Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Prevaranti 2FA na Facebooku se vračajo – tokrat v samo 21 minutah

Ali ste bili že kdaj zelo blizu kliku povezave z lažnim predstavljanjem preprosto po naključju?

Imeli smo nekaj presenečenj, na primer ko smo pred nekaj leti kupili mobilni telefon v trgovini »klikni in zberi«.

Ker smo pred tem več let živeli zunaj Združenega kraljestva, je bil to naš prvi nakup pri tem podjetju po več kot desetletju ...

... a že naslednje jutro smo prejeli SMS sporočilo, ki trdi, da je iz te trgovine in nam sporoča, da smo preplačali in da čaka vračilo.

Ne samo, da je bila to naša prva interakcija z blagovno znamko X že vrsto let, bil je tudi prvi SMS (pristen ali drugačen), ki smo ga kdaj prejeli, v kateri je omenjena blagovna znamka X.

Kakšna je možnost, da se TO zgodi?

(Od takrat smo pri X-u opravili še nekaj nakupov, ironično, vključno z drugim mobilnim telefonom po odkritju, da se telefoni ne znajdejo vedno dobro pri kolesarjenju, in prejeli smo še več prevarantskih sporočil SMS, ki ciljajo na X, vendar so še nikoli se nisem tako prepričljivo postavil v vrsto.)

Naredimo aritmetiko

Moteče je, da so možnosti za naključja med prevaro in resničnim življenjem presenetljivo dobre, če upoštevate aritmetiko.

Navsezadnje je možnost uganjanja zmagovalnih številk na loteriji Združenega kraljestva (6 oštevilčenih kroglic od 59) skoraj neskončno majhna 1 proti 45 milijonom, izračunana po formuli, znani kot 59C6 or 59 choose 6, Ki je 59!/6!(59-6)!, ki izhaja kot 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

Zato Ti si nikoli zadel jackpota...

…čeprav kar nekaj ljudi ima, v mnogih letih, ki se dogajajo.

Na enak način prevarantom z lažnim predstavljanjem ni treba ciljati ali pretentati jo, ampak zgolj za pretentanje kdo, in nekega dne, morda, samo morda, boš ta nekdo ti.

Imeli smo nenavaden opomin na to sinoči, ko smo sedeli na kavču in brezdelno brali članek v tehnični publikaciji Register o 2FA prevarah.

Prvo presenečenje je bilo, da v trenutku, ko smo pomislili, "Hej, nekaj takega smo napisali pred približno dvema tednoma," dosegli smo odstavek v El Reg zgodba, ki ni povedala le tega, ampak je neposredno povezala na naš članek!

Kakšna je možnost, da se TO zgodi?

Seveda skoraj zagotovo ne gre zaupati piscu, ki pravi, da ga ne skrbi, ali drugi ljudje opazijo njegovo delo ali ne, in pripravljeni smo priznati (hm), da smo naredili posnetek zaslona ustreznega odstavka in ga poslali po e-pošti sami sebi (razlaga, za katero smo se odločili »izključno za PR dokumentacijo«).

Zdaj postaja bolj čudno

Tu postane naključje naključij še bolj čudno.

Ko smo e-pošto poslali iz telefona v prenosnik, smo se premaknili za manj kot dva metra v levo in se usedli pred omenjeni prenosnik, da bi shranili priloženo sliko, samo da bi ugotovili, v nekaj sekundah, ko smo stali...

… PRAV ISTI LOPEVI KOT PREJ so nam po e-pošti poslali še enega Facebook strani Prevara 2FA, ki vsebuje skoraj enako besedilo kot prejšnja:

Kakšna je možnost, da se TO zgodi, v kombinaciji z možnostjo prejšnjega naključja, ki se je pravkar zgodilo, ko smo brali članek?

Na žalost, glede na enostavnost, s katero lahko kibernetski kriminalci registrirajo nova imena domen, nastavijo nove strežnike in razstrelijo milijone e-poštnih sporočil po vsem svetu ...

…možnost je dovolj velika, da bi bilo bolj presenetljivo, če se tovrstno naključje NIKOLI ne bi zgodilo.

Majhne spremembe prevare

Zanimivo je, da so ti sleparji skromno spremenili svojo prevaro.

Tako kot prejšnjič so ustvarili e-poštno sporočilo HTML s povezavo, ki jo je bilo mogoče klikniti in je bila videti kot URL, čeprav dejanski URL, na katerega je povezovala, ni bil tisti, ki se je pojavil v besedilu.

Tokrat pa je povezava, ki ste jo videli, če ste miškin kazalec premaknili nad modro besedilo v e-poštnem sporočilu ( dejanska Ciljni URL in ne navidezni) je bila res povezava do URL-ja, ki gostuje na facebook.com domena.

Namesto neposredne povezave iz njihove e-pošte do njihove prevarantske strani z lažnim geslom in pozivi 2FA, so se kriminalci povezali s svojo Facebook stranjo in jim tako dali facebook.com povezava za uporabo v samem e-poštnem sporočilu:

Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ta trik z enim dodatnim klikom daje kriminalcem tri majhne prednosti:

  • Zadnja zapletena povezava ni neposredno vidna programski opremi za filtriranje e-pošte, in se ne prikaže, če miškin kazalec premaknete nad povezavo v e-poštnem odjemalcu.
  • Povezava do prevare je očitno legitimna od pojavljanja na samem Facebooku.
  • Klik na povezavo prevare se nekako zdi manj nevaren ker ga obiščete iz svojega brskalnika, namesto da bi ga obiskali neposredno iz e-pošte, pri čemer so nas vsi učili, da moramo biti previdni.

Nismo zamudili ironije, kot upamo, da tudi vi ne boste, popolnoma lažne Facebook strani, ki je bila ustanovljena posebej, da bi nas obtožili zaradi domnevno slabe kakovosti naše lastne Facebook strani!

Od te točke naprej prevara sledi popolnoma enakemu delovnemu toku kot tisti, ki smo ga zapisali zadnjič:

Najprej vas prosimo za vaše ime in druge razumno zveneče količine osebnih podatkov.

Drugič, svojo pritožbo morate potrditi z vnosom gesla za Facebook.

Nazadnje, kot bi lahko pričakovali pri uporabi gesla, morate vnesti enkratno kodo 2FA, ki jo je pravkar ustvarila vaša aplikacija za mobilni telefon ali ki je prispela prek SMS-a.

Seveda, takoj ko zagotovite vsako postavko podatkov v procesu, prevaranti uporabijo lažne informacije za prijavo v realnem času, kot da bi bili vi, tako da imajo na koncu dostop do vašega računa namesto vas.

Nazadnje je preteklo le 28 minut, odkar so prevaranti ustvarili lažno domeno, ki so jo uporabili v prevari (povezava, ki so jo dali v samo e-pošto), kar se nam je zdelo precej hitro.

Tokrat je trajalo le 21 minut, vendar, kot smo že omenili, lažna domena ni bila uporabljena neposredno v lažnem e-poštnem sporočilu, ki smo ga prejeli, ampak je bila namesto tega postavljena na spletno spletno stran, ki gostuje, ironično, kot stran na facebook.com Sam.

Lažno stran smo prijavili Facebooku takoj, ko smo jo našli; dobra novica je, da je zdaj onemogočen, kar je prekinilo povezavo med prevarantskim e-poštnim sporočilom in lažno domeno Facebook:

Facebook 2FA scammers return – this time in just 21 minutes PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Kaj storiti?

Ne nasedajte takšnim prevaram.

  • Ne uporabljajte povezav v e-poštnih sporočilih, da bi dosegli uradne strani za »pritožbe« na spletnih mestih družbenih medijev. Naučite se sami, kam iti, in vodite lokalne zapise (na papirju ali v svojih zaznamkih), tako da vam nikoli ne bo treba uporabljati spletnih povezav v e-pošti, ne glede na to, ali so pristne ali ne.
  • Previdno preverite URL-je elektronske pošte. Povezava z besedilom, ki je samo po sebi videti kot URL, ni nujno URL, na katerega vas povezava usmeri. Če želite najti pravo ciljno povezavo, se z miško pomaknite nad povezavo (ali se dotaknite in pridržite povezavo na svojem mobilnem telefonu).
  • Ne domnevajte, da so vsi internetni naslovi z dobro znano domeno nekako varni. Domene kot npr facebook.com, outlook.com or play.google.com so zakonite storitve, vendar ni mogoče zaupati vsem, ki te storitve uporabljajo. Posamezni e-poštni računi na spletnem poštnem strežniku, strani na platformi družbenih medijev ali aplikacije v spletni trgovini s programsko opremo na koncu gostijo platforme z zaupanja vrednimi domenskimi imeni. Vendar vsebine, ki jo zagotovijo posamezni uporabniki, ta platforma niti ni ustvarila niti posebej močno preverila (ne glede na to, koliko avtomatiziranega preverjanja trdi platforma).
  • Pazljivo preverite imena domen spletnih mest. Vsak znak je pomemben in poslovni del katerega koli imena strežnika je na koncu (desna stran v evropskih jezikih, ki gredo od leve proti desni), ne na začetku. Če sem lastnik domene dodgy.example potem lahko na začetek postavim katero koli blagovno znamko, kot je npr visa.dodgy.example or whitehouse.gov.dodgy.example. To so preprosto poddomene moje goljufive domene in prav tako nezanesljive kot kateri koli drug del dodgy.example.
  • Če ime domene ni jasno vidno na vašem mobilnem telefonu, razmislite o tem, da počakate, da boste lahko uporabljali običajen namizni brskalnik, ki ima običajno veliko več prostora na zaslonu, da razkrije pravo lokacijo URL-ja.
  • Razmislite o upravitelju gesel. Upravitelji gesel povežejo uporabniška imena in gesla za prijavo z določenimi storitvami in URL-ji. Če končate na lažnem spletnem mestu, ne glede na to, kako prepričljivo je videti, vašega upravitelja gesel ne bo preslepil, saj spletno mesto prepozna po URL-ju, ne po videzu.
  • Ne mudi se z vnosom kode 2FA. Uporabite motnjo v svojem delovnem procesu (npr. dejstvo, da morate odkleniti telefon za dostop do aplikacije za ustvarjanje kode) kot razlog, da drugič preverite ta URL, da se prepričate, da se prepričate.
  • Razmislite o prijavi prevarantskih strani Facebooku. Moteče je, da morate za to imeti svoj Facebook račun (uporabniki, ki niso Facebook, ne morejo pošiljati poročil, da bi pomagali širši skupnosti, kar je škoda), ali imeti prijatelja, ki bo poslal poročilo namesto vas . Toda naša izkušnja v tem primeru je bila, da je prijava delovala, saj je Facebook kmalu blokiral dostop do strani, ki je kršila.

Ne pozabite, ko gre za osebne podatke, zlasti gesla in kode 2FA ...

...Če ste v dvomih/ne izročite.


Časovni žig:

Več od Gola varnost