Facebook 2FA dolandırıcıları geri dönüyor – bu sefer sadece 21 dakika içinde PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Facebook 2FA dolandırıcıları geri dönüyor - bu sefer sadece 21 dakikada

Bir kimlik avı bağlantısını tesadüfen tıklamaya gerçekten çok yaklaştınız mı?

Birkaç yıl önce bir tıkla ve topla mağazasından cep telefonu aldığımızda olduğu gibi birkaç sürprizimiz oldu.

Bundan önce uzun yıllar Birleşik Krallık dışında yaşamış olduğumuzdan, bu, on yıldan uzun bir süredir bu işletmeden ilk satın almamızdı…

… henüz ertesi sabah, bu mağazadan olduğunu iddia eden, fazla ödeme yaptığımızı ve geri ödemenin beklediğini bildiren bir SMS mesajı aldık.

Bu, X Markası ile uzun zamandır ilk etkileşimimiz değildi, aynı zamanda X Markasından bahsedilen ilk SMS'imizdi (gerçek veya başka türlü).

BUNUN olma ihtimali nedir?

(O zamandan beri, X'ten birkaç satın alma daha yaptık, ironik bir şekilde telefonların bisiklet sürüşlerinde her zaman iyi sonuç vermediğini keşfettikten sonra başka bir cep telefonu dahil ettik ve X'i hedefleyen birkaç SMS dolandırıcılık mesajımız daha oldu, ancak onlar hiç bu kadar inandırıcı bir şekilde sıraya girmemiştim.)

aritmetik yapalım

Can sıkıcı bir şekilde, aritmetiği yaparsanız, aldatmaca ile gerçek hayat tesadüflerinin karşılaşma olasılığı şaşırtıcı derecede iyidir.

Ne de olsa, Birleşik Krallık piyangosunda kazanan sayıları tahmin etme şansı (6'da 59 numaralı top), neredeyse sonsuz küçüklükte 1 milyonda 45'dir ve şu formülle hesaplanır: 59C6 or 59 choose 6, Olduğu bir 59!/6!(59-6)!olarak çıkan 59x56x55x54x53x52/6x5x4x3x2x1 = 45,057,474.

Bu yüzden Eğer ettik ikramiyeyi asla kazanmadı…

…rağmen epeyce insan var, yıllardır devam ediyor.

Aynı şekilde, kimlik avı dolandırıcılarının hedef alması veya kandırması gerekmez senama sadece kandırmak için birisi, ve bir gün, belki, sadece belki, o biri sen olabilirsin.

Daha dün gece kanepede oturup teknoloji yayınında boş boş bir makale okurken bunu tuhaf bir şekilde hatırladık. Kayıt 2FA dolandırıcılığı hakkında.

İlk sürpriz, tam da o anda şunu düşündük ki, "Hey, yaklaşık iki hafta önce buna benzer bir şey yazdık." paragrafa ulaştık Reg sadece bunu söylemekle kalmayıp doğrudan bağlantılı hikaye kendi makalemize!

BUNUN olma ihtimali nedir?

Elbette, başkalarının çalışmalarını fark edip etmemesinden rahatsız olmadığını söyleyen herhangi bir yazara neredeyse kesinlikle güvenilmez ve ilgili paragrafın ekran görüntüsünü alıp e-postayla gönderdiğimizi kabul etmeye hazırız (ahem). kendimize (“tamamen halkla ilişkiler dokümantasyon amaçlı” karar verdiğimiz açıklamaydı).

Şimdi daha da tuhaflaşıyor

İşte tesadüflerin tesadüfü daha da tuhaflaşıyor.

Telefonumuzdan dizüstü bilgisayarımıza e-postayı gönderdikten sonra, solumuza iki metreden daha az hareket ettik ve ekli görüntüyü kaydetmek için söz konusu dizüstü bilgisayarın önüne oturduk, sadece onu bulmak için birkaç saniye boyunca ayağa kalktık...

…ÖNCEKİ OLDUĞU GİBİ AYNI HİZMETLER bize bir e-posta daha göndermişti. Facebook Sayfaları Bir öncekiyle neredeyse aynı metni içeren 2FA dolandırıcılığı:

BUNUN olma olasılığı, biz makaleyi okurken az önce meydana gelen bir önceki tesadüfün olasılığıyla birleştiğinde nedir?

Ne yazık ki, siber suçluların yeni alan adlarını kaydetme, yeni sunucular kurma ve dünya çapında milyonlarca e-posta gönderme kolaylığı göz önüne alındığında…

…bu tür bir tesadüfin ASLA gerçekleşmemesi daha şaşırtıcı olacak kadar yüksek bir şans.

Dolandırıcılıkta küçük değişiklikler

İlginç bir şekilde, bu sahtekarlar, dolandırıcılıklarında mütevazı değişiklikler yapmışlardı.

Geçen seferki gibi, bağlantı verdiği gerçek URL metinde görünen URL olmasa da, kendisi bir URL'ye benzeyen tıklanabilir bir bağlantıya sahip bir HTML e-postası oluşturdular.

Ancak bu sefer, e-postadaki mavi metnin üzerine geldiğinizde gördüğünüz bağlantı ( gerçek Görünen olandan ziyade URL hedefi) gerçekten, üzerinde barındırılan bir URL'ye bağlantıydı facebook.com etki.

Suçlular, sahte şifresi ve 2FA istemleriyle dolandırıcılık sitelerine e-postalarından doğrudan bağlantı kurmak yerine, kendilerine ait bir Facebook Sayfasına bağlanarak onlara bir facebook.com e-postanın kendisinde kullanılacak bağlantı:

Facebook 2FA dolandırıcıları geri dönüyor – bu sefer sadece 21 dakika içinde PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Bu ekstra tıklama hilesi, suçlulara üç küçük avantaj sağlar:

  • Son tehlikeli bağlantı, e-posta filtreleme yazılımı tarafından doğrudan görülemez, ve e-posta istemcinizdeki bağlantının üzerine geldiğinizde açılmaz.
  • Dolandırıcılık bağlantısı bariz bir meşruiyet sağlıyor Facebook'un kendisinde görünmekten.
  • Dolandırıcılık bağlantısını tıklamak bir şekilde daha az tehlikeli hissettiriyor çünkü hepimize dikkatli olmamız gerektiği öğretilen bir e-postadan doğrudan oraya gitmek yerine tarayıcınızdan ziyaret ediyorsunuz.

Tamamen sahte bir Facebook Sayfasının, kendi Facebook Sayfamızın iddia edilen düşük kalitesi nedeniyle bizi suçlamak için özel olarak kurulmuş olmasındaki ironiyi kaçırmadık, sizin de kaçırmayacağınızı umarız!

Bu noktadan itibaren, dolandırıcılık, geçen sefer yazdığımızla tamamen aynı iş akışını takip eder:

İlk olarak, adınız ve kulağa makul gelen diğer kişisel bilgiler istenir.

İkinci olarak, Facebook şifrenizi girerek itirazınızı onaylamanız gerekir.

Son olarak, şifrenizi kullanırken beklediğiniz gibi, cep telefonu uygulamanızın az önce oluşturduğu veya SMS ile gelen tek seferlik 2FA kodunu girmeniz istenir.

Tabii ki, süreçteki her bir veri öğesini sağlar sağlamaz, sahtekarlar kimlik avı bilgilerini gerçek zamanlı olarak sizmişsiniz gibi oturum açmak için kullanırlar ve böylece sizin yerinize hesabınıza erişim sağlarlar.

Geçen sefer, oldukça hızlı olduğunu düşündüğümüz dolandırıcılıkta kullandıkları sahte alanı (e-postanın içine koydukları bağlantı) oluşturan dolandırıcılar arasında sadece 28 dakika geçmişti.

Bu sefer, sadece 21 dakikaydı, ancak daha önce de belirttiğimiz gibi, sahte alan adı doğrudan aldığımız sahte e-postada kullanılmadı, bunun yerine, ironik bir şekilde, bir Sayfa olarak barındırılan çevrimiçi bir web sayfasına yerleştirildi. facebook.com kendisi.

Sahte Sayfayı bulur bulmaz Facebook'a bildirdik; İyi haber şu ki, artık çevrimdışı oldu, böylece dolandırıcılık e-postası ile sahte Facebook etki alanı arasındaki bağlantı koptu:

Facebook 2FA dolandırıcıları geri dönüyor – bu sefer sadece 21 dakika içinde PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Ne yapalım?

Bu tür dolandırıcılıklara kanmayın.

  • Sosyal medya sitelerinde resmi “itiraz” sayfalarına ulaşmak için e-postalardaki bağlantıları kullanmayın. Kendiniz nereye gideceğinizi öğrenin ve yerel bir kayıt tutun (kağıt üzerinde veya yer imlerinizde), böylece gerçek olsun ya da olmasın e-posta web bağlantılarını asla kullanmanıza gerek kalmaz.
  • E-posta URL'lerini dikkatlice kontrol edin. Kendisi URL'ye benzeyen metin içeren bir bağlantı, mutlaka bağlantının sizi yönlendirdiği URL değildir. Gerçek hedef bağlantıyı bulmak için farenizle bağlantının üzerine gelin (veya cep telefonunuzdaki bağlantıya dokunup basılı tutun).
  • İyi bilinen bir etki alanına sahip tüm internet adreslerinin bir şekilde güvenli olduğunu varsaymayın. gibi alanlar facebook.com, outlook.com or play.google.com meşru hizmetlerdir, ancak bu hizmetleri kullanan herkese güvenilemez. Bir web posta sunucusundaki bireysel e-posta hesapları, bir sosyal medya platformundaki sayfalar veya çevrimiçi bir yazılım mağazasındaki uygulamalar, tümü güvenilir alan adlarına sahip platformlarda barındırılır. Ancak, bireysel kullanıcılar tarafından sağlanan içerik, bu platform tarafından ne oluşturulmakta ne de özellikle bu platform tarafından güçlü bir şekilde incelenmektedir (platform ne kadar otomatik doğrulama yaptığını iddia ederse etsin).
  • Web sitesi alan adlarını dikkatlice kontrol edin. Her karakter önemlidir ve herhangi bir sunucu adının ticari kısmı, başında değil, sonundadır (Avrupa dillerinde soldan sağa giden sağ taraf). etki alanına sahipsem dodgy.example o zaman başta sevdiğim herhangi bir marka adını koyabilirim, örneğin visa.dodgy.example or whitehouse.gov.dodgy.example. Bunlar benim dolandırıcılık alanımın alt alanlarıdır ve diğer herhangi bir parçası kadar güvenilmezdir. dodgy.example.
  • Alan adı cep telefonunuzda net bir şekilde görünmüyorsa, Bir URL'nin gerçek konumunu ortaya çıkarmak için genellikle çok daha fazla ekran alanına sahip normal bir masaüstü tarayıcısı kullanana kadar beklemeyi düşünün.
  • Bir şifre yöneticisi düşünün. Parola yöneticileri, kullanıcı adlarını ve oturum açma parolalarını belirli hizmetler ve URL'lerle ilişkilendirir. Sahte bir siteye düşerseniz, ne kadar inandırıcı görünürse görünsün şifre yöneticiniz yanılmayacaktır çünkü siteyi görünüşünden değil URL'sinden tanır.
  • 2FA kodunuzu girmek için acele etmeyin. İş akışınızdaki kesintiyi (örneğin, kod üreteci uygulamasına erişmek için telefonunuzun kilidini açmanız gerektiği gerçeği), emin olmak için bu URL'yi ikinci kez kontrol etmek için bir neden olarak kullanın.
  • Dolandırıcılık sayfalarını Facebook'a bildirmeyi düşünün. Can sıkıcı bir şekilde, bunu yapmak için kendi Facebook hesabınızın olması gerekir (Facebook dışındaki kullanıcılar daha büyük topluluğa yardımcı olmak için rapor gönderemezler, ki bu üzücü) veya raporu sizin için gönderecek bir arkadaşınızın olması gerekir. . Ancak bu davadaki deneyimimiz, bunu bildirmenin işe yaradığıydı, çünkü Facebook kısa süre sonra rahatsız edici Sayfaya erişimi engelledi.

Unutmayın, kişisel veriler söz konusu olduğunda, özellikle şifreler ve 2FA kodları…

...Şüpheniz varsa / vermeyin.


Zaman Damgası:

Den fazla Çıplak Güvenlik