους διακομιστές και να εκτοξεύσουν εκατομμύρια email σε όλο τον κόσμο…

…η πιθανότητα είναι αρκετά μεγάλη που θα ήταν πιο περίεργο αν αυτό το είδος της σύμπτωσης ΠΟΤΕ δεν συνέβαινε.

Μικρές αλλαγές στην απάτη

Είναι ενδιαφέρον ότι αυτοί οι απατεώνες είχαν κάνει μικρές αλλαγές στην απάτη τους.

Όπως και την προηγούμενη φορά, δημιούργησαν ένα email HTML με έναν σύνδεσμο με δυνατότητα κλικ που έμοιαζε με URL, παρόλο που η πραγματική διεύθυνση URL στην οποία συνδέθηκε δεν ήταν αυτή που εμφανιζόταν στο κείμενο.

Αυτή τη φορά, ωστόσο, ο σύνδεσμος που είδατε αν τοποθετούσατε το δείκτη του ποντικιού πάνω από το μπλε κείμενο στο email (το πραγματικός Ο στόχος διεύθυνσης URL και όχι ο προφανής) ήταν πραγματικά ένας σύνδεσμος προς μια διεύθυνση URL που φιλοξενείται στο facebook.com τομέα.

Αντί να συνδέονται απευθείας από το email τους στον ιστότοπο απάτης τους, με τον ψεύτικο κωδικό πρόσβασης και τις προτροπές 2FA, οι εγκληματίες συνδέθηκαν με μια δική τους σελίδα στο Facebook, δίνοντάς τους έτσι ένα facebook.com σύνδεσμος για χρήση στο ίδιο το email:

Οι απατεώνες του Facebook 2FA επιστρέφουν – αυτή τη φορά σε μόλις 21 λεπτά PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Αυτό το τέχνασμα με ένα επιπλέον κλικ δίνει στους εγκληματίες τρία μικρά πλεονεκτήματα:

  • Ο τελικός επικίνδυνος σύνδεσμος δεν είναι άμεσα ορατός στο λογισμικό φιλτραρίσματος email, και δεν εμφανίζεται αν τοποθετήσετε το δείκτη του ποντικιού πάνω από τον σύνδεσμο στο πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου σας.
  • Ο σύνδεσμος απάτης αντλεί προφανή νομιμότητα από την εμφάνιση στο ίδιο το Facebook.
  • Κάνοντας κλικ στον σύνδεσμο απάτης είναι κατά κάποιο τρόπο λιγότερο επικίνδυνο επειδή το επισκέπτεστε από το πρόγραμμα περιήγησής σας αντί να το πηγαίνετε απευθείας από ένα μήνυμα ηλεκτρονικού ταχυδρομείου, για το οποίο όλοι έχουμε διδαχθεί να είμαστε προσεκτικοί.

Δεν μας έλειψε η ειρωνεία, όπως ελπίζουμε να μην το κάνετε και εσείς, μιας εντελώς ψεύτικης σελίδας στο Facebook που δημιουργήθηκε ειδικά για να μας καταγγείλει για τη δήθεν κακή ποιότητα της δικής μας σελίδας στο Facebook!

Από αυτό το σημείο και μετά, η απάτη ακολουθεί ακριβώς την ίδια ροή εργασίας με αυτήν που γράψαμε την προηγούμενη φορά:

Πρώτον, σας ζητείται το όνομά σας και άλλες εύλογες ποσότητες προσωπικών πληροφοριών.

Δεύτερον, πρέπει να επιβεβαιώσετε την ένστασή σας εισάγοντας τον κωδικό πρόσβασής σας στο Facebook.

Τέλος, όπως θα περίμενε κανείς όταν χρησιμοποιείτε τον κωδικό πρόσβασής σας, σας ζητείται να βάλετε τον κωδικό 2FA που μόλις δημιούργησε η εφαρμογή του κινητού σας τηλεφώνου ή που έφτασε μέσω SMS.

Φυσικά, μόλις παρέχετε κάθε στοιχείο δεδομένων στη διαδικασία, οι απατεώνες χρησιμοποιούν τις πληροφορίες ψαρέματος για να συνδεθούν σε πραγματικό χρόνο σαν να ήσασταν εσείς, οπότε καταλήγουν να έχουν πρόσβαση στον λογαριασμό σας αντί για εσάς.

Την τελευταία φορά, μεσολάβησαν μόλις 28 λεπτά μεταξύ των απατεώνων που δημιούργησαν τον ψεύτικο τομέα που χρησιμοποίησαν στην απάτη (ο σύνδεσμος που έβαλαν στο ίδιο το email), το οποίο πιστεύαμε ότι ήταν αρκετά γρήγορο.

Αυτή τη φορά, ήταν μόλις 21 λεπτά, αν και, όπως αναφέραμε, ο πλαστός τομέας δεν χρησιμοποιήθηκε απευθείας στο ψεύτικο email που λάβαμε, αλλά τοποθετήθηκε σε μια διαδικτυακή ιστοσελίδα που φιλοξενήθηκε, αρκετά ειρωνικά, ως Σελίδα στο facebook.com Itself.

Αναφέραμε την ψευδή Σελίδα στο Facebook μόλις τη βρήκαμε. τα καλά νέα είναι ότι πλέον έχει τεθεί εκτός σύνδεσης, σπάζοντας έτσι τη σύνδεση μεταξύ του ηλεκτρονικού ταχυδρομείου απάτης και του ψεύτικου τομέα του Facebook:

Οι απατεώνες του Facebook 2FA επιστρέφουν – αυτή τη φορά σε μόλις 21 λεπτά PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Τι να κάνω;

Μην πέφτετε σε απάτες όπως αυτή.

  • Μην χρησιμοποιείτε συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου για να φτάσετε σε επίσημες σελίδες "έκκλησης" σε ιστότοπους κοινωνικής δικτύωσης. Μάθετε πού να πάτε μόνοι σας και κρατήστε ένα τοπικό αρχείο (σε χαρτί ή στους σελιδοδείκτες σας), ώστε να μην χρειάζεται ποτέ να χρησιμοποιείτε συνδέσμους ιστού ηλεκτρονικού ταχυδρομείου, είτε είναι γνήσιοι είτε όχι.
  • Ελέγξτε προσεκτικά τις διευθύνσεις URL email. Ένας σύνδεσμος με κείμενο που μοιάζει με URL δεν είναι απαραίτητα το URL στο οποίο σας κατευθύνει ο σύνδεσμος. Για να βρείτε τον πραγματικό σύνδεσμο προορισμού, τοποθετήστε τον δείκτη του ποντικιού πάνω από τον σύνδεσμο με το ποντίκι σας (ή αγγίξτε παρατεταμένα τον σύνδεσμο στο κινητό σας τηλέφωνο).
  • Μην υποθέτετε ότι όλες οι διευθύνσεις Διαδικτύου με γνωστό τομέα είναι κατά κάποιο τρόπο ασφαλείς. Τομείς όπως facebook.com, outlook.com or play.google.com είναι νόμιμες υπηρεσίες, αλλά δεν μπορούν να είναι αξιόπιστοι όλοι όσοι χρησιμοποιούν αυτές τις υπηρεσίες. Μεμονωμένοι λογαριασμοί email σε διακομιστή webmail, σελίδες σε πλατφόρμα κοινωνικών μέσων ή εφαρμογές σε ηλεκτρονικό κατάστημα λογισμικού καταλήγουν να φιλοξενούνται από πλατφόρμες με αξιόπιστα ονόματα τομέα. Ωστόσο, το περιεχόμενο που παρέχεται από μεμονωμένους χρήστες δεν δημιουργείται ούτε ελέγχεται ιδιαίτερα από αυτήν την πλατφόρμα (όση αυτοματοποιημένη επαλήθευση και αν ισχυρίζεται ότι κάνει η πλατφόρμα).
  • Ελέγξτε προσεκτικά τα ονόματα τομέα ιστοτόπων. Κάθε χαρακτήρας έχει σημασία και το επιχειρηματικό μέρος κάθε ονόματος διακομιστή βρίσκεται στο τέλος (η δεξιά πλευρά στις ευρωπαϊκές γλώσσες που πηγαίνουν από αριστερά προς τα δεξιά), όχι στην αρχή. Αν είμαι κάτοχος του τομέα dodgy.example τότε μπορώ να βάλω οποιαδήποτε επωνυμία μου αρέσει στην αρχή, όπως π.χ visa.dodgy.example or whitehouse.gov.dodgy.example. Αυτοί είναι απλώς υποτομείς του δόλιου τομέα μου και εξίσου αναξιόπιστοι με οποιοδήποτε άλλο μέρος του dodgy.example.
  • Εάν το όνομα τομέα δεν είναι σαφώς ορατό στο κινητό σας τηλέφωνο, σκεφτείτε να περιμένετε έως ότου μπορείτε να χρησιμοποιήσετε ένα κανονικό πρόγραμμα περιήγησης για επιτραπέζιους υπολογιστές, το οποίο συνήθως έχει πολύ περισσότερο χώρο στην οθόνη για να αποκαλύψει την πραγματική θέση μιας διεύθυνσης URL.
  • Σκεφτείτε έναν διαχειριστή κωδικών πρόσβασης. Οι διαχειριστές κωδικών πρόσβασης συσχετίζουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης σύνδεσης με συγκεκριμένες υπηρεσίες και διευθύνσεις URL. Εάν καταλήξετε σε έναν ιστότοπο απατεώνων, ανεξάρτητα από το πόσο πειστικό φαίνεται, ο διαχειριστής κωδικών πρόσβασης δεν θα ξεγελαστεί επειδή αναγνωρίζει τον ιστότοπο από τη διεύθυνση URL και όχι από την εμφάνισή του.
  • Μην βιαστείτε να βάλετε τον κωδικό 2FA. Χρησιμοποιήστε τη διακοπή στη ροή εργασίας σας (π.χ. το γεγονός ότι πρέπει να ξεκλειδώσετε το τηλέφωνό σας για να αποκτήσετε πρόσβαση στην εφαρμογή δημιουργίας κώδικα) ως λόγο για να ελέγξετε τη διεύθυνση URL για δεύτερη φορά, απλώς για να είστε σίγουροι, για να είστε σίγουροι.
  • Εξετάστε το ενδεχόμενο να αναφέρετε σελίδες απάτης στο Facebook. Ενοχλητικό είναι ότι πρέπει να έχετε έναν δικό σας λογαριασμό στο Facebook για να το κάνετε (οι χρήστες που δεν είναι Facebook δεν μπορούν να υποβάλουν αναφορές για να βοηθήσουν την ευρύτερη κοινότητα, κάτι που είναι κρίμα) ή να έχετε έναν φίλο που θα στείλει την αναφορά για εσάς . Αλλά η εμπειρία μας σε αυτήν την περίπτωση ήταν ότι η αναφορά λειτούργησε, επειδή το Facebook σύντομα απέκλεισε την πρόσβαση στην προσβλητική Σελίδα.

Θυμηθείτε, όταν πρόκειται για προσωπικά δεδομένα, ειδικά κωδικούς πρόσβασης και κωδικούς 2FA…

...Εάν έχετε αμφιβολίες/Μην το δώσετε.


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια