Търсене
Close this search box.

Нова кибератака чрез Messenger на Meta

Киберпрестъпниците са неуморни в търсенето на нови и по-сложни измами чрез услугите, предлагани от социалните мрежи. Този път техните техники за социално инженерство са съсредоточени около чатбота на Facebook Messenger, за да се представят за екипа за поддръжка на компанията и да крадат идентификационните данни на потребителите и страниците на Facebook. Същата техника и претекст, за които Panda Security съобщи миналата седмица със смъртта на кралица Елизабет II.

Facebook Messenger е третото приложение за цифрови съобщения в света, с 988 милиона потребители, след WhatsApp и WeChat. Тази услуга за незабавни съобщения се използва широко не само от потребители, но и от малки дигитални предприятия и компании, за да отговарят на своите клиенти ежедневно и да предлагат обслужване на клиенти и система за наблюдение. „Чатботът се превърна в основен инструмент за тази електронна търговия, превръщайки се в един от основните източници на комуникация и управление на инциденти с потребителите“, казва Ерве Ламберт, глобален мениджър операции с потребителите в Panda Security.

Стъпки на процеса на измама с чатбот:

Както посочва Ламбърт, „целта е ясна: кражба на идентификационни данни за вход във Facebook. В този случай това е по-сложна и внимателна измама, поне естетически. Хакерите са разработили многоетапна техника чрез полиране на естетически и ортографски детайли, за да ги направят по-трудни за разпознаване от жертвата.

  • Започва с фишинг имейл, чието заглавие и тяло на съобщението информират за необходимостта да се свържете с екипа на Facebook, за да предотвратите изтриването на вашата страница или профил, тъй като „социалната мрежа“ твърди, че е открила някакъв вид потребителско съдържание, което нарушава правилата на виртуалната общност.
  • Имейлът предоставя връзка за „обжалване“, която пренасочва към разговор в Messenger с чатбот, който отново  предлага друга връзка, сякаш е услуга за техническа поддръжка. Измамата води жертвата до формуляр, за да попълни информацията и да не загуби акаунта си в рамките на максимум 48 часа. След като щракнете върху връзката, тя пренасочва към страница, която имитира страницата за поддръжка на Facebook.
  • Веднага след това фалшивата страница за поддръжка предоставя на жертвата формуляр, който трябва да бъде попълнен с лични данни като телефонен номер,  профил или страница във Facebook, която възнамерява да поддържа, и да натисне „Изпрати“, чиято последна стъпка е да ги попита за паролата във Facebook. Кулминацията настъпва, когато жертвата е пренасочена към друга страница, която емулира страница за двойно удостоверяване, в която се появява обратно броене за проверка.
  • След като бъде въведен цифровият код за удостоверяване, който ще бъде изпратен чрез SMS (тъй като данните за телефонния номер и имейл са предварително събрани), страницата се пренасочва към реална страница от помощния център на Facebook, съдържаща информация за интелектуална собственост и авторско право. „Рамката е много по-усъвършенствана от други случаи на фишинг, при които можете да хванете прости недостатъци.  Дори в края на процеса, фактът, че те поставят в истинска Facebook страница с насоки, свързани с нарушения на съдържанието от потребителя и интелектуалната собственост, поставя финален щрих на измамата, предоставяйки повече достоверност на измамата“, посочва киберекспертът на Panda Security.

 

Как да открием автоматизирани фишинг атаки чрез чатботове?

Сред основните препоръки за предотвратяване или противодействие на фишинг атака винаги се препоръчва внимателно да наблюдавате текста на тялото на съобщението, за да откриете граматически несъответствия или правописни грешки, които никой акредитиран специалист не би допуснал. „Тази мярка обаче е недостатъчна и трябва да се вземе предвид друг набор от насоки“, казва Ерве Ламберт, мениджър „Глобални потребителски операции“ в Panda Security. Между тях:

  1. Анализирайте заглавката на имейла и проверете домейна на подателя.
  2. Проверете URL адреса на сайта или уеб страницата, които посещавате, и проверете дали домейнът съответства на оригинала, в този случай Facebook, за да избегнете достъп до измамни сайтове с нвашите акаунти.„Всички предпазни мерки са няколко и особено когато става въпрос за кибератаки с усъвършенствани техники за изкуствено инженерство, които не изискват много усилия и време за хакерите“, заключава Ламбърт.
Източник: Panda Media Center

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
28 февруари 2024

Белият дом призовава да се премине към езици за...

Службата на националния кибердиректор на Белия дом (ONCD) призова д...
Бъдете социални
Още по темата
14/02/2024

200 000 записа на потребите...

Хакер публикува 200 000 записа в...
16/01/2024

Фалшиви специалисти по наби...

Измамниците се насочват към множество марки...
24/12/2023

Недостатъчни мерки за защит...

Най-големите марки на Meta, включително Facebook...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!