Facebook 2FA 詐欺師が戻ってきました – 今回はわずか 21 分で PlatoBlockchain Data Intelligence. 垂直検索。 あい。

Facebook 2FA詐欺師が戻ってきました–今回はわずか21分で

偶然の一致によってフィッシングリンクをクリックすることに本当に近づいたことがありますか?

数年前にクリックアンドコレクトストアから携帯電話を購入したときなど、いくつかの驚きがありました。

その前に何年も英国外に住んでいたので、これはこの特定のビジネスからのXNUMX年以上にわたる初めての購入でした…

…それでも翌朝、この店からのものであると主張するSMSメッセージを受け取り、過払いで払い戻しが待っていることを通知しました。

これは、長年にわたってブランドXとの最初のやり取りであっただけでなく、ブランドXについて言及した初めてのSMS(本物またはその他)でもありました。

それが起こる可能性は何ですか?

(それ以来、私たちは X からさらにいくつかの購入を行いました。皮肉なことに、携帯電話は自転車のドライブで常にうまく機能するとは限らないという発見に続いて、別の携帯電話を含めました。また、X をターゲットにした SMS 詐欺メッセージがさらにいくつかありましたが、これほど信じられないほど並んだことはありません。)

算数をやってみましょう

厄介なことに、計算すると、詐欺と現実の偶然が一致する可能性は驚くほど高くなります。

結局のところ、英国の宝くじ (6 個のうち 59 個の番号付きのボール) で当選番号を推測する可能性は、ほぼ無限に小さい 1 万分の 45 であり、次の式で計算されます。 59C6 or 59 choose 6ボタンの隣にある 59!/6!(59-6)!、として出てくる 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

それが理由です あなたは ジャックポットを獲得したことはありません…

…それでも かなりの数の人が、何年にもわたってそれは起こっています。

同様に、フィッシング詐欺師は標的にしたり騙したりする必要はありません 貴社、しかし単にだますために 誰か、そしてある日、たぶん、たぶん、誰かがあなたかもしれないということです。

昨夜、ソファに座って、技術出版物の記事をぼんやりと読んでいたときに、これについて奇妙な思い出がありました。 登録 約2FA詐欺。

最初の驚きは、私たちが考えたその瞬間に、 「ねえ、私たちは約XNUMX週間前にこのようなものを書きました」 の段落に到達しました 彼はReg それだけでなく直結するストーリー 私たち自身の記事に!

それが起こる可能性は何ですか?

もちろん、他の人が自分の仕事に気づいているかどうか気にしないと言う作家は、ほぼ間違いなく信頼されていません。関連する段落のスクリーンショットを撮り、メールで送信したことを認める準備ができています。私たち自身に(「純粋にPR文書化の目的で」は私たちが決めた説明でした)。

今ではもっと奇妙になります

ここで偶然の一致がより奇妙になります。

電話からラップトップに電子メールを送信した後、左に XNUMX メートル未満移動し、そのラップトップの前に座って添付の画像を保存しましたが、 数秒の間、私たちは立っていました...

…前に私たちにさらに別の電子メールを送ったのと非常に同じ詐欺師 Facebookのページ 前のものとほぼ同じテキストを含む2FA詐欺:

私たちが記事を読んでいる間に起こった前の偶然の可能性と組み合わせて、それが起こる可能性は何ですか?

悲しいことに、サイバー犯罪者が新しいドメイン名を登録し、新しいサーバーをセットアップし、世界中の何百万もの電子メールを爆破することが容易であることを考えると…

…この種の偶然が決して起こらなかったとしたら、もっと驚くべきことになる可能性は十分に高いです。

詐欺への小さな変更

興味深いことに、これらの詐欺師は彼らの詐欺にささやかな変更を加えました。

前回と同様に、リンク先の実際のURLがテキストに表示されたものではなかったとしても、クリック可能なリンク自体がURLのように見えるHTMLメールを作成しました。

ただし、今回は、メールの青いテキストにカーソルを合わせた場合に表示されるリンク( 実際の 見かけのURLターゲットではなくURLターゲット)は実際にはでホストされているURLへのリンクでした facebook.com ドメイン。

偽のパスワードと2FAプロンプトを使用して、電子メールから詐欺サイトに直接リンクする代わりに、犯罪者は自分のFacebookページにリンクし、 facebook.com メール自体で使用するリンク:

Facebook 2FA 詐欺師が戻ってきました – 今回はわずか 21 分で PlatoBlockchain Data Intelligence. 垂直検索。 あい。

このワンエクストラクリックアウェイトリックは、犯罪者にXNUMXつの小さな利点をもたらします。

  • 最終的な危険なリンクは、電子メールフィルタリングソフトウェアには直接表示されません。 電子メールクライアントのリンクにカーソルを合わせてもポップアップしません。
  • 詐欺リンクは明らかな正当性を引き出します Facebook自体に表示されないようにします。
  • 詐欺のリンクをクリックすると、どういうわけか危険性が低くなります メールから直接アクセスするのではなく、ブラウザからアクセスしているためです。これについては、注意が必要です。

私たち自身のFacebookページの質が悪いと非難するために特別に設定された完全に偽のFacebookページの皮肉を見逃すことはありませんでした!

この時点から、詐欺は前回作成したものとまったく同じワークフローに従います。

まず、あなたはあなたの名前と他の合理的な量の個人情報を求められます。

次に、Facebookのパスワードを入力してアピー​​ルを確認する必要があります。

最後に、パスワードを使用するときに予想されるように、携帯電話アプリが生成した、または SMS 経由で届いたワンタイム 2FA コードを入力するように求められます。

もちろん、プロセスで各データアイテムを提供するとすぐに、詐欺師はフィッシング情報を使用して、まるであなたであるかのようにリアルタイムでログインするため、最終的にはあなたではなくあなたのアカウントにアクセスすることになります。

前回は、詐欺師が詐欺で使用した偽のドメイン(電子メール自体に挿入したリンク)を作成するまでにわずか28分が経過しましたが、これは非常に迅速であると考えました。

今回はわずか21分でしたが、前述したように、偽のドメインは受信した偽の電子メールでは直接使用されず、皮肉なことに、ページとしてホストされているオンラインWebページに配置されました。 facebook.com そのもの。

偽のページを見つけたらすぐにFacebookに報告しました。 幸いなことに、現在オフラインになっているため、詐欺メールと偽のFacebookドメイン間の接続が切断されています。

Facebook 2FA 詐欺師が戻ってきました – 今回はわずか 21 分で PlatoBlockchain Data Intelligence. 垂直検索。 あい。

何をするか?

このような詐欺に騙されないでください。

  • ソーシャルメディアサイトの公式の「アピール」ページにアクセスするために、電子メールのリンクを使用しないでください。 自分でどこに行くかを学び、ローカルレコード(紙またはブックマーク)を保持して、本物かどうかに関係なく、電子メールWebリンクを使用する必要がないようにします。
  • メールのURLを注意深く確認してください。 それ自体がURLのように見えるテキストを含むリンクは、必ずしもリンク先のURLであるとは限りません。 本当の宛先リンクを見つけるには、マウスでリンクにカーソルを合わせます(または携帯電話でリンクを長押しします)。
  • よく知られているドメインを持つすべてのインターネットアドレスが何らかの形で安全であると思い込まないでください。 などのドメイン facebook.com, outlook.com or play.google.com は合法的なサービスですが、それらのサービスを使用するすべての人が信頼できるわけではありません。 Webメールサーバー上の個々の電子メールアカウント、ソーシャルメディアプラットフォーム上のページ、またはオンラインソフトウェアストア内のアプリはすべて、信頼できるドメイン名を持つプラットフォームによってホストされることになります。 ただし、個々のユーザーが提供するコンテンツは、そのプラットフォームによって作成されたものでも、特に強力に精査されたものでもありません(プラットフォームが行う自動検証の量に関係なく)。
  • ウェブサイトのドメイン名を注意深く確認してください。 すべての文字が重要であり、サーバー名のビジネス部分は最初ではなく最後(ヨーロッパ言語では左から右に向かう右側)にあります。 ドメインを所有している場合 dodgy.example そうすれば、最初に好きなブランド名を付けることができます。 visa.dodgy.example or whitehouse.gov.dodgy.example。 これらは単に私の不正なドメインのサブドメインであり、他の部分と同じように信頼できません。 dodgy.example.
  • ドメイン名が携帯電話にはっきりと表示されない場合は、 通常のデスクトップブラウザを使用できるようになるまで待つことを検討してください。通常、URLの実際の場所を表示するために、より多くの画面スペースがあります。
  • パスワードマネージャーを考えてみましょう。 パスワードマネージャーは、ユーザー名とログインパスワードを特定のサービスとURLに関連付けます。 詐欺師のサイトにたどり着いた場合、それがどんなに説得力のあるものであっても、パスワードマネージャーは、その外観ではなくURLによってサイトを認識するため、だまされることはありません。
  • 2FAコードを急いで入力しないでください。 ワークフローの中断(たとえば、コードジェネレーターアプリにアクセスするために電話のロックを解除する必要があるという事実)を、念のために、そのURLをもう一度確認する理由として使用します。
  • Facebookに詐欺ページを報告することを検討してください。 迷惑なことに、そうするためにはあなた自身のFacebookアカウントを持っている必要があります(Facebook以外のユーザーはより大きなコミュニティを助けるためにレポートを提出することはできません、それは残念です)、またはあなたのためにレポートを送る友人がいます。 しかし、この場合の私たちの経験では、Facebookが問題のあるページへのアクセスをすぐにブロックしたため、報告は機能しました。

個人データ、特にパスワードと2FAコードに関しては…

...疑わしい場合/それを配らないでください.


タイムスタンプ:

より多くの 裸のセキュリティ