Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Escrocii Facebook 2FA revin – de data aceasta în doar 21 de minute

Ați ajuns vreodată cu adevărat să faceți clic pe un link de phishing pur și simplu prin coincidență?

Am avut câteva surprize, cum ar fi când am cumpărat un telefon mobil de la un magazin Click-and-Colect cu câțiva ani în urmă.

După ce am trăit în afara Regatului Unit cu mulți ani înainte de asta, aceasta a fost prima noastră achiziție de la această afacere anume timp de peste un deceniu...

…totuși chiar a doua zi dimineața am primit un mesaj SMS care pretindea că este chiar de la acest magazin, care ne informa că am plătit în exces și că ne așteaptă o rambursare.

Nu numai că aceasta a fost prima noastră interacțiune cu Brand X de secole, a fost și primul SMS (autentic sau de altă natură) pe care l-am primit vreodată și care menționa Brand X.

Care sunt șansele să se întâmple ASTA?

(Since then, we’ve made a few more purchases from X, ironically including another mobile phone following the discovery that phones don’t always do well in bicycle prangs, and we’ve had several more SMS scam messages targeting X, but they’ve never lined up quite so believably.)

Să facem aritmetica

Annoyingly, the chances of scam-meets-real-life coincidences are surprisingly good, if you do the arithmetic.

After all, the chance of guessing the winning numbers in the UK lottery (6 numbered balls out of 59) is an almost infinitesimally tiny 1-in-45-million, computed via the formula known as 59C6 or 59 choose 6, Care este 59!/6!(59-6)!, care iese ca 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

De aceea ai nu a câștigat niciodată jackpot-ul...

…Chiar dacă destul de mulți oameni au, de-a lungul multor ani a trecut.

În același mod, escrocii de tip phishing nu trebuie să ținteze sau să păcălească tu, ci doar pentru a păcăli cineva, și într-o zi, poate, doar poate, că cineva ar putea fi tu.

Ne-am amintit ciudat despre asta chiar aseară, când stăteam pe canapea, citind cu lejeritate un articol din publicația de tehnologie Registrul despre înșelătorie 2FA.

Prima surpriză a fost că în momentul în care ne-am gândit, „Hei, am scris așa ceva acum vreo două săptămâni.” am ajuns la paragraful din Reg story that not only said just that, but linked directly la propriul nostru articol!

Care sunt șansele să se întâmple ASTA?

Desigur, orice scriitor care spune că nu este deranjat dacă alți oameni își observă munca sau nu, aproape sigur nu este de încredere și suntem gata să admitem (ahem) că am făcut o captură de ecran a paragrafului relevant și am trimis-o prin e-mail pentru noi înșine („pur în scopuri de documentare PR” a fost explicația pe care am decis).

Acum devine mai ciudat

Iată unde coincidența coincidențelor devine mai ciudată.

After sending the email from our phone to our laptop, we moved less than two metres to our left, and sat down in front of said laptop to save the attached image, only to find that în cele două secunde în care ne-am stat în picioare...

… FOARTE ACEIAȘI CROOKS CA ÎNAINTE ne-au trimis încă un e-mail Pagini Facebook Escrocheria 2FA, care conține text aproape identic cu cel precedent:

Care este șansa ca ASTA să se întâmple, combinată cu șansa coincidenței anterioare care tocmai s-a întâmplat în timp ce citim articolul?

Din păcate, având în vedere ușurința cu care infractorii cibernetici pot înregistra noi nume de domenii, pot configura noi servere și pot arunca milioane de e-mailuri de pe tot globul...

… șansa este suficient de mare încât ar fi mai surprinzător dacă acest tip de coincidență nu s-ar întâmpla NICIODATĂ.

Mici modificări la escrocherie

În mod interesant, acești escroci făcuseră modificări modeste la escrocheria lor.

Ca și data trecută, ei au creat un e-mail HTML cu un link pe care se poate face clic care arăta ca un URL, chiar dacă URL-ul real la care facea legătura nu era cel care apărea în text.

De data aceasta, totuși, linkul pe care l-ați văzut dacă ați trecut cu mouse-ul peste textul albastru din e-mail (the curent URL țintă, mai degrabă decât cea aparentă) a fost într-adevăr un link către o adresă URL găzduită pe facebook.com domeniu.

În loc să se conecteze direct de la e-mailul lor la site-ul lor de înșelătorie, cu parola falsă și solicitările 2FA, infractorii s-au conectat la o pagină proprie de Facebook, oferindu-le astfel un facebook.com link de utilizat în e-mailul în sine:

Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Acest truc cu un clic suplimentar le oferă infractorilor trei mici avantaje:

  • Linkul final dus nu este direct vizibil pentru software-ul de filtrare a e-mailurilor, și nu apare dacă treci cu mouse-ul peste linkul din clientul de e-mail.
  • Link-ul înșelătoriei atrage legitimitate aparentă de a apărea chiar pe Facebook.
  • Făcând clic pe linkul de înșelătorie se pare cumva mai puțin periculos pentru că îl vizitați din browser în loc să îl accesați direct dintr-un e-mail, despre care am fost învățați cu toții să fim precauți.

Nu ne-a ratat ironia, așa cum sperăm că nici dumneavoastră, că o Pagina de Facebook complet falsă a fost creată special pentru a ne denunța pentru calitatea pretinsă proastă a propriei pagini de Facebook!

Din acest moment, escrocheria urmează exact același flux de lucru ca cel pe care l-am scris data trecută:

În primul rând, vi se cere numele dvs. și alte cantități rezonabile de informații personale.

În al doilea rând, trebuie să vă confirmați contestația introducând parola Facebook.

Finally, as you might expect when using your password, you’re asked to put in the one-time 2FA code that your mobile phone app just generated, or that arrived via SMS.

Desigur, de îndată ce furnizați fiecare element de date din proces, escrocii folosesc informațiile de phishing pentru a se autentifica în timp real ca și cum ar fi dvs., așa că ajung să aibă acces la contul dvs. în locul dvs..

Ultima dată, au trecut doar 28 de minute între escrocii care au creat domeniul fals pe care l-au folosit în înșelătorie (linkul pe care l-au pus în e-mail în sine), ceea ce ni s-a părut destul de rapid.

De data aceasta, a durat doar 21 de minute, deși, așa cum am menționat, domeniul fals nu a fost folosit direct în e-mailul fals pe care l-am primit, ci a fost plasat pe o pagină web online găzduită, destul de ironic, ca o pagină pe facebook.com însăși.

Am raportat pagina falsă la Facebook imediat ce am găsit-o; Vestea bună este că acum a fost oprită offline, rupând astfel legătura dintre e-mailul înșelătorie și domeniul fals Facebook:

Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ce să fac?

Nu vă lăsați de escrocherii de genul acesta.

  • Nu folosiți linkuri în e-mailuri pentru a ajunge la paginile oficiale de „apel” de pe site-urile de socializare. Aflați singur unde să mergeți și păstrați o evidență locală (pe hârtie sau în marcaje), astfel încât să nu aveți nevoie niciodată să utilizați link-uri web prin e-mail, indiferent dacă sunt autentice sau nu.
  • Verificați cu atenție adresele URL de e-mail. Un link cu text care arată ca o adresă URL nu este neapărat adresa URL către care vă direcționează linkul. Pentru a găsi adevăratul link de destinație, plasați cursorul peste link cu mouse-ul (sau țineți apăsat linkul de pe telefonul mobil).
  • Nu presupuneți că toate adresele de internet cu un domeniu binecunoscut sunt într-un fel sigure. Domenii precum facebook.com, outlook.com or play.google.com sunt servicii legitime, dar nu toți cei care utilizează aceste servicii pot fi de încredere. Conturile de e-mail individuale de pe un server de webmail, paginile de pe o platformă de socializare sau aplicațiile dintr-un magazin de software online ajung toate găzduite de platforme cu nume de domenii de încredere. Dar conținutul furnizat de utilizatorii individuali nu este nici creat de platforma respectivă, nici verificat în mod deosebit de puternic de către platforma respectivă (indiferent cât de multă verificare automată pretinde platforma că o face).
  • Verificați cu atenție numele de domenii ale site-urilor web. Fiecare personaj contează, iar partea de afaceri a oricărui nume de server este la sfârșit (partea dreaptă în limbile europene care merg de la stânga la dreapta), nu la început. Dacă dețin domeniul dodgy.example apoi pot pune orice nume de marcă care îmi place la început, cum ar fi visa.dodgy.example or whitehouse.gov.dodgy.example. Acestea sunt pur și simplu subdomenii ale domeniului meu fraudulos și la fel de nedemn de încredere ca orice altă parte a dodgy.example.
  • Dacă numele domeniului nu este vizibil clar pe telefonul dvs. mobil, luați în considerare să așteptați până când puteți utiliza un browser desktop obișnuit, care are de obicei mult mai mult spațiu pe ecran pentru a dezvălui adevărata locație a unei adrese URL.
  • Luați în considerare un manager de parole. Managerii de parole asociază numele de utilizator și parolele de conectare cu anumite servicii și adrese URL. Dacă ajungi pe un site impostor, oricât de convingător ar părea, managerul tău de parole nu va fi păcălit pentru că recunoaște site-ul după adresa URL, nu după aspectul său.
  • Nu vă grăbiți să vă introduceți codul 2FA. Utilizați întreruperea fluxului de lucru (de exemplu, faptul că trebuie să vă deblocați telefonul pentru a accesa aplicația generator de coduri) ca motiv pentru a verifica a doua oară acea adresă URL, doar pentru a fi sigur, pentru a fi sigur.
  • Luați în considerare raportarea paginilor de înșelătorie la Facebook. În mod enervant, trebuie să aveți un cont propriu de Facebook pentru a face acest lucru (utilizatorii care nu fac parte de Facebook nu pot trimite rapoarte pentru a ajuta comunitatea mai mare, ceea ce este păcat) sau să aveți un prieten care să vă trimită raportul. . Dar experiența noastră în acest caz a fost că raportarea a funcționat, deoarece Facebook a blocat în curând accesul la Pagina ofensă.

Amintiți-vă, când vine vorba de date personale, în special parole și coduri 2FA...

...Dacă aveți îndoieli/Nu o dați.


Timestamp-ul:

Mai mult de la Securitate goală