fejsbuk.jpg

Istraživači iz kompanije "TrustWave" upozorili su na fišing napade Fejsbuk Mesindžer čet botova koji se lažno predstavljaju kao Fejsbukov tim za podršku a cilj napada je krađa akreditiva za Fejsbuk naloge koji se koriste za upravljanje Fejsbuk stranicama.

Čet botovi su programi koji imitiraju podršku uživo i obično se koriste za davanje odgovora na jednostavna pitanja ili trijažu slučajeva korisničke podrške prije nego što se predaju zaposlenima u kompaniji.

U novoj kampanji koju je otkrio TrustWave, napadači koriste čet botove za krađu akreditiva menadžera Fejsbuk stranica, koje kompanije obično koriste za podršku korisnicima svojih proizvoda ili usluga ili za promociju.

Napad počinje imejlom koja obavještava primaoca da je njihova Fejsbuk stranica prekršila standarde zajednice, uz rok od 48 sati u kome je moguće uložiti žalbu na odluku ili će njihova stranica biti izbrisana.

Korisniku se nudi mogućnost da riješi problem u Fejsbukovom centru za podršku, a da bi mu pristupio, poziva se da klikne na dugme "Appeal Now".

Klik na to dugme žrtvu vodi u razgovor u Mesindžeru u kome se čet bot lažno predstavlja kao agent korisničke podrške na Fejsbuku.

Fejsbuk stranica povezana sa čet botom je standardna poslovna stranica sa nula pratilaca i bez objava.

Međutim, ako bi žrtva provjerila profil, vidjela bi poruku u kojoj se navodi da profil "Veoma reaguje na poruke", što ukazuje da se aktivno koristi.

Čet bot će poslati žrtvi link "Žali se odmah" na Mesindžeru, koji vodi na veb sajt "Fejsbuk Support Inbox", ali URL sajta nije dio Fejsbuk domena.

Ono što bi takođe trebalo da bude alarm za žrtvu je da se broj slučajeva na toj stranici ne poklapa sa onim koji je ranije predstavio čet bot, ali je malo vjerovatno da bi uspaničeni korisnik primijetio taj detalj.

Glavna fišing stranica zahtijeva od korisnika koji žele da ulože žalbu na odluku o brisanju stranice da unesu svoju imejl adresu, puno ime, naziv stranice i broj telefona.

Nakon što se ovi podaci unesu u polja i pritisnete dugme "Pošalji", pojavljuje se iskačući prozor sa zahtjevom za lozinku naloga.

Sve informacije se šalju u bazu podataka napadača. Konačno, žrtva se preusmjerava na lažnu 2FA stranicu gdje se od nje traži da unese OTP kod koji je primila SMS-om na navedeni broj telefona.

Ta stranica će prihvatiti bilo šta, jer je njena svrha samo da stvori lažni osjećaj legitimnosti u cijelom procesu.

Nakon verifikacije, žrtve dolaze na pravu Fejsbuk stranicu sa smjernicama o intelektualnoj svojini i autorskim pravima, koje su navodno relevantne za prekršaj korisnika.

Pošto je fišing napad automatizovan, napadači mogu kasnije koristiti ukradene akreditive. Sajber kriminalci sve više koriste čet botove u fišing napadima kako bi automatizovali krađu korisničkih podataka i povećali obim svojih operacija bez trošenja značajnih resursa ili vremena.

Ove vrste prevara je teže otkriti, jer mnogi veb sajtovi koriste čet botove na svojim stranicama za podršku.

Najbolja odbrana od fišing napada je da uvijek pažljivo pogledate URL adrese stranica na kojima se od vas traži da unesete podatke za prijavljivanje, a ako se one ne podudaraju sa URL-om legitimnog sajta, nemojte unositi takve podatke bez obzira koliko vam nešto izgleda hitno, prenosi b92.