Upozorenje iz kompanije TrustWave na fišing napade Facebook Messenger čet botova koji se lažno predstavljaju kao Facebook-ov tim za podršku
Cilj napada Facebook Messenger čet botova koji se lažno predstavljaju je krađa akreditiva za Facebook naloge koji se koriste za upravljanje Facebook stranicama.
Čet botovi su programi koji imitiraju podršku uživo i obično se koriste za davanje odgovora na jednostavna pitanja ili trijažu slučajeva korisničke podrške pre nego što se predaju zaposlenima u kompaniji.
U novoj kampanji koju je otkrio TrustWave, napadači koriste čet botove za krađu akreditiva menadžera Facebook stranica, koje kompanije obično koriste za podršku korisnicima svojih proizvoda ili usluga ili za promociju.
Napad počinje email-om koja obavještava primaoca da je njihova Facebook stranica prekršila standarde zajednice, uz rok od 48 sati u kome je moguće uložiti žalbu na odluku ili će njihova stranica biti izbrisana.
Korisniku se nudi mogućnost da riješi problem u Facebook-ovom centru za podršku, a da bi mu pristupio, poziva se da klikne na dugme „Appeal Now“.
Klik na to dugme žrtvu vodi u razgovor u Messengeru u kome se čet bot lažno predstavlja kao agent korisničke podrške na Facebooku.
Facebook stranica povezana sa čet botom je standardna poslovna stranica sa nula pratilaca i bez objava. Međutim, ako bi žrtva provjerila profil, vidjela bi poruku u kojoj se navodi da profil „Veoma reaguje na poruke“, što ukazuje da se aktivno koristi.
Link „Žali se odmah“
Čet bot će poslati žrtvi link „Žali se odmah“ na Messengeru, koji vodi na veb sajt „Facebook Support Inbox“, ali URL sajta nije dio Facebook domena.
Ono što bi takođe trebalo da bude alarm za žrtvu je da se broj slučaja na toj stranici se ne poklapa sa onim koji je ranije predstavio čet bot, ali je malo vjerovatno da bi uspaničeni korisnik primijetio taj detalj.
Glavna fišing stranica zahtjeva od korisnika koji žele da ulože žalbu na odluku o brisanju stranice da unesu svoju email adresu, puno ime, naziv stranice i broj telefona. Nakon što se ovi podaci unesu u polja i pritisnete dugme „Pošalji“, pojavljuje se iskačući prozor sa zahtjevom za lozinku naloga. Sve informacije se šalju u bazu podataka napadača.
Konačno, žrtva se preusmjerava na lažnu 2FA stranicu gdje se od nje traži da unese OTP kod koji je primila SMS-om na navedeni broj telefona. Ta stranica će prihvatiti bilo šta, jer je njena svrha samo da stvori lažni osećaj legitimnosti u cijelom procesu.
Nakon verifikacije, žrtve dolaze na pravu Facebook stranicu sa smernicama o intelektualnoj svojini i autorskim pravima, koje su navodno relevantne za prekršaj korisnika.
Pošto je fišing napad automatizovan, napadači mogu kasnije koristiti ukradene akreditive.
Automatizovna krađa korisničkih podataka
Sajber kriminalci sve više koriste čet botove u fišing napadima kako bi automatizovali krađu korisničkih podataka i povećali obim svojih operacija bez trošenja značajnih resursa ili vremena. Ove vrste prevara je teže otkriti, jer mnogi web sajtovi koriste čet botove na svojim stranicama za podršku.
Najbolja odbrana od fišing napada je da uvijek pažljivo pogledate URL adrese stranica na kojima se od vas traži da unesete podatke za prijavljivanje, a ako se one ne podudaraju sa URL-om legitimnog sajta, nemojte unositi takve podatke bez obzira koliko vam nešto izgleda hitno.
(informacija.rs)