Lažni Fejsbuk Mesindžer čet botovi KRADU Fejsbuk lozinke
Istraživači iz kompanije TrustWave upozorili su na fišing napade Facebook Messenger čet botova koji se lažno predstavljaju kao Facebookov tim za podršku a cilj napada je krađa akreditiva za Facebook naloge koji se koriste za upravljanje Facebook stranicama.
Čet botovi su programi koji imitiraju podršku uživo i obično se koriste za davanje odgovora na jednostavna pitanja ili trijažu slučajeva korisničke podrške pre nego što se predaju zaposlenima u kompaniji.
U novoj kampanji koju je otkrio TrustWave, napadači koriste čet botove za krađu akreditiva menadžera Facebook stranica, koje kompanije obično koriste za podršku korisnicima svojih proizvoda ili usluga ili za promociju.
Napad počinje imejlom koja obaveštava primaoca da je njihova Facebook stranica prekršila standarde zajednice, uz rok od 48 sati u kome je moguće uložiti žalbu na odluku ili će njihova stranica biti izbrisana. Korisniku se nudi mogućnost da reši problem u Facebookovom centru za podršku, a da bi mu pristupio, poziva se da klikne na dugme "Appeal Now".
Klik na to dugme žrtvu vodi u razgovor u Messengeru u kome se čet bot lažno predstavlja kao agent korisničke podrške na Facebooku.
Facebook stranica povezana sa čet botom je standardna poslovna stranica sa nula pratilaca i bez objava. Međutim, ako bi žrtva proverila profil, videla bi poruku u kojoj se navodi da profil "Veoma reaguje na poruke", što ukazuje da se aktivno koristi.
Čet bot će poslati žrtvi link "Žali se odmah" na Messengeru, koji vodi na veb sajt "Facebook Support Inbox", ali URL sajta nije deo Facebook domena.
Ono što bi takođe trebalo da bude alarm za žrtvu je da se broj slučaja na toj stranici se ne poklapa sa onim koji je ranije predstavio čet bot, ali je malo verovatno da bi uspaničeni korisnik primetio taj detalj.
Glavna fišing stranica zahteva od korisnika koji žele da ulože žalbu na odluku o brisanju stranice da unesu svoju imejl adresu, puno ime, naziv stranice i broj telefona. Nakon što se ovi podaci unesu u polja i pritisnete dugme "Pošalji", pojavljuje se iskačući prozor sa zahtevom za lozinku naloga. Sve informacije se šalju u bazu podataka napadača.
Konačno, žrtva se preusmerava na lažnu 2FA stranicu gde se od nje traži da unese OTP kod koji je primila SMS-om na navedeni broj telefona. Ta stranica će prihvatiti bilo šta, jer je njena svrha samo da stvori lažni osećaj legitimnosti u celom procesu.
Nakon verifikacije, žrtve dolaze na pravu Facebook stranicu sa smernicama o intelektualnoj svojini i autorskim pravima, koje su navodno relevantne za prekršaj korisnika.
Pošto je fišing napad automatizovan, napadači mogu kasnije koristiti ukradene akreditive.
Sajber kriminalci sve više koriste čet botove u fišing napadima kako bi automatizovali krađu korisničkih podataka i povećali obim svojih operacija bez trošenja značajnih resursa ili vremena. Ove vrste prevara je teže otkriti, jer mnogi veb sajtovi koriste čet botove na svojim stranicama za podršku.
Najbolja odbrana od fišing napada je da uvek pažljivo pogledate URL adrese stranica na kojima se od vas traži da unesete podatke za prijavljivanje, a ako se one ne podudaraju sa URL-om legitimnog sajta, nemojte unositi takve podatke bez obzira koliko vam nešto izgleda hitno.