Киберпрестъпниците са неуморни в търсенето на нови и по-сложни измами чрез услугите, предлагани от социалните мрежи. Този път техните техники за социално инженерство са съсредоточени около чатбота на Facebook Messenger, за да се представят за екипа за поддръжка на компанията и да крадат идентификационните данни на потребителите и страниците на Facebook. Същата техника и претекст, за които Panda Security съобщи миналата седмица със смъртта на кралица Елизабет II.

Facebook Messenger е третото приложение за цифрови съобщения в света, с 988 милиона потребители, след WhatsApp и WeChat. Тази услуга за незабавни съобщения се използва широко не само от потребители, но и от малки дигитални предприятия и компании, за да отговарят на своите клиенти ежедневно и да предлагат обслужване на клиенти и система за наблюдение. „Чатботът се превърна в основен инструмент за тази електронна търговия, превръщайки се в един от основните източници на комуникация и управление на инциденти с потребителите“, казва Ерве Ламберт, глобален мениджър операции с потребителите в Panda Security.

Стъпки на процеса на измама с чатбот:

Както посочва Ламбърт, „целта е ясна: кражба на идентификационни данни за вход във Facebook. В този случай това е по-сложна и внимателна измама, поне естетически. Хакерите са разработили многоетапна техника чрез полиране на естетически и ортографски детайли, за да ги направят по-трудни за разпознаване от жертвата.

  • Започва с фишинг имейл, чието заглавие и тяло на съобщението информират за необходимостта да се свържете с екипа на Facebook, за да предотвратите изтриването на вашата страница или профил, тъй като „социалната мрежа“ твърди, че е открила някакъв вид потребителско съдържание, което нарушава правилата на виртуалната общност.
  • Имейлът предоставя връзка за „обжалване“, която пренасочва към разговор в Messenger с чатбот, който отново  предлага друга връзка, сякаш е услуга за техническа поддръжка. Измамата води жертвата до формуляр, за да попълни информацията и да не загуби акаунта си в рамките на максимум 48 часа. След като щракнете върху връзката, тя пренасочва към страница, която имитира страницата за поддръжка на Facebook.
  • Веднага след това фалшивата страница за поддръжка предоставя на жертвата формуляр, който трябва да бъде попълнен с лични данни като телефонен номер,  профил или страница във Facebook, която възнамерява да поддържа, и да натисне „Изпрати“, чиято последна стъпка е да ги попита за паролата във Facebook. Кулминацията настъпва, когато жертвата е пренасочена към друга страница, която емулира страница за двойно удостоверяване, в която се появява обратно броене за проверка.
  • След като бъде въведен цифровият код за удостоверяване, който ще бъде изпратен чрез SMS (тъй като данните за телефонния номер и имейл са предварително събрани), страницата се пренасочва към реална страница от помощния център на Facebook, съдържаща информация за интелектуална собственост и авторско право. „Рамката е много по-усъвършенствана от други случаи на фишинг, при които можете да хванете прости недостатъци.  Дори в края на процеса, фактът, че те поставят в истинска Facebook страница с насоки, свързани с нарушения на съдържанието от потребителя и интелектуалната собственост, поставя финален щрих на измамата, предоставяйки повече достоверност на измамата“, посочва киберекспертът на Panda Security.

 

Как да открием автоматизирани фишинг атаки чрез чатботове?

Сред основните препоръки за предотвратяване или противодействие на фишинг атака винаги се препоръчва внимателно да наблюдавате текста на тялото на съобщението, за да откриете граматически несъответствия или правописни грешки, които никой акредитиран специалист не би допуснал. „Тази мярка обаче е недостатъчна и трябва да се вземе предвид друг набор от насоки“, казва Ерве Ламберт, мениджър „Глобални потребителски операции“ в Panda Security. Между тях:

  1. Анализирайте заглавката на имейла и проверете домейна на подателя.
  2. Проверете URL адреса на сайта или уеб страницата, които посещавате, и проверете дали домейнът съответства на оригинала, в този случай Facebook, за да избегнете достъп до измамни сайтове с нвашите акаунти.„Всички предпазни мерки са няколко и особено когато става въпрос за кибератаки с усъвършенствани техники за изкуствено инженерство, които не изискват много усилия и време за хакерите“, заключава Ламбърт.
Източник: Panda Media Center

Подобни публикации

18 април 2025

Глобална компания за събития стана жертва на се...

Legends International, водещ доставчик на услуги за спортни, развле...
17 април 2025

Китайска APT група използва усъвършенстван бекд...

Нови версии на бекдора BrickStorm, използван при компрометирането н...
17 април 2025

Крис Кребс напуска SentinelOne заради войната с...

Бившият директор на Агенцията за киберсигурност и инфраструктурна с...
17 април 2025

Apple пусна спешни ъпдейти за iOS и macOS

На 17 април (сряда) Apple публикува извънредни ъпдейти за операцион...
17 април 2025

Starlink превзе интернет пазара в Нигерия, но н...

В началото на 2023 г. Нигерия стана първата африканска държава, в к...
16 април 2025

CISA гарантира непрекъсната работа на програмат...

Американската Агенция за киберсигурност и сигурност на инфраструкту...
16 април 2025

Програмата CVE може да остане без финансиране

На 16 април 2025 г. изтича финансирането от страна на федералното п...
16 април 2025

Рязък скок в компрометирането на лични данни: 1...

Според последни данни от Identity Theft Resource Center (ITRC), бро...
Бъдете социални
Още по темата
03/04/2025

Митата на Тръмп ще променят...

Apple, Amazon и други технологични компании,...
20/02/2025

Meta използвала дискриминац...

Според Нидерландския институт за правата на...
14/02/2025

Meta е изплатила над 2,3 ми...

През 2024 г. Meta получи близо...
Последно добавени
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
17/04/2025

Крис Кребс напуска Sentinel...

Бившият директор на Агенцията за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!