Facebook 2FA petturid naasevad – seekord vaid 21 minutiga PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

Facebook 2FA petturid naasevad – seekord vaid 21 minutiga

Kas olete kunagi lihtsalt juhuslikult andmepüügilingil klõpsamise lähedale jõudnud?

Meil on olnud paar üllatust, näiteks kui ostsime paar aastat tagasi kliki ja kogu poest mobiiltelefoni.

Olles elanud enne seda palju aastaid väljaspool Ühendkuningriiki, oli see meie esimene ost sellest konkreetsest ettevõttest üle kümne aasta…

…aga juba järgmisel hommikul saime SMS-i, mis väideti, et see pärineb just sellest poest, ja andis meile teada, et oleme üle maksnud ja raha tagasi ootab.

See polnud mitte ainult meie esimene suhtlemine kaubamärgiga X läbi aegade, vaid ka esimene SMS (ehtsa või muu), mille saime, mis mainis kaubamärki X.

Kui suur on võimalus, et SEE juhtub?

(Sellest ajast alates oleme X-st veel mõned ostud, raudselt kaasa arvatud veel üks mobiiltelefon pärast avastust, et telefonid ei lähe alati jalgrattaga sõites hästi, ja meil on olnud veel mitu SMS-petusõnumit, mis on suunatud X-le, kuid need pole kunagi nii usutavalt rivis olnud.)

Teeme aritmeetika

Tüütu on see, et kui aritmeetikat teha, on pettuse ja päriselu kokkusattumuste tõenäosus üllatavalt hea.

Lõppude lõpuks on Ühendkuningriigi loterii võidunumbrite äraarvamise võimalus (6 nummerdatud palli 59-st) peaaegu lõpmatult väike üks 1 miljonist, arvutatuna valemiga, mida nimetatakse 59C6 or 59 choose 6, Mis on 59!/6!(59-6)!, mis tuleb välja kui 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

Sellepärast sa oled pole kunagi jackpoti võitnud...

…kuigi päris paljudel inimestel on, paljude aastate jooksul on see kestnud.

Samamoodi ei pea andmepüügikelmid sihtima ega petma sa, vaid lihtsalt trikitamiseks keegi, ja ühel päeval võib-olla, lihtsalt võib-olla, võib see keegi olla teie.

Meile tuli see imelik meelde eile õhtul, kui istusime diivanil ja lugesime tegevusetult tehnikaväljaandes artiklit Register 2FA-pettuste kohta.

Esimene üllatus oli see, et just sel hetkel mõtlesime, "Hei, me kirjutasime midagi sellist umbes kaks nädalat tagasi," jõudsime lõikeni Reg lugu, mis mitte ainult seda ei öelnud, vaid ka otseselt lingitud meie enda artiklile!

Kui suur on võimalus, et SEE juhtub?

Muidugi ei saa peaaegu kindlasti usaldada iga kirjanikku, kes ütleb, et teda ei häiri, kas teised inimesed märkavad nende tööd või mitte, ja me oleme valmis tunnistama, et tegime vastavast lõigust ekraanipildi ja saatsime selle meili teel. endale ("puhtalt PR-dokumentatsiooni eesmärgil" oli seletus, mille järgi otsustasime).

Nüüd läheb asi imelikumaks

Siin muutub kokkusattumuste kokkulangevus kummalisemaks.

Pärast meili saatmist oma telefonist sülearvutisse liikusime vähem kui kaks meetrit endast vasakule ja istusime selle sülearvuti ette, et salvestada lisatud pilt, kuid avastasime, et paari sekundi jooksul olime püsti...

… VÄGA SAMAD KROOKSID, MIS ENNE, saatsid meile veel ühe meili Facebook Pages 2FA-pettus, mis sisaldab peaaegu identset teksti eelmisega:

Kui suur on võimalus, et SEE juhtub, kombineerituna eelmise kokkusattumusega, mis just juhtus artikli lugemise ajal?

Kahjuks saavad küberkurjategijad uusi domeeninimesid registreerida, uusi servereid seadistada ja miljoneid e-kirju üle maailma laiali saata...

…võimalus on piisavalt suur, et oleks üllatavam, kui sellist kokkulangevust KUNAGI ei juhtuks.

Väikesed muudatused kelmuses

Huvitaval kombel olid need kelmid teinud oma kelmuses tagasihoidlikke muudatusi.

Nagu eelmisel korral, lõid nad klõpsatava lingiga HTML-meili, mis ise nägi välja nagu URL, kuigi tegelik URL, millele see linki, ei olnud see, mis tekstis ilmus.

Seekord aga link, mida nägite, kui hõljutasite kursorit meilis sinise teksti kohal ( tegelik URL-i sihtmärk, mitte näiline) oli tõesti link saidil hostitud URL-ile facebook.com domeeni.

Selle asemel, et linkida oma e-kirjadest otse oma kelmuse saidile võltsparooli ja 2FA viipadega, lingisid kurjategijad oma Facebooki lehele, andes neile seega facebook.com link, mida meilis endas kasutada:

Facebook 2FA petturid naasevad – seekord vaid 21 minutiga PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

See ühe lisaklõpsuga trikk annab kurjategijatele kolm väikest eelist:

  • Viimane kahtlane link ei ole e-posti filtreerimistarkvarale otse nähtav, ja see ei ilmu, kui hõljutate kursorit oma meilikliendi lingi kohal.
  • Kelmuse link tõmbab ilmset legitiimsust Facebookis endas ilmumisest.
  • Kelmuse lingil klõpsamine tundub kuidagi vähem ohtlik kuna külastate seda oma brauserist, mitte ei lähe sinna otse e-kirjast, mille suhtes meid kõiki on õpetatud olema ettevaatlikud.

Me ei jätnud märkamata irooniat, nagu loodame, et ka teie ei tee sellest, et täiesti võlts Facebooki leht loodi spetsiaalselt selleks, et meid hukka mõista meie enda Facebooki lehe väidetava halva kvaliteedi pärast!

Sellest hetkest alates järgib pettus täpselt sama töövoogu, mis eelmisel korral üles kirjutasime:

Esiteks küsitakse teilt teie nime ja muid mõistlikult kõlavaid isikuandmeid.

Teiseks peate kinnitama oma apellatsiooni, sisestades oma Facebooki parooli.

Lõpuks, nagu võite oma parooli kasutamisel eeldada, palutakse teil sisestada ühekordne 2FA-kood, mille teie mobiiltelefonirakendus just genereeris või SMS-i teel.

Muidugi, niipea, kui esitate protsessis iga andmeüksuse, kasutavad kelmid andmepüügiteavet reaalajas sisselogimiseks, nagu oleksid nad teie, nii et nad saavad teie asemel juurdepääsu teie kontole.

Eelmisel korral kulus kelmide vahel, kes lõid kelmuses kasutatud võltsdomeeni (link, mille nad panid e-kirja endasse), vaid 28 minutit, mis meie arvates oli üsna kiire.

Seekord kulus aega vaid 21 minutit, kuid nagu oleme maininud, ei kasutatud võltsdomeeni otse meile saadetud võltsmeilis, vaid see paigutati veebipõhisele veebilehele, mida majutati iroonilisel kombel lehel. facebook.com ise.

Teatasime võltslehest Facebooki kohe, kui selle leidsime; Hea uudis on see, et see on nüüd võrguühenduseta välja lülitatud, katkestades sellega seose petukirja ja võltsitud Facebooki domeeni vahel:

Facebook 2FA petturid naasevad – seekord vaid 21 minutiga PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

Mida teha?

Ärge langege sellistesse petuskeemidesse.

  • Ärge kasutage meilides linke, et jõuda sotsiaalmeedia saitide ametlikele apellatsioonilehtedele. Õppige ise, kuhu minna, ja hoidke kohalikku arvestust (paberil või järjehoidjates), et te ei peaks kunagi kasutama e-posti veebilinke, olenemata sellest, kas need on ehtsad või mitte.
  • Kontrollige hoolikalt e-posti URL-e. Tekstiga link, mis näeb välja nagu URL, ei pruugi olla URL, millele link teid suunab. Õige sihtkoha lingi leidmiseks hõljutage kursorit lingi kohal (või puudutage ja hoidke linki oma mobiiltelefonis).
  • Ärge eeldage, et kõik tuntud domeeniga Interneti-aadressid on kuidagi turvalised. Domeenid nagu facebook.com, outlook.com or play.google.com on legitiimsed teenused, kuid kõiki nende teenuste kasutajaid ei saa usaldada. Individuaalseid meilikontosid veebimeiliserveris, sotsiaalmeediaplatvormi lehti või veebitarkvarapoe rakendusi majutavad lõpuks usaldusväärsete domeeninimedega platvormid. Kuid üksikute kasutajate pakutav sisu ei ole selle platvormi loodud ega eriti tugevalt kontrollitud (ükskõik kui palju automaatset kontrolli platvorm väidetavalt teeb).
  • Kontrollige hoolikalt veebisaidi domeeninimesid. Iga märk on oluline ja mis tahes serveri nime äriosa on lõpus (Euroopa keeltes, mis liiguvad vasakult paremale, parem pool), mitte alguses. Kui domeen kuulub mulle dodgy.example siis saan algusesse panna suvalise endale meelepärase marginime, nt visa.dodgy.example or whitehouse.gov.dodgy.example. Need on lihtsalt minu petturliku domeeni alamdomeenid ja sama ebausaldusväärsed kui mis tahes muu osa dodgy.example.
  • Kui domeeninimi pole teie mobiiltelefonis selgelt nähtav, kaaluge ootamist, kuni saate kasutada tavalist töölauabrauserit, millel on tavaliselt URL-i tegeliku asukoha paljastamiseks palju rohkem ekraaniruumi.
  • Kaaluge paroolihaldurit. Paroolihaldurid seovad kasutajanimed ja sisselogimisparoolid konkreetsete teenuste ja URL-idega. Kui satute petisaidile, hoolimata sellest, kui veenev see välja näeb, ei lase teie paroolihaldur end petta, sest see tunneb saidi ära URL-i, mitte välimuse järgi.
  • Ärge kiirustage oma 2FA-koodi sisestamisega. Kasutage oma töövoo häireid (nt asjaolu, et peate koodigeneraatori rakendusele juurdepääsuks telefoni avama) põhjusena, et kontrollida seda URL-i teist korda, et olla kindel, et olla kindel.
  • Kaaluge pettuslehtedest Facebooki teatamist. Ärritavalt peab sul selleks oma Facebooki konto olema (mitte-Facebooki kasutajad ei saa suurema kogukonna abistamiseks aruandeid esitada, millest on kahju) või sõbranna, kes sinu eest raporti saadaks. . Kuid meie kogemus sel juhul oli, et sellest teatamine toimis, sest Facebook blokeeris peagi juurdepääsu rikkuvale lehele.

Pidage meeles, et mis puudutab isikuandmeid, eriti paroole ja 2FA-koode ...

...Kui kahtled/ära anna välja.


Ajatempel:

Veel alates Alasti turvalisus