Търсене
Close this search box.

Нова кибератака чрез Messenger на Meta

Киберпрестъпниците са неуморни в търсенето на нови и по-сложни измами чрез услугите, предлагани от социалните мрежи. Този път техните техники за социално инженерство са съсредоточени около чатбота на Facebook Messenger, за да се представят за екипа за поддръжка на компанията и да крадат идентификационните данни на потребителите и страниците на Facebook. Същата техника и претекст, за които Panda Security съобщи миналата седмица със смъртта на кралица Елизабет II.

Facebook Messenger е третото приложение за цифрови съобщения в света, с 988 милиона потребители, след WhatsApp и WeChat. Тази услуга за незабавни съобщения се използва широко не само от потребители, но и от малки дигитални предприятия и компании, за да отговарят на своите клиенти ежедневно и да предлагат обслужване на клиенти и система за наблюдение. „Чатботът се превърна в основен инструмент за тази електронна търговия, превръщайки се в един от основните източници на комуникация и управление на инциденти с потребителите“, казва Ерве Ламберт, глобален мениджър операции с потребителите в Panda Security.

Стъпки на процеса на измама с чатбот:

Както посочва Ламбърт, „целта е ясна: кражба на идентификационни данни за вход във Facebook. В този случай това е по-сложна и внимателна измама, поне естетически. Хакерите са разработили многоетапна техника чрез полиране на естетически и ортографски детайли, за да ги направят по-трудни за разпознаване от жертвата.

  • Започва с фишинг имейл, чието заглавие и тяло на съобщението информират за необходимостта да се свържете с екипа на Facebook, за да предотвратите изтриването на вашата страница или профил, тъй като „социалната мрежа“ твърди, че е открила някакъв вид потребителско съдържание, което нарушава правилата на виртуалната общност.
  • Имейлът предоставя връзка за „обжалване“, която пренасочва към разговор в Messenger с чатбот, който отново  предлага друга връзка, сякаш е услуга за техническа поддръжка. Измамата води жертвата до формуляр, за да попълни информацията и да не загуби акаунта си в рамките на максимум 48 часа. След като щракнете върху връзката, тя пренасочва към страница, която имитира страницата за поддръжка на Facebook.
  • Веднага след това фалшивата страница за поддръжка предоставя на жертвата формуляр, който трябва да бъде попълнен с лични данни като телефонен номер,  профил или страница във Facebook, която възнамерява да поддържа, и да натисне „Изпрати“, чиято последна стъпка е да ги попита за паролата във Facebook. Кулминацията настъпва, когато жертвата е пренасочена към друга страница, която емулира страница за двойно удостоверяване, в която се появява обратно броене за проверка.
  • След като бъде въведен цифровият код за удостоверяване, който ще бъде изпратен чрез SMS (тъй като данните за телефонния номер и имейл са предварително събрани), страницата се пренасочва към реална страница от помощния център на Facebook, съдържаща информация за интелектуална собственост и авторско право. „Рамката е много по-усъвършенствана от други случаи на фишинг, при които можете да хванете прости недостатъци.  Дори в края на процеса, фактът, че те поставят в истинска Facebook страница с насоки, свързани с нарушения на съдържанието от потребителя и интелектуалната собственост, поставя финален щрих на измамата, предоставяйки повече достоверност на измамата“, посочва киберекспертът на Panda Security.

 

Как да открием автоматизирани фишинг атаки чрез чатботове?

Сред основните препоръки за предотвратяване или противодействие на фишинг атака винаги се препоръчва внимателно да наблюдавате текста на тялото на съобщението, за да откриете граматически несъответствия или правописни грешки, които никой акредитиран специалист не би допуснал. „Тази мярка обаче е недостатъчна и трябва да се вземе предвид друг набор от насоки“, казва Ерве Ламберт, мениджър „Глобални потребителски операции“ в Panda Security. Между тях:

  1. Анализирайте заглавката на имейла и проверете домейна на подателя.
  2. Проверете URL адреса на сайта или уеб страницата, които посещавате, и проверете дали домейнът съответства на оригинала, в този случай Facebook, за да избегнете достъп до измамни сайтове с нвашите акаунти.„Всички предпазни мерки са няколко и особено когато става въпрос за кибератаки с усъвършенствани техники за изкуствено инженерство, които не изискват много усилия и време за хакерите“, заключава Ламбърт.
Източник: Panda Media Center

Подобни публикации

22 юни 2024

Пробивът в JAXA не е довел до изтичане на важна...

Японската космическа агенция твърди, че няма изтичане на класифицир...

Cyber Europe тества енергийния сектор

Седмото издание на Cyber Europe, едно от най-големите учения за киб...
22 юни 2024

ЕВРО 2024: Хакери удариха излъчването на Полша ...

Хакери нарушиха онлайн излъчването на мача на Полша с Австрия от Ев...
22 юни 2024

Panera Bread призна за изтичане на данни

Американската верига за бързо хранене Panera Bread е започнала да у...
21 юни 2024

Change Healthcare най-после с подробности за ат...

UnitedHealth за първи път потвърди какви видове медицински данни и ...
21 юни 2024

САЩ наложиха санкции на 12 ръководители на Kasp...

Службата за контрол на чуждестранните активи (OFAC) към Министерств...
Бъдете социални
Още по темата
11/06/2024

Задължителната идентификаци...

Социалните медии заемат централно място в...
11/06/2024

Google премахва кампании за...

Google разкри, че е премахнала 1320...
14/02/2024

200 000 записа на потребите...

Хакер публикува 200 000 записа в...
Последно добавени
22/06/2024

Пробивът в JAXA не е довел ...

Японската космическа агенция твърди, че няма...
22/06/2024

Cyber Europe тества енергий...

Седмото издание на Cyber Europe, едно...
22/06/2024

ЕВРО 2024: Хакери удариха и...

Хакери нарушиха онлайн излъчването на мача...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!