Лажни Фејсбук Месинџер чет ботови КРАДУ Фејсбук лозинке
Истраживачи из компаније TrustWave упозорили су на фишинг нападе Facebook Messenger чет ботова који се лажно представљају као Facebookov тим за подршку а циљ напада је крађа акредитива за Facebook налоге који се користе за управљање Facebook страницама.
Чет ботови су програми који имитирају подршку уживо и обично се користе за давање одговора на једноставна питања или тријажу случајева корисничке подршке пре него што се предају запосленима у компанији.
У новој кампањи коју је открио TrustWave, нападачи користе чет ботове за крађу акредитива менаџера Facebook страница, које компаније обично користе за подршку корисницима својих производа или услуга или за промоцију.
Напад почиње имејлом која обавештава примаоца да је њихова Facebook страница прекршила стандарде заједнице, уз рок од 48 сати у коме је могуће уложити жалбу на одлуку или ће њихова страница бити избрисана. Кориснику се нуди могућност да реши проблем у Facebookovom центру за подршку, а да би му приступио, позива се да кликне на дугме "Appeal Now".
Клик на то дугме жртву води у разговор у Messengeru у коме се чет бот лажно представља као агент корисничке подршке на Facebooku.
Facebook страница повезана са чет ботом је стандардна пословна страница са нула пратилаца и без објава. Међутим, ако би жртва проверила профил, видела би поруку у којој се наводи да профил "Веома реагује на поруке", што указује да се активно користи.
Чет бот ће послати жртви линк "Жали се одмах" на Messengeru, који води на веб сајт "Фацебоок Support Inbox", али URL сајта није део Facebook домена.
Оно што би такође требало да буде аларм за жртву је да се број случаја на тој страници се не поклапа са оним који је раније представио чет бот, али је мало вероватно да би успаничени корисник приметио тај детаљ.
Главна фишинг страница захтева од корисника који желе да уложе жалбу на одлуку о брисању странице да унесу своју имејл адресу, пуно име, назив странице и број телефона. Након што се ови подаци унесу у поља и притиснете дугме "Пошаљи", појављује се искачући прозор са захтевом за лозинку налога. Све информације се шаљу у базу података нападача.
Коначно, жртва се преусмерава на лажну 2ФА страницу где се од ње тражи да унесе ОТП код који је примила СМС-ом на наведени број телефона. Та страница ће прихватити било шта, јер је њена сврха само да створи лажни осећај легитимности у целом процесу.
Након верификације, жртве долазе на праву Facebook страницу са смерницама о интелектуалној својини и ауторским правима, које су наводно релевантне за прекршај корисника.
Пошто је фишинг напад аутоматизован, нападачи могу касније користити украдене акредитиве.
Сајбер криминалци све више користе чет ботове у фишинг нападима како би аутоматизовали крађу корисничких података и повећали обим својих операција без трошења значајних ресурса или времена. Ове врсте превара је теже открити, јер многи веб сајтови користе чет ботове на својим страницама за подршку.
Најбоља одбрана од фишинг напада је да увек пажљиво погледате URL адресе страница на којима се од вас тражи да унесете податке за пријављивање, а ако се оне не подударају са УРЛ-ом легитимног сајта, немојте уносити такве податке без обзира колико вам нешто изгледа хитно.