Истраживачи из компаније ТрустWаве упозорили су на фишинг нападе Фејсбук Месинџер чет ботова који се лажно представљају као Фејсбуков тим за подршку а циљ напада је крађа акредитива за Фејсбук налоге који се користе за управљање Фејсбук страницама.
Чет ботови су програми који имитирају подршку уживо и обично се користе за давање одговора на једноставна питања или тријажу случајева корисничке подршке пре него што се предају запосленима у компанији.
У новој кампањи коју је открио ТрустWаве, нападачи користе чет ботове за крађу акредитива менаџера Фејсбук страница, које компаније обично користе за подршку корисницима својих производа или услуга или за промоцију.
Напад почиње имејлом која обавештава примаоца да је њихова Фејсбук страница прекршила стандарде заједнице, уз рок од 48 сати у коме је могуће уложити жалбу на одлуку или ц́е њихова страница бити избрисана. Кориснику се нуди могућност да реши проблем у Фејсбуковом центру за подршку, а да би му приступио, позива се да кликне на дугме „Аппеал Ноw“.
Клик на то дугме жртву води у разговор у Месинџеру у коме се чет бот лажно представља као агент корисничке подршке на Фејсбуку.
Фејсбук страница повезана са чет ботом је стандардна пословна страница са нула пратилаца и без објава. Међутим, ако би жртва проверила профил, видела би поруку у којој се наводи да профил „Веома реагује на поруке“, што указује да се активно користи.
Чет бот ће послати жртви линк „Жали се одмах“ на Месинџеру, који води на веб сајт „Фејсбук Супорт Инбоx“, али УРЛ сајта није део Фејсбук домена.
Оно што би такође требало да буде аларм за жртву је да се број случаја на тој страници се не поклапа са оним који је раније представио чет бот, али је мало вероватно да би успаничени корисник приметио тај детаљ.
Главна фишинг страница захтева од корисника који желе да уложе жалбу на одлуку о брисању странице да унесу своју имејл адресу, пуно име, назив странице и број телефона. Након што се ови подаци унесу у поља и притиснете дугме „Пошаљи“, појављује се искачући прозор са захтевом за лозинку налога. Све информације се шаљу у базу података нападача.
Коначно, жртва се преусмерава на лажну 2ФА страницу где се од ње тражи да унесе ОТП код који је примила СМС-ом на наведени број телефона. Та страница ће прихватити било шта, јер је њена сврха само да створи лажни осећај легитимности у целом процесу.
Након верификације, жртве долазе на праву Фејсбук страницу са смерницама о интелектуалној својини и ауторским правима, које су наводно релевантне за прекршај корисника.
Пошто је фишинг напад аутоматизован, нападачи могу касније користити украдене акредитиве.
Сајбер криминалци све више користе чет ботове у фишинг нападима како би аутоматизовали крађу корисничких података и повећали обим својих операција без трошења значајних ресурса или времена. Ове врсте превара је теже открити, јер многи веб сајтови користе чет ботове на својим страницама за подршку.
Најбоља одбрана од фишинг напада је да увек пажљиво погледате УРЛ адресе страница на којима се од вас тражи да унесете податке за пријављивање, а ако се оне не подударају са УРЛ-ом легитимног сајта, немојте уносити такве податке без обзира колико вам нешто изгледа хитно.
Извор: informacija.rs