Facebook 2FA -huijarit palaavat – tällä kertaa vain 21 minuutissa PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Facebook 2FA -huijarit palaavat – tällä kertaa vain 21 minuutissa

Oletko koskaan päässyt todella lähelle tietojenkalastelulinkin napsauttamista yksinkertaisesti sattuman kautta?

Meillä on ollut muutamia yllätyksiä, kuten kun ostimme pari vuotta sitten matkapuhelimen klikkaa ja nouta -kaupasta.

Koska olemme asuneet Ison-Britannian ulkopuolella useita vuosia sitä ennen, tämä oli ensimmäinen ostoksemme tältä liiketoiminnalta yli kymmeneen vuoteen…

…mutta heti seuraavana aamuna saimme tekstiviestin, joka väitti olevansa juuri tästä kaupasta ja jossa kerrottiin, että olimme maksaneet liikaa ja että hyvitys odotti.

Tämä ei ollut vain ensimmäinen vuorovaikutus Brand X:n kanssa aikoihin, vaan se oli myös ensimmäinen (aito tai muu) tekstiviesti, jonka olemme koskaan saaneet jossa mainittiin Brand X.

Mikä on mahdollisuus, että TÄMÄ tapahtuu?

(Sittemmin olemme tehneet muutaman lisäostoksen X:ltä, ironista kyllä, mukaan lukien toisen matkapuhelimen sen jälkeen, kun havaittiin, että puhelimet eivät aina pärjää hyvin pyöräreissuissa, ja olemme saaneet useita muita X:ään kohdistettuja SMS-huijausviestejä, mutta ne En ole koskaan asettunut riviin niin uskottavalla tavalla.)

Tehdään aritmetiikka

Ärsyttävää kyllä, todennäköisyys, että huijaus kohtaa tosielämän yhteensattumia, on yllättävän hyvä, jos teet laskutoimituksen.

Loppujen lopuksi mahdollisuus arvata voittonumerot Yhdistyneen kuningaskunnan lotossa (6 numeroitua palloa 59:stä) on lähes äärettömän pieni yksi 1 miljoonasta, laskettuna kaavalla, joka tunnetaan nimellä 59C6 or 59 choose 6, Joka on 59!/6!(59-6)!, joka tulee ulos muodossa 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

Siksi olet ei koskaan voittanut jättipottia...

…vaikkakin aika monella ihmisellä on, se on jatkunut useiden vuosien ajan.

Samalla tavalla tietojenkalastelurikosten ei tarvitse kohdistaa tai huijata te, mutta vain huijata joku, ja jonain päivänä, ehkä, vain ehkä, joku saattaa olla sinä.

Meillä oli outo muistutus tästä juuri viime yönä, kun istuimme sohvalla ja luimme toimettomana artikkelia tekniikan julkaisusta Rekisteri noin 2FA-huijauksesta.

Ensimmäinen yllätys oli, että juuri sillä hetkellä ajattelimme, "Hei, kirjoitimme jotain tällaista noin kaksi viikkoa sitten." saavutimme kappaleen kohdassa El Reg tarina, joka ei vain sano juuri sitä, vaan linkitti suoraan omaan artikkeliimme!

Mikä on mahdollisuus, että TÄMÄ tapahtuu?

Tietenkään jokaiseen kirjoittajaan, joka sanoo, ettei heitä häiritse siitä, huomaavatko muut ihmiset heidän työnsä vai eivät, ei varmasti kannata luottaa, ja olemme valmiita myöntämään, että otimme kuvakaappauksen kyseisestä kappaleesta ja lähetimme sen sähköpostitse. itsellemme ("puhtaasti PR-dokumentointia varten" oli selitys, jonka päätimme).

Nyt menee oudommaksi

Tässä kohtaa sattumien yhteensattuma muuttuu oudommaksi.

Lähetettyämme sähköpostin puhelimesta kannettavaan tietokoneeseen siirryimme alle kaksi metriä vasemmalle ja istuimme mainitun kannettavan tietokoneen eteen tallentaaksemme liitteenä olevan kuvan, mutta huomasimme, että parin sekunnin aikana nousimme seisomaan...

…erittäin samat KROOKSIT KUIN ENNEN oli lähettänyt meille sähköpostia vielä kerran Facebook sivut 2FA-huijaus, joka sisältää melkein saman tekstin kuin edellinen:

Mikä on todennäköisyys sille, että TÄMÄ tapahtuu, yhdistettynä edelliseen sattumaan, joka juuri tapahtui, kun luimme artikkelia?

Valitettavasti kyberrikolliset voivat rekisteröidä uusia verkkotunnuksia, perustaa uusia palvelimia ja lähettää miljoonia sähköposteja ympäri maailmaa...

…todennäköisyys on riittävän suuri, että olisi yllättävämpää, jos tällaista yhteensattumaa EI KOSKAAN tapahtuisi.

Pieniä muutoksia huijaukseen

Mielenkiintoista on, että nämä roistot olivat tehneet vaatimattomia muutoksia huijaukseensa.

Kuten viime kerralla, he loivat HTML-sähköpostin, jossa oli napsautettava linkki, joka itse näytti URL-osoitteelta, vaikka varsinainen URL-osoite, johon se linkki, ei ollut se, joka esiintyi tekstissä.

Tällä kertaa kuitenkin linkki, jonka näit, jos viet hiiren sähköpostin sinisen tekstin päälle ( todellinen URL-kohde näennäisen sijaan) oli todella linkki URL-osoitteeseen, jota isännöi facebook.com domain.

Sen sijaan, että rikolliset olisivat linkittäneet suoraan sähköpostistaan ​​huijaussivustoonsa väärennetyllä salasanalla ja 2FA-kehotteilla, he linkittivät omalle Facebook-sivulleen, mikä antoi heille facebook.com itse sähköpostissa käytettävä linkki:

Facebook 2FA -huijarit palaavat – tällä kertaa vain 21 minuutissa PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Tämä yhden ylimääräisen napsautuksen päässä toimiva temppu antaa rikollisille kolme pientä etua:

  • Viimeinen ovela linkki ei näy suoraan sähköpostin suodatusohjelmistolle, eikä se ponnahtaa esiin, jos viet hiiren osoittimen linkin päälle sähköpostiohjelmassasi.
  • Huijauslinkki saa näennäisen oikeutuksen ilmestymästä itse Facebookissa.
  • Huijauslinkin napsauttaminen tuntuu jotenkin vähemmän vaaralliselta koska vierailet siellä selaimellasi sen sijaan, että menisit sinne suoraan sähköpostista, minkä suhteen meitä kaikkia on opetettu olemaan varovaisia.

Emme missaa sitä ironiaa, kuten toivomme, ettet sinäkään, täysin vale Facebook-sivun perustamisesta nimenomaan tuomitsemaan meidät oman Facebook-sivumme väitetystä huonosta laadusta!

Tästä eteenpäin huijaus noudattaa täsmälleen samaa työnkulkua kuin se, jonka kirjoitimme viime kerralla:

Ensinnäkin sinulta kysytään nimeäsi ja muita kohtuulliselta kuulostavia henkilökohtaisia ​​tietoja.

Toiseksi sinun on vahvistettava valituksesi antamalla Facebook-salasanasi.

Lopuksi, kuten saatat odottaa salasanaasi käyttäessäsi, sinua pyydetään syöttämään kertaluonteinen 2FA-koodi, jonka matkapuhelinsovelluksesi juuri loi tai joka saapui tekstiviestinä.

Tietenkin heti kun annat jokaisen prosessin tietokohteen, huijarit käyttävät kalastelutietoja kirjautuakseen sisään reaaliajassa ikään kuin he olisivat sinä, joten he päätyvät pääsemään tilillesi sinun sijaan.

Viime kerralla kului vain 28 minuuttia huijauksessa käyttämiensä väärennetyn verkkotunnuksen luomisesta (linkki, jonka he laittoivat itse sähköpostiin), mikä oli mielestämme melko nopeaa.

Tällä kertaa kesti vain 21 minuuttia, vaikka, kuten olemme maininneet, väärennettyä verkkotunnusta ei käytetty suoraan saamassamme valesähköpostissa, vaan se sijoitettiin sen sijaan online-verkkosivulle, jota ylläpidettiin, ironista kyllä, sivuna facebook.com itse.

Ilmoitimme valesivusta Facebookille heti, kun löysimme sen; Hyvä uutinen on, että se on nyt katkaistu offline-tilaan, mikä katkaisee yhteyden huijaussähköpostin ja väärennetyn Facebook-verkkotunnuksen välillä:

Facebook 2FA -huijarit palaavat – tällä kertaa vain 21 minuutissa PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Mitä tehdä?

Älä lankea tällaisiin huijauksiin.

  • Älä käytä sähköpostiviesteissä olevia linkkejä päästäksesi sosiaalisen median sivustojen virallisille vetoomussivuille. Opi itse, minne mennä, ja pidä paikallista kirjaa (paperilla tai kirjanmerkeissäsi), jotta sinun ei koskaan tarvitse käyttää sähköpostilinkkejä, olivatpa ne aitoja tai eivät.
  • Tarkista sähköpostin URL-osoitteet huolellisesti. Linkki, jossa on tekstiä, joka näyttää URL-osoitteelta, ei välttämättä ole URL-osoite, johon linkki ohjaa sinut. Löydät oikean kohdelinkin viemällä hiiren linkin päälle (tai koskettamalla ja pitämällä linkkiä matkapuhelimessasi).
  • Älä oleta, että kaikki Internet-osoitteet, joilla on tunnettu verkkotunnus, ovat jotenkin turvallisia. Verkkotunnukset, kuten facebook.com, outlook.com or play.google.com ovat laillisia palveluja, mutta kaikkiin näiden palvelujen käyttäjiin ei voi luottaa. Yksittäiset sähköpostitilit webmail-palvelimella, sivut sosiaalisen median alustalla tai sovellukset online-ohjelmistokaupassa päätyvät isännöimään alustoja, joilla on luotettavia verkkotunnuksia. Mutta yksittäisten käyttäjien tarjoama sisältö ei ole kyseisen alustan luoma eikä erityisen vahvasti valvoma (riippumatta siitä, kuinka paljon automaattista vahvistusta alusta väittää tekevänsä).
  • Tarkista verkkosivustojen verkkotunnukset huolellisesti. Jokaisella merkillä on merkitystä, ja minkä tahansa palvelimen nimen yritysosa on lopussa (oikealla puolella eurooppalaisissa kielissä vasemmalta oikealle), ei alussa. Jos omistan verkkotunnuksen dodgy.example Sitten voin laittaa alkuun minkä tahansa merkkinimen, josta pidän, esim visa.dodgy.example or whitehouse.gov.dodgy.example. Ne ovat yksinkertaisesti petollisen verkkotunnukseni aliverkkotunnuksia ja aivan yhtä epäluotettavia kuin muutkin osat dodgy.example.
  • Jos verkkotunnuksen nimi ei ole selvästi näkyvissä matkapuhelimellasi, harkitse odottamista, kunnes voit käyttää tavallista työpöytäselainta, jossa on yleensä paljon enemmän näyttötilaa URL-osoitteen todellisen sijainnin paljastamiseksi.
  • Harkitse salasanojen hallintaa. Salasanojen hallintaohjelmat yhdistävät käyttäjätunnukset ja kirjautumissalasanat tiettyihin palveluihin ja URL-osoitteisiin. Jos päädyt huijarisivustolle, vaikka se näyttää kuinka vakuuttavalta, salasanojen hallintaasi ei tule huijatuksi, koska se tunnistaa sivuston URL-osoitteen, ei ulkonäön perusteella.
  • Älä kiirehdi syöttämään 2FA-koodiasi. Käytä työnkulun häiriötä (esim. sitä, että sinun on avattava puhelimesi lukitus päästäksesi koodinluontisovellukseen) syynä tarkistaa tämä URL-osoite toisen kerran varmuuden vuoksi.
  • Harkitse huijaussivujen ilmoittamista Facebookille. Ärsyttävää kyllä, sinulla on oltava oma Facebook-tili tehdäksesi niin (ei-Facebook-käyttäjät eivät voi lähettää raportteja auttaakseen suurempaa yhteisöä, mikä on sääli), tai sinulla on oltava ystävä, joka lähettää raportin puolestasi. . Mutta kokemuksemme tässä tapauksessa oli, että ilmoittaminen toimi, koska Facebook esti pian pääsyn loukkaavalle sivulle.

Muista, kun kyse on henkilökohtaisista tiedoista, erityisesti salasanoista ja 2FA-koodeista…

...Jos olet epävarma/älä kerro sitä.


Aikaleima:

Lisää aiheesta Naked Security