Zephyrnet Logosu

Facebook 2FA kimlik avı, dolandırıcılık alan adı oluşturulduktan yalnızca 28 dakika sonra ortaya çıkıyor

Tarih:

Bu hikayeyi öncelikle görseller aracılığıyla anlatacağız çünkü bir resim 1024 kelimeye bedeldir.

Bu siber suç üç şeyin görsel bir hatırlatıcısıdır:

  • Kimlik avı dolandırıcılığına kanmak kolaydır acelen varsa.
  • Siber suçlular vakit kaybetmez yeni dolandırıcılıklar başlıyor.
  • 2FA siber güvenliğin her derde deva ilacı değil, yani hâlâ kendin hakkında zekana ihtiyacın var.

19 dakika geçmişti…

Bugün İngiltere saatiyle 19'ten 3 dakika sonra [2022-07-01T14:19:00.00Z], bu dolandırıcılığın arkasındaki suçlular formun genel ve istisnai olmayan bir alan adını kaydettiler control-XXXXX.com, Burada XXXXX sıra numarasına veya sunucu kimliğine benzeyen, rastgele görünen bir rakam dizisiydi:

28 dakika sonra, İngiltere saatiyle 15:47'de, adlı bir sunucuya bağlantı veren bir e-posta aldık. facebook.control-XXXX.com, ilgilendiğimiz Facebook Sayfalarından birinde bir sorun olabileceğini bize bildiriyor:

Gördüğünüz gibi, Oulook e-posta istemcimiz tarafından mavi renkle vurgulanan e-postadaki bağlantı doğrudan ve doğru bir şekilde şu adrese gidiyor gibi görünüyor: facebook.com etki.

Ancak bu e-posta düz metinli bir e-posta değildir ve bu bağlantı, doğrudan bir URL'yi temsil eden düz metinli bir dize değildir.

Bunun yerine, bir HTML bağlantısı içeren bir HTML e-postasıdır; burada metin bağlantının bir URL'ye benzediği, ancak gerçek bağlantı (olarak bilinir hrefiçin kısa köprü metni referansı) dolandırıcının sahtekar sayfasına gidiyor:

Sonuç olarak, Facebook URL'sine benzeyen bir bağlantıya tıklamak bizi bunun yerine dolandırıcının sahte sitesine götürdü:

Metinle başladığı gerçeğiyle gizlenen yanlış URL dışında facebook.contact, yani eğer aceleniz varsa işinize yarayabilir, burada bariz bir yazım veya gramer hatası yok.

Facebook'un deneyimi ve detaylara olan ilgisi, şirketin muhtemelen bu kelimelerden önceki boşluğu bırakmayacağı anlamına geliyor "Düşünürsen"ve alışılmadık metni kullanmazdım ex kelimeyi kısaltmak için "örnek".

Ancak, eğer burada bahsetmemiş olsaydık, bazılarınızın bu aksaklıkları fark etmemiş olabileceğine bahse gireriz.

Aşağı kaydırırsanız (veya ekran görüntüleri için bizim yaptığımızdan daha fazla alana sahipseniz), dolandırıcıların sayfanın faydalı görünmesini sağlamak için ekledikleri içerikte bir yazım hatası fark etmiş olabilirsiniz.

Veya yapamazsınız; bulmanıza yardımcı olmak için yazım hatasını vurguladık:

Daha sonra, dolandırıcılar şifremizi istediler; bu genellikle bu tür web sitesi iş akışının bir parçası olmaz, ancak kimlik doğrulamamızı istememiz tamamen mantıksız değildir:

Hata mesajını vurguladık "Yanlış şifre", ne yazarsanız yazın karşınıza çıkar, ardından şifre sayfasının tekrarı gelir ve bu sayfa ne yazarsanız onu kabul eder.

Bu, bu günlerde kullanılan yaygın bir hiledir ve biz bunun, hâlâ ortalıkta dolaşan eski bir siber güvenlik tavsiyesi olmasından kaynaklandığını varsayıyoruz: "İlk seferde kasıtlı olarak yanlış şifre girin; bu, bilmedikleri için dolandırıcı siteleri anında açığa çıkarır." gerçek şifrenizi kullanacaklar ve bu nedenle sahte şifreyi kabul etmek zorunda kalacaklar.”

Açık olmak gerekirse, bu HİÇBİR ZAMAN iyi bir tavsiye olmadı, özellikle de aceleniz olduğunda, çünkü gereksiz yere gerçek şifrenize benzeyen "yanlış" bir şifre yazmak kolaydır; pa55word! gibi bir dizeyle pa55pass! gibi ilgisiz şeyler düşünmek yerine 2dqRRpe9b.

Ayrıca, bu basit hilenin açıkça ortaya koyduğu gibi, eğer “önleminiz” bariz başarısızlığın ardından bariz başarının gelmesine dikkat etmeyi içeriyorsa, dolandırıcılar sizi önemsiz bir şekilde sahte bir güvenlik duygusuna sürüklemiş demektir.

Ayrıca dolandırıcıların, deneyime resmi bir formalite havası vermek için kasıtlı olarak biraz sinir bozucu bir onay onay kutusu eklediklerini de vurguladık.

Artık dolandırıcılara hesap adınızı ve şifrenizi verdiniz…

…hemen kimlik doğrulayıcı uygulamanız tarafından görüntülenen 2FA kodunu isterler; bu, teorik olarak suçlulara, sahte bir Facebook giriş girişiminde tek seferlik kodu kullanmaları için 30 saniye ile birkaç dakika arasında bir süre verir:

Bir kimlik doğrulama uygulaması kullanmıyor ancak kısa mesaj yoluyla 2FA kodları almayı tercih ediyor olsanız bile, dolandırıcılar, şifrenizle giriş yapmaya başlayıp ardından size bir kod göndermek için düğmeye tıklayarak telefonunuza bir SMS gönderilmesini sağlayabilirler.

Son olarak, bu günlerde yaygın olarak kullanılan başka bir numarayla, suçlular, sizi gelişigüzel bir şekilde en sonunda meşru bir Faceook sayfasına yönlendirerek, bir bakıma, dağılma işlemini yumuşatıyorlar.

Bu da sürecin endişe edilecek bir sorun olmadan tamamlandığı izlenimini veriyor:

Ne yapalım?

Bu tür dolandırıcılıklara kanmayın.

  • Sosyal medya sitelerinde resmi “itiraz” sayfalarına ulaşmak için e-postalardaki bağlantıları kullanmayın. Kendiniz nereye gideceğinizi öğrenin ve yerel bir kayıt tutun (kağıt üzerinde veya yer imlerinizde), böylece gerçek olsun ya da olmasın e-posta web bağlantılarını asla kullanmanıza gerek kalmaz.
  • E-posta URL'lerini dikkatlice kontrol edin. Kendisi URL'ye benzeyen metin içeren bir bağlantı, mutlaka bağlantının sizi yönlendirdiği URL değildir. Gerçek hedef bağlantıyı bulmak için farenizle bağlantının üzerine gelin (veya cep telefonunuzdaki bağlantıya dokunup basılı tutun).
  • Web sitesi alan adlarını dikkatlice kontrol edin. Her karakter önemlidir ve herhangi bir sunucu adının ticari kısmı, başında değil, sonundadır (Avrupa dillerinde soldan sağa giden sağ taraf). etki alanına sahipsem dodgy.example o zaman başta sevdiğim herhangi bir marka adını koyabilirim, örneğin visa.dodgy.example or whitehouse.gov.dodgy.example. Bunlar benim dolandırıcılık alanımın alt alanlarıdır ve diğer herhangi bir parçası kadar güvenilmezdir. dodgy.example.
  • Alan adı cep telefonunuzda net bir şekilde görünmüyorsa, Bir URL'nin gerçek konumunu ortaya çıkarmak için genellikle çok daha fazla ekran alanına sahip normal bir masaüstü tarayıcısı kullanana kadar beklemeyi düşünün.
  • Bir şifre yöneticisi düşünün. Parola yöneticileri, kullanıcı adlarını ve oturum açma parolalarını belirli hizmetler ve URL'lerle ilişkilendirir. Sahte bir siteye düşerseniz, ne kadar inandırıcı görünürse görünsün şifre yöneticiniz yanılmayacaktır çünkü siteyi görünüşünden değil URL'sinden tanır.
  • 2FA kodunuzu girmek için acele etmeyin. İş akışınızdaki kesintiyi (örneğin, kod üreteci uygulamasına erişmek için telefonunuzun kilidini açmanız gerektiği gerçeği), emin olmak için bu URL'yi ikinci kez kontrol etmek için bir neden olarak kullanın.

Kimlik avı dolandırıcılarının, yeni alan adlarını olabildiğince çabuk elde etmek için bugünlerde çok hızlı hareket ettiğini unutmayın.

Onların aceleciliğine karşı savaşın zamanını ayır.

Şu iki kullanışlı sözü hatırlayın: Durmak. Düşünmek. Bağlamak.

Ve durup düşündükten sonra: Şüpheniz varsa, vermeyin.


spot_img

En Son İstihbarat

spot_img

Bizimle sohbet

Merhaba! Size nasıl yardım edebilirim?