16 Aprila, 2024

Prijava

Lažni Facebook Messenger chat botovi kradu Facebook lozinke

Istraživači iz kompanije TrustWave upozorili su na fišing napade Facebook Messenger chat botova koji se lažno predstavljaju kao Facebookov tim za podršku a cilj napada je krađa akreditiva za Facebook naloge koji se koriste za upravljanje Facebook stranicama.

Chat botovi su programi koji imitiraju podršku uživo i obično se koriste za davanje odgovora na jednostavna pitanja ili trijažu slučajeva korisničke podrške pre nego što se predaju zaposlenima u kompaniji.

U novoj kampanji koju je otkrio TrustWave, napadači koriste chat botove za krađu akreditiva menadžera Facebook stranica, koje kompanije obično koriste za podršku korisnicima svojih proizvoda ili usluga ili za promociju.

Napad počinje e mailom koja obavještava primaoca da je njihova Facebook stranica prekršila standarde zajednice, uz rok od 48 sati u kome je moguće uložiti žalbu na odluku ili će njihova stranica biti izbrisana. Korisniku se nudi mogućnost da riješi problem u Facebookovom centru za podršku, a da bi mu pristupio, poziva se da klikne na dugme “Appeal Now”.

Klik na to dugme žrtvu vodi u razgovor u Messengeru u kome se čet bot lažno predstavlja kao agent korisničke podrške na Facebooku.

Facebook stranica povezana sa čet botom je standardna poslovna stranica sa nula pratilaca i bez objava. Međutim, ako bi žrtva provjerila profil, vidjela bi poruku u kojoj se navodi da profil “Veoma reaguje na poruke”, što ukazuje da se aktivno koristi.

Čet bot će poslati žrtvi link “Žali se odmah” na Messengeru, koji vodi na web sajt “Facebook Support Inbox”, ali URL sajta nije deo Facebook domena.

Ono što bi također trebalo da bude alarm za žrtvu je da se broj slučaja na toj stranici se ne poklapa sa onim koji je ranije predstavio čet bot, ali je malo vjerovatno da bi uspaničeni korisnik primjetio taj detalj.

Glavna fišing stranica zahtjeva od korisnika koji žele da ulože žalbu na odluku o brisanju stranice da unesu svoju email adresu, puno ime, naziv stranice i broj telefona. Nakon što se ovi podaci unesu u polja i pritisnete dugme “Pošalji”, pojavljuje se iskačući prozor sa zahtjevom za lozinku naloga. Sve informacije se šalju u bazu podataka napadača.

Konačno, žrtva se preusmjerava na lažnu 2FA stranicu gdje se od nje traži da unese OTP kod koji je primila SMS-om na navedeni broj telefona. Ta stranica će prihvatiti bilo šta, jer je njena svrha samo da stvori lažni osjećaj legitimnosti u celom procesu.

Nakon verifikacije, žrtve dolaze na pravu Facebook stranicu sa smjernicama o intelektualnoj svojini i autorskim pravima, koje su navodno relevantne za prekršaj korisnika.

Pošto je fišing napad automatizovan, napadači mogu kasnije koristiti ukradene akreditive.

Sajber kriminalci sve više koriste chat botove u fišing napadima kako bi automatizovali krađu korisničkih podataka i povećali obim svojih operacija bez trošenja značajnih resursa ili vremena. Ove vrste prevara je teže otkriti, jer mnogi veb sajtovi koriste chat botove na svojim stranicama za podršku.

Najbolja odbrana od fišing napada je da uvijek pažljivo pogledate URL adrese stranica na kojima se od vas traži da unesete podatke za prijavljivanje, a ako se one ne podudaraju sa URL-om legitimnog sajta, nemojte unositi takve podatke bez obzira koliko vam nešto izgleda hitno.

Pratite nas na našoj Facebook i Instagram stranici i uključite se u našu Viber zajednicu.

Podjeli: