소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

소셜 미디어 사기꾼이 2FA 코드를 훔치기 위해 시간을 버는 방법

실제 암호를 가짜 사이트에 입력하도록 속이는 피싱 사기는 수십 년 동안 있어 왔습니다.

일반 Naked Security 독자가 알고 있듯이 암호 관리자 사용 및 이중 인증(2FA) 켜기와 같은 예방 조치는 다음과 같은 이유로 피싱 사고로부터 사용자를 보호하는 데 도움이 될 수 있습니다.

  • 암호 관리자는 사용자 이름과 암호를 특정 웹 페이지와 연결합니다. 이것은 암호 관리자가 실수로 가짜 웹사이트에 당신을 속이는 것을 어렵게 만듭니다. 왜냐하면 그들이 전에 본 적이 없는 웹사이트에 직면했을 때 당신을 위해 자동으로 아무것도 입력할 수 없기 때문입니다. 가짜 사이트가 원본의 픽셀 단위로 완벽한 사본이더라도 서버 이름이 육안으로는 거의 구별할 수 없을 정도로 가깝지만 비밀번호 관리자는 일반적으로 URL, 전체 URL을 찾기 때문에 속지 않습니다. , 그리고 URL만 있습니다.
  • 2FA가 켜져 있으면 일반적으로 비밀번호만으로는 로그인하기에 충분하지 않습니다. 2FA 시스템에서 사용하는 코드는 일반적으로 SMS를 통해 휴대폰으로 전송되거나, 모바일 앱에서 생성되거나, 컴퓨터와 별도로 휴대하는 보안 하드웨어 동글 또는 전자 열쇠로 계산되는 경우 한 번만 작동합니다. 암호만 아는(또는 훔치거나, 구매하거나, 추측하는) 사이버 범죄자는 더 이상 자신이 본인임을 거짓으로 "증명"할 수 없습니다.

안타깝게도 이러한 예방 조치로는 피싱 공격으로부터 완전히 보호할 수 없으며 사이버 범죄자는 무고한 사용자를 속여 동일한 공격의 일부로 비밀번호와 2FA 코드를 동시에 넘겨주도록 하는 데 점점 더 능숙해지고 있습니다.

...이 시점에서 사기꾼은 사용자가 피싱이 진행되고 있음을 깨닫기 전에 계정에 로그인할 수 있을 만큼 빠르게 로그인하기 위해 사용자 이름 + 암호 + 일회성 코드 조합을 즉시 사용하려고 시도합니다.

설상가상으로, 사기꾼은 종종 우리가 "소프트 마운트 해제"라고 부르는 것을 만드는 것을 목표로 합니다. 즉, 피싱 탐험에 대한 믿을 수 있는 시각적 결론을 생성한다는 의미입니다.

이것은 종종 귀하가 귀하의 비밀번호와 2FA 코드를 입력하여 "승인"한 활동(예: 불만 제기 또는 주문 취소)이 올바르게 완료된 것처럼 보이게 하므로 귀하의 추가 조치가 필요하지 않습니다.

따라서 공격자는 귀하의 계정에 침입할 뿐만 아니라 귀하가 의심하지 않고 귀하의 계정이 실제로 하이재킹되었는지 확인하기 위해 후속 조치를 취하지 않을 것입니다.

짧지만 구불구불한 길

다음은 각 단계에서 서로 다른 수준의 신뢰성으로 사용자를 정확히 그 경로로 안내하려고 최근에 받은 Facebook 사기입니다.

사기꾼:

  • 자신의 Facebook 페이지가 Facebook의 이용 약관을 위반하는 것처럼 가장하십시오. 사기꾼은 이것이 귀하의 계정이 종료될 수 있다고 경고합니다. 아시다시피 현재 트위터를 중심으로 떠들썩한 브로하하가 계정인증, 정지, 복직 등의 문제를 시끄러운 논란거리로 만들고 있습니다. 결과적으로 소셜 미디어 사용자는 Twitter에 대해 구체적으로 관심이 있는지 여부와 관계없이 일반적으로 자신의 계정 보호에 대해 우려하고 있습니다.
    모든 것을 시작하는 원치 않는 이메일 "경고".
  • 실제 페이지로 유도 facebook.com URL. 이 계정은 가짜이며 이 특정 사기 캠페인을 위해 완전히 설정되었지만 수신한 이메일에 표시되는 링크는 실제로 다음으로 연결됩니다. facebook.com, 귀하 또는 귀하의 스팸 필터로부터 의심을 끌 가능성이 적습니다. 사기꾼이 페이지 제목을 지정했습니다. 지식재산권 (요즘 저작권 불만이 매우 흔합니다) 합법성을 추가하기 위해 Facebook의 모회사인 Meta의 공식 로고를 사용했습니다.
    소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.
    공식적으로 보이는 이름과 아이콘이 있는 사기성 사용자 계정 페이지.
  • 취소에 대해 이의를 제기하기 위해 Facebook에 연락할 수 있는 URL을 제공합니다. 위의 URL은 다음으로 끝나지 않습니다. facebook.com, 하지만 양식의 개인화된 링크처럼 보이게 하는 텍스트로 시작합니다. facebook-help-nnnnnn, 여기서 사기꾼들은 숫자가 nnnnnn 특정 사례를 나타내는 고유 식별자입니다.
    소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.
    피싱 사이트는 귀하의 불만 사항에 대한 "개인화된" 페이지인 것처럼 가장합니다.
  • 당신의 페이스북 존재에 대한 무고해 보이는 데이터를 수집하세요. 에 대한 선택적 필드도 있습니다. 추가 정보 귀하의 사건을 주장하도록 초대받은 곳. (위 이미지 참조)

이제 자신을 "증명"하십시오

이 시점에서 귀하가 실제로 계정의 소유자라는 증거를 제공해야 하므로 사기꾼은 다음과 같이 지시합니다.

  • 비밀번호로 인증합니다. 현재 있는 사이트에 텍스트가 있습니다. facebook-help-nnnnnnn 주소 표시줄에서; HTTPS(보안 HTTP, 즉 자물쇠가 표시됨)를 사용합니다. 브랜딩은 Facebook 자체 페이지와 유사하게 보입니다.
    소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.
    사기꾼은 비밀번호를 통해 ID를 "증명"하도록 요청합니다.
  • 비밀번호와 함께 사용할 2FA 코드를 제공하세요. 여기의 대화 상자는 Facebook 자체 사용자 인터페이스에서 직접 복사한 문구를 포함하여 Facebook 자체에서 사용하는 대화 상자와 매우 유사합니다. 여기에서 가짜 대화 상자(위)와 Facebook 자체에서 표시되는 실제 대화 상자(아래)를 볼 수 있습니다.
    소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.
    그런 다음 Facebook과 마찬가지로 2FA 코드를 요청합니다.
    소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.
    Facebook 자체에서 사용하는 실제 2FA 대화 상자.
  • "계정 차단"이 자동으로 해제될 수 있도록 최대 XNUMX분 동안 기다리십시오. 사기꾼은 가능한 즉각적인 해결을 방해하지 않도록 혼자 떠나도록 초대하고 추가 정보가 요청될 경우를 대비하여 대기해야 한다고 제안함으로써 여기에서 양쪽 끝을 재생합니다.
소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.
사기꾼들은 간단한 5분 진행률 표시줄로 시간을 벌려고 합니다.

보시다시피, 처음에 이 사기에 빠진 사람에게 가능한 결과는 공격자가 계정에 로그인하여 탈취할 수 있는 XNUMX분의 시간을 사기꾼에게 제공하는 것입니다.

부비 트랩 사이트에서 범죄자가 사용하는 JavaScript에는 피해자의 암호가 올바르게 작동하지만 그들이 제공한 2FA 코드가 작동하지 않는 경우 트리거될 수 있는 메시지가 포함되어 있는 것으로 보입니다.

   입력한 로그인 코드가 휴대폰으로 전송된 코드와 일치하지 않습니다. 번호를 확인하신 후 다시 시도해 주세요.

사기의 끝은 아마도 가장 설득력이 없는 부분일 수 있지만 그럼에도 불구하고 자동으로 사기 사이트에서 벗어나 완전히 진짜, 즉 Facebook의 공식 사이트로 돌아가도록 하는 역할을 합니다. 지원 센터:

소셜 미디어 사기꾼이 시간을 벌어 2FA 코드를 훔치는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.
마지막으로 사기꾼은 합법적인 Facebook 도움말 페이지로 리디렉션합니다.

무엇을해야 하는가?

귀하가 특별히 진지한 소셜 미디어 사용자가 아니더라도 귀하의 실생활 신원과 명확하고 공개적으로 연결되지 않는 가명으로 활동하더라도 귀하의 온라인 계정은 세 가지 주요 이유로 사이버 범죄자에게 가치가 있습니다.

  • 소셜 미디어 계정에 대한 전체 액세스 권한은 사기꾼에게 프로필의 비공개 측면에 대한 액세스 권한을 부여할 수 있습니다. 그들이 다크 웹에서 이 정보를 판매하든, 스스로를 남용하든, 그것의 타협은 신원 도용의 위험을 증가시킬 수 있습니다.
  • 귀하의 계정을 통해 게시할 수 있는 기능을 통해 사기꾼은 귀하의 이름으로 잘못된 정보와 가짜 뉴스를 퍼뜨릴 수 있습니다. 귀하의 계정이 해킹당했음을 입증할 수 있을 때까지 귀하는 결국 플랫폼에서 쫓겨나거나 귀하의 계정이 잠기거나 공공 문제에 처할 수 있습니다.
  • 선택한 연락처에 대한 액세스는 사기꾼이 친구와 가족을 공격적으로 표적으로 삼을 수 있음을 의미합니다. 귀하의 연락처는 귀하의 계정에서 오는 메시지를 볼 가능성이 훨씬 더 높을 뿐만 아니라 메시지를 진지하게 살펴볼 가능성이 더 높습니다.

간단히 말해, 사이버 범죄자가 귀하의 소셜 미디어 계정에 들어가게 함으로써 귀하는 궁극적으로 귀하 자신뿐만 아니라 귀하의 친구와 가족, 심지어 플랫폼에 있는 모든 사람을 위험에 빠뜨리는 것입니다.

무엇을해야 하는가?

다음은 세 가지 빠른 실행 팁입니다.

  • 팁 1. 사용하는 소셜 네트워크의 공식 "계정 잠금 해제" 및 "지적 재산권 문제 처리 방법" 페이지를 기록해 두십시오. 그렇게 하면 앞으로 길을 찾기 위해 이메일을 통해 전송된 링크에 의존할 필요가 없습니다. 공격자가 사용하는 일반적인 트릭에는 조작된 저작권 침해가 포함됩니다. 이용 약관의 구성 위반(이 경우와 같이) 검토해야 하는 사기성 로그인에 대한 가짜 주장 귀하의 계정에 대한 기타 가짜 "문제". 사기꾼은 종종 이 사기에서 주장하는 24시간 제한에서와 같이 단순히 클릭하여 시간을 절약할 수 있도록 약간의 시간 압박을 포함합니다.
  • 팁 2. "클릭 투 컨택" 링크가 합법적인 사이트에서 호스팅된다는 사실에 속지 마십시오. 이 사기에서 초기 연락처 페이지는 Facebook에서 호스팅하지만 사기 계정이며 피싱 페이지는 Google을 통해 유효한 HTTPS 인증서와 함께 호스팅되지만 제공되는 콘텐츠는 가짜입니다. 요즘에는 콘텐츠를 호스팅하는 회사와 콘텐츠를 만들고 게시하는 개인이 같은 경우가 거의 없습니다.
  • TIP 3. 의심스러운 경우 알려주지 마십시오. 거래를 빨리 완료하기 위해 위험을 감수해야 한다는 압박감을 느끼지 마십시오. 중지생각, 그리고 나서 잇다. 확신이 서지 않는다면 실생활에서 알고 신뢰하는 사람에게 조언을 구하여 신뢰할 수 없다고 확신하는 바로 그 메시지를 보낸 사람을 신뢰하지 않도록 하십시오. (그리고 위의 TIP 1을 참조하십시오.)

이번 주말에 블랙 프라이데이와 사이버 먼데이가 다가옴에 따라 특히 올해 이맘때를 위해 사이버 보안을 개선하는 방법에 대한 많은 정품 제안, 많은 사기성 제안 및 선의의 경고를 많이 받게 될 것입니다.

…하지만 사이버 보안은 일년 내내 심각하게 고려해야 할 사항임을 명심하십시오. 어제 시작하고, 오늘 하고, 내일도 계속!


타임 스탬프 :

더보기 노출 된 보안