fejsbuk.jpg

Истраживачи из компаније "ТрустWаве" упозорили су на фишинг нападе Фејсбук Месинџер чет ботова који се лажно представљају као Фејсбуков тим за подршку а циљ напада је крађа акредитива за Фејсбук налоге који се користе за управљање Фејсбук страницама.

Чет ботови су програми који имитирају подршку уживо и обично се користе за давање одговора на једноставна питања или тријажу случајева корисничке подршке прије него што се предају запосленима у компанији.

У новој кампањи коју је открио ТрустWаве, нападачи користе чет ботове за крађу акредитива менаџера Фејсбук страница, које компаније обично користе за подршку корисницима својих производа или услуга или за промоцију.

Напад почиње имејлом која обавјештава примаоца да је њихова Фејсбук страница прекршила стандарде заједнице, уз рок од 48 сати у коме је могуће уложити жалбу на одлуку или ће њихова страница бити избрисана.

Кориснику се нуди могућност да ријеши проблем у Фејсбуковом центру за подршку, а да би му приступио, позива се да кликне на дугме "Аппеал Ноw".

Клик на то дугме жртву води у разговор у Месинџеру у коме се чет бот лажно представља као агент корисничке подршке на Фејсбуку.

Фејсбук страница повезана са чет ботом је стандардна пословна страница са нула пратилаца и без објава.

Међутим, ако би жртва провјерила профил, видјела би поруку у којој се наводи да профил "Веома реагује на поруке", што указује да се активно користи.

Чет бот ће послати жртви линк "Жали се одмах" на Месинџеру, који води на веб сајт "Фејсбук Суппорт Инбоx", али УРЛ сајта није дио Фејсбук домена.

Оно што би такође требало да буде аларм за жртву је да се број случајева на тој страници не поклапа са оним који је раније представио чет бот, али је мало вјероватно да би успаничени корисник примијетио тај детаљ.

Главна фишинг страница захтијева од корисника који желе да уложе жалбу на одлуку о брисању странице да унесу своју имејл адресу, пуно име, назив странице и број телефона.

Након што се ови подаци унесу у поља и притиснете дугме "Пошаљи", појављује се искачући прозор са захтјевом за лозинку налога.

Све информације се шаљу у базу података нападача. Коначно, жртва се преусмјерава на лажну 2ФА страницу гдје се од ње тражи да унесе ОТП код који је примила СМС-ом на наведени број телефона.

Та страница ће прихватити било шта, јер је њена сврха само да створи лажни осјећај легитимности у цијелом процесу.

Након верификације, жртве долазе на праву Фејсбук страницу са смјерницама о интелектуалној својини и ауторским правима, које су наводно релевантне за прекршај корисника.

Пошто је фишинг напад аутоматизован, нападачи могу касније користити украдене акредитиве. Сајбер криминалци све више користе чет ботове у фишинг нападима како би аутоматизовали крађу корисничких података и повећали обим својих операција без трошења значајних ресурса или времена.

Ове врсте превара је теже открити, јер многи веб сајтови користе чет ботове на својим страницама за подршку.

Најбоља одбрана од фишинг напада је да увијек пажљиво погледате УРЛ адресе страница на којима се од вас тражи да унесете податке за пријављивање, а ако се оне не подударају са УРЛ-ом легитимног сајта, немојте уносити такве податке без обзира колико вам нешто изгледа хитно, преноси б92.