Facebook 2FA 사기꾼이 돌아왔습니다. 이번에는 단 21분 만에 PlatoBlockchain Data Intelligence가 나타납니다. 수직 검색. 일체 포함.

Facebook 2FA 사기꾼이 돌아왔습니다 – 이번에는 단 21분 만에

단순히 우연의 일치로 피싱 링크를 클릭할 뻔한 적이 있습니까?

몇 년 전 클릭 앤 콜렉트 매장에서 휴대폰을 구입했을 때와 같이 몇 가지 놀라운 일이 있었습니다.

그 전에 몇 년 동안 영국 밖에서 살았기 때문에 XNUMX년이 훨씬 넘는 기간 동안 이 특정 사업체에서 구매한 것은 이번이 처음이었습니다...

… 그러나 바로 이튿날 아침 우리는 바로 이 상점에서 보낸다고 주장하는 SMS 메시지를 받았습니다. 우리가 초과 지불했으며 환불이 기다리고 있다는 내용이었습니다.

이것은 오랜 기간 동안 Brand X와의 첫 번째 상호 작용일 뿐만 아니라 Brand X가 언급된 최초의 SMS(정품이든 아니든)였습니다.

그 일이 일어날 가능성은 무엇입니까?

(그 이후로 우리는 X에서 몇 번 더 구매를 했고, 아이러니하게도 휴대폰이 자전거 장난으로 항상 잘 작동하지 않는다는 사실을 발견한 후 다른 휴대폰을 포함했으며 X를 대상으로 하는 SMS 사기 메시지가 몇 번 더 있었지만 그렇게 믿을 만하게 줄을 선 적이 없습니다.)

산수를 해보자

짜증나게도, 당신이 산술을 한다면, 사기와 실제의 우연이 일치할 가능성은 놀라울 정도로 좋습니다.

결국, 영국 복권(6개 중 59개 번호가 매겨진 공)에서 당첨 번호를 추측할 확률은 59C6 or 59 choose 6어느입니다 59!/6!(59-6)!, 다음과 같이 나옵니다. 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

그래서 잭팟 당첨된 적 없어…

…일지라도 꽤 많은 사람들이, 수년에 걸쳐 진행되었습니다.

마찬가지로 피싱 사기꾼은 표적이나 속임수가 필요하지 않습니다. 당신, 그러나 단지 속이기 위해 someone, 그리고 언젠가, 어쩌면, 어쩌면, 누군가가 당신일 수도 있다는 것.

우리는 어젯밤에 소파에 앉아 기술 출판물에 실린 기사를 멍하니 읽었을 때 이것을 이상하게 상기시켰습니다. 등록 2FA 사기에 대해.

첫 번째 놀라움은 우리가 생각한 바로 그 순간에, "야, 우리는 약 XNUMX주 전에 이런 글을 썼어." 우리는 단락에 도달했습니다 그는 Reg 그 뿐만 아니라 직접적으로 연결되는 이야기 우리 자신의 기사에!

그 일이 일어날 가능성은 무엇입니까?

물론 다른 사람들이 자신의 작업을 알아차리든 말든 신경쓰지 않는다고 말하는 작가는 거의 확실하게 신뢰할 수 없으며 우리는 관련 단락의 스크린샷을 찍어 이메일로 보냈다는 점을 인정할 준비가 되어 있습니다(에헴). ("순전히 PR 문서화 목적으로"가 우리가 결정한 설명이었습니다).

이제 더 이상해진다.

여기에서 우연의 우연이 더 이상해집니다.

휴대폰에서 노트북으로 이메일을 보낸 후 왼쪽으로 XNUMX미터도 안 되는 거리로 이동하여 해당 노트북 앞에 앉고 첨부된 이미지를 저장했지만 발견한 몇 초 동안 우리는 일어섰습니다...

...전과 똑같은 도둑이 또 다른 이메일을 우리에게 보냈습니다. 페이스 북 페이지 이전 내용과 거의 동일한 텍스트를 포함하는 2FA 사기:

우리가 기사를 읽는 동안 방금 발생한 이전의 우연의 가능성과 결합하여 그 일이 일어날 가능성은 무엇입니까?

슬프게도 사이버 범죄자들이 쉽게 새 도메인 이름을 등록하고 새 서버를 설정하며 전 세계 수백만 개의 이메일을 폭파할 수 있다는 점을 감안할 때…

… 이런 종류의 동시 발생이 결코 일어나지 않았다면 더 놀라운 가능성이 충분히 높습니다.

사기에 대한 작은 변화

흥미롭게도 이 사기꾼들은 사기에 약간의 변화를 주었습니다.

지난 번처럼 그들은 링크된 실제 URL이 텍스트에 나타난 URL이 아니었음에도 불구하고 그 자체가 URL처럼 보이는 클릭 가능한 링크가 있는 HTML 이메일을 만들었습니다.

그러나 이번에는 이메일의 파란색 텍스트( 실제 명백한 대상이 아닌 URL 대상) 실제로는 facebook.com 도메인입니다.

가짜 비밀번호와 2FA 프롬프트를 사용하여 이메일에서 사기 사이트로 직접 연결하는 대신 범죄자는 자신의 Facebook 페이지에 연결하여 facebook.com 이메일 자체에서 사용할 링크:

Facebook 2FA 사기꾼이 돌아왔습니다. 이번에는 단 21분 만에 PlatoBlockchain Data Intelligence가 나타납니다. 수직 검색. 일체 포함.

클릭 한 번으로 가능한 이 트릭은 범죄자에게 세 가지 작은 이점을 제공합니다.

  • 최종 닷지 링크는 이메일 필터링 소프트웨어에 직접 표시되지 않습니다. 이메일 클라이언트의 링크 위로 마우스를 가져가면 팝업되지 않습니다.
  • 사기 링크는 명백한 합법성을 이끌어냅니다. Facebook 자체에 표시되지 않습니다.
  • 사기 링크를 클릭하면 왠지 덜 위험하게 느껴집니다. 이메일을 통해 직접 방문하는 것이 아니라 브라우저에서 방문하기 때문입니다.

우리는 당신도 그렇게 하지 않기를 바라는 아이러니를 놓치지 않았습니다. 완전히 가짜 Facebook 페이지가 우리 자신의 Facebook 페이지의 품질이 낮다고 주장하는 것에 대해 우리를 비난하기 위해 특별히 설정되었다는 것입니다!

이 시점부터 사기는 지난 시간에 작성한 것과 정확히 동일한 워크플로를 따릅니다.

첫째, 귀하의 이름과 기타 합리적인 수준의 개인 정보를 요청합니다.

둘째, Facebook 비밀번호를 입력하여 이의 제기를 확인해야 합니다.

마지막으로 비밀번호를 사용할 때 예상할 수 있듯이 휴대전화 앱에서 방금 생성했거나 SMS를 통해 도착한 일회성 2FA 코드를 입력하라는 메시지가 표시됩니다.

물론 그 과정에서 각 데이터 항목을 제공하는 즉시 사기꾼은 피싱된 정보를 사용하여 마치 그들이 당신인 것처럼 실시간으로 로그인하므로 결국 당신 대신 당신의 계정에 액세스하게 됩니다.

지난번에 사기꾼들이 사기에 사용한 가짜 도메인(이메일 자체에 넣은 링크)을 만드는 데 28분이 걸렸습니다.

이번에는 단 21분이었지만, 우리가 언급한 것처럼 가짜 도메인은 우리가 받은 가짜 이메일에 직접 사용되지 않고 아이러니하게도 Page on facebook.com 자체.

가짜 페이지를 발견하자마자 Facebook에 신고했습니다. 좋은 소식은 이제 오프라인 상태가 되어 사기 이메일과 가짜 Facebook 도메인 간의 연결이 끊어졌다는 것입니다.

Facebook 2FA 사기꾼이 돌아왔습니다. 이번에는 단 21분 만에 PlatoBlockchain Data Intelligence가 나타납니다. 수직 검색. 일체 포함.

무엇을해야 하는가?

이런 사기에 넘어가지 마세요.

  • 이메일의 링크를 사용하여 소셜 미디어 사이트의 공식 "항소" 페이지에 도달하지 마십시오. 자신이 어디로 가야 하는지 배우고 지역 기록(종이 또는 책갈피)을 유지하여 이메일 웹 링크가 진짜인지 여부에 관계없이 이메일 웹 링크를 사용할 필요가 없습니다.
  • 이메일 URL을 주의 깊게 확인하십시오. 그 자체가 URL처럼 보이는 텍스트가 있는 링크가 링크가 연결하는 URL일 필요는 없습니다. 실제 대상 링크를 찾으려면 링크 위로 마우스를 가져갑니다(또는 휴대전화에서 링크를 길게 터치).
  • 잘 알려진 도메인의 모든 인터넷 주소가 안전하다고 가정하지 마십시오. 다음과 같은 도메인 facebook.com, outlook.com or play.google.com 합법적인 서비스이지만 해당 서비스를 사용하는 모든 사람이 신뢰할 수 있는 것은 아닙니다. 웹메일 서버의 개별 이메일 계정, 소셜 미디어 플랫폼의 페이지 또는 온라인 소프트웨어 스토어의 앱은 모두 신뢰할 수 있는 도메인 이름을 가진 플랫폼에서 호스팅됩니다. 그러나 개별 사용자가 제공하는 콘텐츠는 해당 플랫폼에 의해 생성되거나 해당 플랫폼에 의해 특별히 강력하게 검증되지 않습니다(플랫폼이 얼마나 많은 자동화 검증을 수행한다고 주장하더라도).
  • 웹사이트 도메인 이름을 주의 깊게 확인하십시오. 모든 문자가 중요하며 서버 이름의 비즈니스 부분은 처음이 아니라 끝에 있습니다(유럽 언어의 경우 왼쪽에서 오른쪽으로 오른쪽). 도메인을 소유하고 있는 경우 dodgy.example 그런 다음 시작 부분에 다음과 같이 내가 좋아하는 브랜드 이름을 넣을 수 있습니다. visa.dodgy.example or whitehouse.gov.dodgy.example. 그것들은 단순히 내 사기성 도메인의 하위 도메인이며, dodgy.example.
  • 휴대전화에서 도메인 이름이 명확하게 표시되지 않는 경우 일반적으로 URL의 실제 위치를 표시할 수 있는 더 많은 화면 공간이 있는 일반 데스크탑 브라우저를 사용할 수 있을 때까지 기다리는 것을 고려하십시오.
  • 암호 관리자를 고려하십시오. 암호 관리자는 사용자 이름 및 로그인 암호를 특정 서비스 및 URL과 연결합니다. 사칭 사이트에 들어가면 아무리 설득력이 있어 보여도 비밀번호 관리자가 사이트를 겉모습이 아닌 URL로 인식하기 때문에 속지 않습니다.
  • 서둘러 2FA 코드를 입력하지 마십시오. 워크플로의 중단(예: 코드 생성기 앱에 액세스하기 위해 휴대전화 잠금을 해제해야 한다는 사실)을 이유로 해당 URL을 다시 한 번 확인합니다.
  • Facebook에 사기 페이지를 신고하는 것을 고려하십시오. 성가시게도 그렇게 하려면 자신의 Facebook 계정이 있어야 하거나(Facebook이 아닌 사용자는 더 큰 커뮤니티를 돕기 위해 보고서를 제출할 수 없습니다. 안타까운 일입니다) 또는 보고서를 보낼 친구가 있어야 합니다. . 그러나 이 경우의 경험은 Facebook이 곧 문제가 되는 페이지에 대한 액세스를 차단했기 때문에 신고가 제대로 작동했다는 것입니다.

개인 데이터, 특히 암호 및 2FA 코드와 관련하여 기억하십시오.

...의심스러우면/내주지 마세요.


타임 스탬프 :

더보기 노출 된 보안