Penipu 2FA Facebook kembali – kali ini hanya dalam 21 menit PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Penipu Facebook 2FA kembali – kali ini hanya dalam 21 menit

Pernahkah Anda hampir mengklik tautan phishing hanya karena kebetulan?

Kami memiliki beberapa kejutan, seperti ketika kami membeli ponsel dari toko klik-dan-ambil beberapa tahun yang lalu.

Setelah tinggal di luar Inggris selama bertahun-tahun sebelumnya, ini adalah pembelian pertama kami dari bisnis khusus ini selama lebih dari satu dekade…

…namun keesokan paginya kami menerima pesan SMS yang mengaku berasal dari toko ini, memberitahu kami bahwa kami telah membayar lebih dan pengembalian uang sedang menunggu.

Tidak hanya ini interaksi pertama kami dengan Merek X selama berabad-abad, ini juga merupakan SMS pertama (asli atau lainnya) yang pernah kami terima yang menyebutkan Merek X.

Apa kemungkinan ITU terjadi?

(Sejak itu, kami telah melakukan beberapa pembelian lagi dari X, ironisnya termasuk ponsel lain setelah penemuan bahwa ponsel tidak selalu berhasil dalam lelucon sepeda, dan kami telah menerima beberapa pesan penipuan SMS yang menargetkan X, tetapi mereka belum pernah berbaris dengan sangat meyakinkan.)

Mari kita lakukan aritmatika

Mengganggu, kemungkinan kebetulan scam-bertemu-kehidupan nyata sangat bagus, jika Anda melakukan aritmatika.

Lagi pula, peluang menebak nomor pemenang dalam lotere Inggris (6 bola bernomor dari 59) adalah hampir sangat kecil 1-dalam-45-juta, dihitung melalui rumus yang dikenal sebagai 59C6 or 59 choose 6, Yang 59!/6!(59-6)!, yang keluar sebagai 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

Itulah mengapa Anda sudah belum pernah menang jackpot...

…meskipun cukup banyak orang yang memiliki, selama bertahun-tahun itu telah terjadi.

Dengan cara yang sama, penjahat phishing tidak perlu menargetkan atau menipu kamu, tapi hanya untuk menipu seseorang, dan suatu hari, mungkin, mungkin saja, seseorang itu mungkin Anda.

Kami memiliki pengingat aneh tentang ini tadi malam, ketika kami sedang duduk di sofa, membaca artikel di publikasi teknologi dengan iseng. Pendaftaran tentang penipuan 2FA.

Kejutan pertama adalah pada saat kami berpikir, "Hei, kami menulis sesuatu seperti ini sekitar dua minggu yang lalu," kami mencapai paragraf di Reg cerita yang tidak hanya mengatakan itu saja, tetapi terhubung secara langsung ke artikel kita sendiri!

Apa kemungkinan ITU terjadi?

Tentu saja, setiap penulis yang mengatakan bahwa mereka tidak peduli apakah orang lain memperhatikan pekerjaan mereka atau tidak, hampir pasti tidak dapat dipercaya, dan kami siap untuk mengakui (ahem) bahwa kami telah mengambil tangkapan layar dari paragraf yang relevan dan mengirimkannya melalui email. untuk diri kita sendiri ("murni untuk tujuan dokumentasi PR" adalah penjelasan yang kami putuskan).

Sekarang semakin aneh

Di sinilah kebetulan kebetulan menjadi lebih aneh.

Setelah mengirim email dari ponsel kami ke laptop kami, kami pindah kurang dari dua meter ke kiri kami, dan duduk di depan laptop tersebut untuk menyimpan gambar terlampir, hanya untuk menemukan itu selama beberapa detik kami berdiri...

… PENJAHAT SANGAT SAMA SEPERTI SEBELUMNYA telah mengirimi kami email lagi Facebook Pages Penipuan 2FA, berisi teks yang hampir identik dengan yang sebelumnya:

Berapa peluang ITU terjadi, dikombinasikan dengan peluang kebetulan sebelumnya yang baru saja terjadi saat kita membaca artikel?

Sayangnya, mengingat kemudahan penjahat dunia maya untuk mendaftarkan nama domain baru, menyiapkan server baru, dan mengirimkan jutaan email di seluruh dunia…

…peluangnya cukup tinggi sehingga akan lebih mengejutkan jika kebetulan seperti ini TIDAK PERNAH terjadi.

Perubahan kecil pada penipuan

Menariknya, para penjahat ini telah membuat sedikit perubahan pada penipuan mereka.

Seperti terakhir kali, mereka membuat email HTML dengan tautan yang dapat diklik yang tampak seperti URL, meskipun URL sebenarnya yang ditautkan bukanlah yang muncul di teks.

Namun kali ini, tautan yang Anda lihat jika Anda mengarahkan kursor ke teks biru di email ( sebenarnya Target URL daripada yang terlihat) benar-benar merupakan tautan ke URL yang dihosting di facebook.com domain.

Alih-alih menautkan langsung dari email mereka ke situs penipuan mereka, dengan kata sandi palsu dan permintaan 2FA, para penjahat menautkan ke Halaman Facebook mereka sendiri, sehingga memberi mereka facebook.com tautan untuk digunakan dalam email itu sendiri:

Penipu 2FA Facebook kembali – kali ini hanya dalam 21 menit PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Trik satu klik ekstra ini memberi penjahat tiga keuntungan kecil:

  • Tautan cerdik terakhir tidak langsung terlihat oleh perangkat lunak pemfilteran email, dan tidak muncul jika Anda mengarahkan kursor ke tautan di klien email Anda.
  • Tautan penipuan menarik legitimasi yang jelas dari muncul di Facebook itu sendiri.
  • Mengklik tautan penipuan entah bagaimana terasa kurang berbahaya karena Anda mengunjunginya dari browser Anda daripada membukanya langsung dari email, yang telah diajarkan kepada kita semua untuk berhati-hati.

Kami tidak melewatkan ironi, seperti yang kami harap Anda juga, dari Halaman Facebook palsu yang dibuat khusus untuk mencela kami karena diduga kualitas Halaman Facebook kami yang buruk!

Mulai saat ini, penipuan mengikuti alur kerja yang persis sama dengan yang kami tulis terakhir kali:

Pertama, Anda dimintai nama Anda dan informasi pribadi lainnya yang terdengar masuk akal.

Kedua, Anda perlu mengkonfirmasi banding Anda dengan memasukkan kata sandi Facebook Anda.

Terakhir, seperti yang Anda harapkan saat menggunakan kata sandi, Anda diminta untuk memasukkan kode 2FA satu kali yang baru saja dibuat oleh aplikasi ponsel Anda, atau yang datang melalui SMS.

Tentu saja, segera setelah Anda memberikan setiap item data dalam proses, penjahat menggunakan informasi phishing untuk login secara real time seolah-olah mereka adalah Anda, sehingga mereka berakhir dengan akses ke akun Anda, bukan Anda.

Terakhir kali, hanya 28 menit berlalu antara penjahat yang membuat domain palsu yang mereka gunakan dalam penipuan (tautan yang mereka masukkan ke dalam email itu sendiri), yang kami pikir cukup cepat.

Kali ini, hanya 21 menit, seperti yang telah kami sebutkan, domain palsu tidak digunakan secara langsung di email palsu yang kami terima, tetapi ditempatkan di halaman web online yang dihosting, ironisnya, sebagai Halaman di facebook.com itu sendiri.

Kami melaporkan Halaman palsu ke Facebook segera setelah kami menemukannya; kabar baiknya adalah sekarang sudah offline, sehingga memutuskan hubungan antara email penipuan dan domain Facebook palsu:

Penipu 2FA Facebook kembali – kali ini hanya dalam 21 menit PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Apa yang harus dilakukan?

Jangan sampai tertipu penipuan seperti ini.

  • Jangan gunakan tautan dalam email untuk mencapai halaman "banding" resmi di situs media sosial. Pelajari ke mana harus pergi sendiri, dan simpan catatan lokal (di atas kertas atau di bookmark Anda), sehingga Anda tidak perlu menggunakan tautan web email, apakah itu asli atau tidak.
  • Periksa URL email dengan hati-hati. Tautan dengan teks yang terlihat seperti URL belum tentu merupakan URL tujuan tautan tersebut. Untuk menemukan tautan tujuan yang sebenarnya, arahkan kursor ke tautan dengan mouse Anda (atau sentuh dan tahan tautan di ponsel Anda).
  • Jangan berasumsi bahwa semua alamat internet dengan domain terkenal entah bagaimana aman. Domain seperti facebook.com, outlook.com or play.google.com adalah layanan yang sah, tetapi tidak semua orang yang menggunakan layanan tersebut dapat dipercaya. Akun email individu di server email web, halaman di platform media sosial, atau aplikasi di toko perangkat lunak online semuanya dihosting oleh platform dengan nama domain tepercaya. Tetapi konten yang disediakan oleh masing-masing pengguna tidak dibuat oleh atau diperiksa secara khusus oleh platform tersebut (tidak peduli seberapa banyak verifikasi otomatis yang diklaim oleh platform tersebut).
  • Periksa nama domain situs web dengan cermat. Setiap karakter penting, dan bagian bisnis dari nama server apa pun ada di akhir (sisi kanan dalam bahasa Eropa yang dimulai dari kiri ke kanan), bukan di awal. Jika saya memiliki domain dodgy.example maka saya dapat memasukkan nama merek apa pun yang saya suka di awal, seperti visa.dodgy.example or whitehouse.gov.dodgy.example. Itu hanyalah subdomain dari domain palsu saya, dan sama tidak dapat dipercaya seperti bagian lain dari dodgy.example.
  • Jika nama domain tidak terlihat jelas di ponsel Anda, pertimbangkan untuk menunggu hingga Anda dapat menggunakan browser desktop biasa, yang biasanya memiliki lebih banyak ruang layar untuk mengungkapkan lokasi URL yang sebenarnya.
  • Pertimbangkan pengelola kata sandi. Pengelola kata sandi mengaitkan nama pengguna dan kata sandi masuk dengan layanan dan URL tertentu. Jika Anda berakhir di situs penipu, tidak peduli seberapa meyakinkan tampilannya, pengelola kata sandi Anda tidak akan tertipu karena ia mengenali situs tersebut dari URL-nya, bukan dari penampilannya.
  • Jangan terburu-buru untuk memasukkan kode 2FA Anda. Gunakan gangguan dalam alur kerja Anda (misalnya fakta bahwa Anda perlu membuka kunci ponsel untuk mengakses aplikasi pembuat kode) sebagai alasan untuk memeriksa URL itu untuk kedua kalinya, hanya untuk memastikan, untuk memastikan.
  • Pertimbangkan untuk melaporkan halaman penipuan ke Facebook. Yang menjengkelkan, Anda harus memiliki akun Facebook sendiri untuk melakukannya (sayang sekali, pengguna non-Facebook tidak dapat mengirimkan laporan untuk membantu komunitas yang lebih besar), atau memiliki teman yang akan mengirimkan laporan untuk Anda. . Tetapi pengalaman kami dalam kasus ini adalah bahwa pelaporan itu berhasil, karena Facebook segera memblokir akses ke Halaman yang menyinggung.

Ingat, jika menyangkut data pribadi, terutama kata sandi dan kode 2FA…

...Jika ragu/Jangan berikan.


Stempel Waktu:

Lebih dari Keamanan Telanjang