제퍼넷 로고

Facebook 2FA 피싱, 사기 도메인 생성 후 28분 만에 도착

시간

그림은 1024단어의 가치가 있기 때문에 주로 이미지라는 매체를 통해 이 이야기를 전할 것입니다.

이 사이버 범죄는 다음 세 가지를 시각적으로 상기시킵니다.

  • 피싱 사기에 걸리기 쉽습니다 당신이 서두르면.
  • 사이버 범죄자는 시간을 낭비하지 않습니다 새로운 사기를 당하고 있습니다.
  • 2FA는 사이버 보안 만병 통치약이 아닙니다. 그래서 당신은 여전히 ​​당신에 대한 당신의 지혜가 필요합니다.

19분전이었다...

오늘 영국 시간 19시 3분 후 [2022-07-01T14:19:00.00Z], 이 사기의 범인은 다음 형식의 일반적이고 예외 없는 도메인 이름을 등록했습니다. control-XXXXX.com어디로 XXXXX 시퀀스 번호 또는 서버 ID처럼 보이는 임의의 숫자 문자열이었습니다.

28분 후 영국 시간 15시 47분에 우리는 다음이라는 서버로 연결되는 이메일을 받았습니다. facebook.control-XXXX.com, 우리가 관리하는 Facebook 페이지 중 하나에 문제가 있을 수 있음을 알려줍니다.

보시다시피, Oulook 이메일 클라이언트에서 파란색으로 강조 표시된 이메일의 링크는 직접적이고 올바르게 facebook.com 도메인입니다.

그러나 해당 이메일은 일반 텍스트 이메일이 아니며 해당 링크는 URL을 직접 나타내는 일반 텍스트 문자열이 아닙니다.

대신 HTML 링크가 포함된 HTML 이메일입니다. 본문 링크는 URL처럼 보이지만 실제 링크 (로 알려진 href, 짧은 하이퍼텍스트 참조) 사기꾼의 사기꾼 페이지로 이동합니다.

결과적으로 Facebook URL처럼 보이는 링크를 클릭하면 대신 사기꾼의 가짜 사이트로 이동합니다.

텍스트로 시작한다는 사실로 위장한 잘못된 URL 외에 facebook.contact, 급한 경우 소집을 통과할 수 있으므로 여기에는 명백한 철자나 문법 오류가 없습니다.

Facebook의 경험과 세부 사항에 대한 관심은 회사가 단어 앞에 공백을 남기지 않았을 것임을 의미합니다. “생각하면”, 그리고 비정상적인 텍스트를 사용하지 않았을 것입니다. ex 단어를 줄임말로 "예시".

그러나 여기에서 언급하지 않았다면 여러분 중 일부는 이러한 결함을 눈치채지 못했을 수도 있습니다.

아래로 스크롤하려는 경우(또는 스크린샷보다 공간이 더 많은 경우) 사기꾼이 페이지를 유용하게 보이도록 추가한 콘텐츠에서 오타를 더 많이 발견했을 수 있습니다.

또는 그렇지 않을 수도 있습니다. 찾을 수 있도록 맞춤법 오류를 강조 표시했습니다.

다음으로 사기꾼은 일반적으로 이런 종류의 웹 사이트 워크플로에 포함되지 않는 비밀번호를 요청했지만 인증을 요청하는 것이 완전히 불합리한 것은 아닙니다.

오류 메시지를 강조 표시했습니다. "비밀번호 오류", 무엇을 입력하든지 나타나며 암호 페이지가 반복되면 입력한 내용을 수락합니다.

이것은 요즘 사용되는 일반적인 속임수이며 "처음에 의도적으로 잘못된 비밀번호를 입력하면 사기 사이트가 즉시 노출됩니다. 당신의 진짜 비밀번호는 가짜 비밀번호를 받아들이도록 강요받을 것입니다.”

분명히 말하지만, 이것은 특히 급할 때 결코 좋은 조언이 아닙니다. pa55word! 다음과 같은 문자열로 pa55pass! 와 같은 관련 없는 것들을 생각하는 대신 2dqRRpe9b.

또한 이 간단한 속임수가 분명히 알 수 있듯이 "예방 조치"가 명백한 실패와 명백한 성공에 대한 주의를 포함하는 경우 사기꾼은 사소하게도 당신을 잘못된 안전감으로 유인한 것입니다.

우리는 또한 사기꾼이 공식적으로 형식적인 경험을 제공하기 위해 의도적으로 약간 짜증나는 동의 확인란을 추가했음을 강조했습니다.

이제 사기꾼에게 계정 이름과 비밀번호를 넘겨주었습니다...

… 그들은 즉시 인증 앱에 표시된 2FA 코드를 요청합니다. 이론적으로 범죄자는 30초에서 몇 분 사이에 사기성 Facebook 로그인 시도에서 일회성 코드를 사용할 수 있습니다.

인증 앱을 사용하지 않지만 문자 메시지를 통해 2FA 코드를 수신하는 것을 선호하는 경우에도 사기꾼은 비밀번호로 로그인을 시작한 다음 버튼을 클릭하여 코드를 전송하기만 하면 휴대전화로 SMS를 보낼 수 있습니다.

마지막으로, 요즘의 또 다른 일반적인 속임수에서 범죄자들은 ​​말 그대로 마지막에 합법적인 Faceook 페이지로 사용자를 자연스럽게 리디렉션하여 말을 부드럽게 합니다.

이것은 걱정할 문제 없이 프로세스가 완료되었다는 인상을 줍니다.

무엇을해야 하는가?

이런 사기에 넘어가지 마세요.

  • 이메일의 링크를 사용하여 소셜 미디어 사이트의 공식 "항소" 페이지에 도달하지 마십시오. 자신이 어디로 가야 하는지 배우고 지역 기록(종이 또는 책갈피)을 유지하여 이메일 웹 링크가 진짜인지 여부에 관계없이 이메일 웹 링크를 사용할 필요가 없습니다.
  • 이메일 URL을 주의 깊게 확인하십시오. 그 자체가 URL처럼 보이는 텍스트가 있는 링크가 링크가 연결하는 URL일 필요는 없습니다. 실제 대상 링크를 찾으려면 링크 위로 마우스를 가져갑니다(또는 휴대전화에서 링크를 길게 터치).
  • 웹사이트 도메인 이름을 주의 깊게 확인하십시오. 모든 문자가 중요하며 서버 이름의 비즈니스 부분은 처음이 아니라 끝에 있습니다(유럽 언어의 경우 왼쪽에서 오른쪽으로 오른쪽). 도메인을 소유하고 있는 경우 dodgy.example 그런 다음 시작 부분에 다음과 같이 내가 좋아하는 브랜드 이름을 넣을 수 있습니다. visa.dodgy.example or whitehouse.gov.dodgy.example. 그것들은 단순히 내 사기성 도메인의 하위 도메인이며, dodgy.example.
  • 휴대전화에서 도메인 이름이 명확하게 표시되지 않는 경우 일반적으로 URL의 실제 위치를 표시할 수 있는 더 많은 화면 공간이 있는 일반 데스크탑 브라우저를 사용할 수 있을 때까지 기다리는 것을 고려하십시오.
  • 암호 관리자를 고려하십시오. 암호 관리자는 사용자 이름 및 로그인 암호를 특정 서비스 및 URL과 연결합니다. 사칭 사이트에 들어가면 아무리 설득력이 있어 보여도 비밀번호 관리자가 사이트를 겉모습이 아닌 URL로 인식하기 때문에 속지 않습니다.
  • 서둘러 2FA 코드를 입력하지 마십시오. 워크플로의 중단(예: 코드 생성기 앱에 액세스하기 위해 휴대전화 잠금을 해제해야 한다는 사실)을 이유로 해당 URL을 다시 한 번 확인합니다.

피싱 사기꾼은 가능한 한 빨리 새 도메인 이름을 만들기 위해 요즘 정말 빠르게 움직입니다.

그들의 서두름에 맞서 싸우십시오. 시간을 내서.

다음 두 가지 편리한 말을 기억하십시오. 중지. 생각한다. 연결하다.

그리고 당신이 멈추고 생각한 후에 : 의심스러우면 내놓지 마십시오.


spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?