Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

A Facebook 2FA csalói visszatérnek – ezúttal mindössze 21 perc alatt

Volt már olyan, hogy nagyon közel került ahhoz, hogy pusztán véletlenül kattintson egy adathalász hivatkozásra?

Volt néhány meglepetésünk, például amikor pár éve vettünk egy mobiltelefont egy kattints és gyűjts boltban.

Miután ezt megelőzően sok éven át az Egyesült Királyságon kívül éltünk, ez volt az első vásárlásunk ettől a vállalkozástól jó egy évtizede…

…de már másnap reggel kaptunk egy SMS-t, amelyben azt állították, hogy ebből az üzletből származnak, és jelezték, hogy túlfizettünk, és a visszatérítés vár.

Nemcsak ez volt az első interakciónk a Brand X-szel hosszú éveken át, hanem az első olyan SMS (eredeti vagy egyéb), amelyet valaha is kaptunk, amely az X márkát említi.

Mennyi az esélye, hogy EZ megtörténjen?

(Azóta vásároltunk még néhányat X-től, ironikus módon egy másik mobiltelefont is, miután felfedeztük, hogy a telefonok nem mindig teljesítenek jól a kerékpározásban, és több SMS-t is kaptunk, amelyek X-et célozták meg, de még soha nem álltam ilyen hihetően a sorba.)

Végezzük el az aritmetikát

Bosszantó módon az átverés és a valós egybeesés esélye meglepően jó, ha számolsz.

Végül is a nyerőszámok kitalálásának esélye az Egyesült Királyság lottón (6 számozott golyó az 59-ből) szinte végtelenül kicsi 1 a 45 millióhoz, amelyet az úgynevezett képlet alapján számítanak ki. 59C6 or 59 choose 6, Amely 59!/6!(59-6)!, ami úgy jön ki, mint 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

Ezért neked van soha nem nyerte meg a jackpotot…

…annak ellenére elég sok embernek van, a sok év alatt ez megy.

Ugyanígy az adathalász csalóknak nem kell célozniuk vagy trükközniük te, hanem csak trükközni valaki, és egy napon talán, csak talán, hogy valaki te leszel.

Volt egy furcsa emlékeztetőnk erre tegnap este, amikor a kanapén ültünk, és tétlenül olvastunk egy cikket a műszaki kiadványban. A regisztráció a 2FA átverésről.

Az első meglepetés az volt, hogy abban a pillanatban, amikor azt gondoltuk, "Hé, valami ilyesmit írtunk körülbelül két hete" bekezdéséhez értünk el El Reg történet, amely nemcsak ezt mondta, hanem közvetlenül is kapcsolódik saját cikkünkhöz!

Mennyi az esélye, hogy EZ megtörténjen?

Természetesen minden olyan íróban, aki azt mondja, hogy nem zavarja, hogy mások észreveszik-e a munkájukat vagy sem, szinte biztos, hogy nem lehet megbízni, és készek vagyunk beismerni, hogy készítettünk egy képernyőképet a megfelelő bekezdésről, és elküldtük e-mailben. magunknak („pusztán PR-dokumentációs célból” – ez volt a magyarázat, amely mellett döntöttünk).

Most egyre furcsább lesz

Itt válik furcsábbá a véletlenek egybeesése.

Miután elküldtük az e-mailt a telefonunkról a laptopunkra, kevesebb mint két méterrel balra húzódtunk, és leültünk a laptop elé, hogy elmentsük a mellékelt képet, de azt láttuk, hogy pár másodperc alatt felálltunk...

…a NAGYON UGYANAZOK CSÖNÖK, MINT ELŐTT, még egy e-mailt küldött nekünk Facebook Pages 2FA átverés, amely szinte azonos szöveget tartalmaz az előzővel:

Mennyi az esélye annak, hogy EZ megtörténjen, kombinálva az előző véletlen egybeesésével, ami éppen akkor történt, amikor a cikket olvastuk?

Sajnálatos módon, tekintettel arra, hogy a kiberbűnözők milyen egyszerűen regisztrálhatnak új domain neveket, új szervereket állíthatnak fel, és e-mailek millióit robbanthatják ki szerte a világon…

…elég nagy az esély ahhoz, hogy meglepőbb lenne, ha ez a fajta egybeesés SOHA nem fordulna elő.

Kis változtatások a csaláson

Érdekes módon ezek a szélhámosok szerény változtatásokat hajtottak végre az átverésükön.

A legutóbbi alkalomhoz hasonlóan létrehoztak egy HTML e-mailt egy kattintható linkkel, amely maga is URL-nek nézett ki, bár nem az a tényleges URL, amelyre hivatkozott, nem az, amelyik a szövegben szerepelt.

Ezúttal azonban az a link, amelyet akkor láttál, ha az e-mailben lévő kék szöveg fölé vitted az egérmutatót (a tényleges URL-célzás, nem pedig látszólagos) valóban egy hivatkozás volt a webhelyen tárolt URL-re facebook.com domain.

Ahelyett, hogy az e-mailjükből közvetlenül linkeltek volna átverési oldalukra, annak hamis jelszavával és 2FA-üzeneteivel, a bűnözők egy saját Facebook-oldalra hivatkoztak, így adva nekik facebook.com magában az e-mailben használandó link:

Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ez az egy extra kattintásos trükk három apró előnyt biztosít a bűnözőknek:

  • Az utolsó trükkös link nem látható közvetlenül az e-mail-szűrő szoftver számára, és nem jelenik meg, ha az e-mail kliensben a hivatkozás fölé viszi az egérmutatót.
  • Az átverési link látszólagos legitimációt von maga után attól, hogy magán a Facebookon jelenjen meg.
  • Az átverés linkre kattintva kevésbé érzi magát veszélyesnek mert a böngészőből keresi fel, nem pedig közvetlenül egy e-mailből, amivel kapcsolatban mindannyiunkat arra tanítottak, hogy legyünk óvatosak.

Nem hagytuk ki azt az iróniát, ahogy reméljük Ön sem fogja, hogy egy teljesen hamis Facebook-oldalt hoztak létre kifejezetten azért, hogy feljelentsenek minket saját Facebook-oldalunk állítólagos rossz minősége miatt!

Ettől kezdve az átverés pontosan ugyanazt a munkafolyamatot követi, mint amit legutóbb írtunk:

Először is meg kell adnia a nevét és egyéb, ésszerűnek hangzó mennyiségű személyes adatot.

Másodszor, meg kell erősítenie fellebbezését Facebook-jelszava megadásával.

Végül, ahogyan arra számíthat a jelszava használatakor, meg kell adnia az egyszeri 2FA kódot, amelyet mobiltelefon-alkalmazása generált, vagy SMS-ben érkezett.

Természetesen amint megadja az egyes adatelemeket a folyamat során, a csalók az adathalász információk segítségével valós időben jelentkeznek be, mintha Ön lennének, így végül Ön helyett hozzáférnek a fiókjához.

Legutóbb mindössze 28 perc telt el aközött, hogy a szélhámosok létrehozták az átveréshez használt hamis domaint (magában az e-mailben elhelyezett linket), ami szerintünk elég gyors volt.

Ezúttal mindössze 21 percről volt szó, bár, mint már említettük, a hamis domaint nem közvetlenül használták fel a kapott hamis e-mailben, hanem egy online weboldalon helyezték el, ami – ami ironikus módon – oldalként tárolt. facebook.com maga.

A hamis Oldalt azonnal jelentettük a Facebooknak, amint megtaláltuk; a jó hír az, hogy most offline állapotba került, így megszakad a kapcsolat a csaló e-mail és a hamis Facebook-domain között:

Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Mit kell tenni?

Ne dőljön be az ilyen csalásoknak.

  • Ne használjon hivatkozásokat az e-mailekben a közösségi oldalak hivatalos „fellebbezési” oldalainak eléréséhez. Tanulja meg, hová menjen, és vezessen helyi nyilvántartást (papíron vagy a könyvjelzők között), hogy soha ne kelljen e-mailben küldött webhivatkozásokat használnia, akár eredetiek, akár nem.
  • Gondosan ellenőrizze az e-mail URL-eket. A szöveget tartalmazó link, amely önmagában URL-nek tűnik, nem feltétlenül az az URL, amelyre a link irányít. A valódi célhivatkozás megtalálásához vigye az egérmutatót a hivatkozás fölé (vagy érintse meg és tartsa lenyomva a hivatkozást mobiltelefonján).
  • Ne feltételezze, hogy minden jól ismert domainnel rendelkező internetcím valamilyen módon biztonságos. Domainek, mint pl facebook.com, outlook.com or play.google.com törvényes szolgáltatások, de nem lehet mindenkiben megbízni, aki használja ezeket a szolgáltatásokat. A webmail szerveren lévő egyéni e-mail fiókokat, a közösségi média platform oldalait vagy az online szoftverboltban lévő alkalmazásokat végül megbízható domainnevekkel rendelkező platformok tárolják. Az egyes felhasználók által biztosított tartalmat azonban nem ez a platform hozza létre, és nem is ellenőrzi különösebben (nem számít, mennyi automatizált ellenőrzést végez a platform).
  • Gondosan ellenőrizze a webhely domainneveit. Minden karakter számít, és bármely kiszolgálónév üzleti része a végén található (az európai nyelvek jobb oldalán, amelyek balról jobbra haladnak), nem az elején. Ha enyém a domain dodgy.example akkor tetszőleges márkanevet tehetek az elején, mint pl visa.dodgy.example or whitehouse.gov.dodgy.example. Ezek egyszerűen a csaló domainem aldomainjei, és ugyanolyan megbízhatatlanok, mint bármely más része dodgy.example.
  • Ha a domain név nem látható egyértelműen a mobiltelefonján, fontolja meg, hogy megvárja, amíg egy szokásos asztali böngészőt használhat, amely általában sokkal több képernyőterülettel rendelkezik, hogy felfedje az URL valódi helyét.
  • Fontolja meg a jelszókezelőt. A jelszókezelők a felhasználóneveket és a bejelentkezési jelszavakat meghatározott szolgáltatásokhoz és URL-ekhez társítják. Ha egy csaló webhelyre kerül, bármennyire is meggyőzően néz ki, a jelszókezelőt nem tévesztik meg, mert az URL-je alapján ismeri fel a webhelyet, nem pedig a megjelenése alapján.
  • Ne siess a 2FA kód megadásával. Használja a munkafolyamat megszakítását (pl. azt a tényt, hogy fel kell oldania a telefon zárolását a kódgenerátor alkalmazás eléréséhez) indokként arra, hogy másodszor is ellenőrizze ezt az URL-t, csak a biztos, hogy megbizonyosodjon róla.
  • Fontolja meg az átverési oldalak bejelentését a Facebooknak. Bosszantó módon ehhez saját Facebook-fiókkal kell rendelkezned (a Facebookon kívüli felhasználók nem tudnak jelentést benyújtani a nagyobb közösség megsegítésére, ami kár), vagy egy barátod, aki elküldi helyetted a jelentést. . De ebben az esetben a tapasztalatunk az volt, hogy a bejelentés működött, mert a Facebook hamarosan letiltotta a hozzáférést a jogsértő oldalhoz.

Ne feledje, ha személyes adatokról van szó, különösen a jelszavakról és a 2FA kódokról…

...Ha kétségei vannak/ne adja ki.


Időbélyeg:

Még több Meztelen biztonság