Истражувачите од компанијата TrustWave предупредија на фишинг напади од страна на чет-ботови на Facebook Messenger кои лажно се претставуваат како тимот за поддршка на Facebook и целта на нападот е да се украдат ингеренциите за сметките на Facebook што се користат за управување со страниците на Facebook.

Чет-ботови се програми кои имитираат поддршка во живо и обично се користат за да одговорат на едноставни прашања или да ги опишуваат случаите за поддршка на клиентите пред да им бидат предадени на вработените во компанијата.

Во новата кампања откриена од TrustWave, напаѓачите користат чет-ботови за да ги украдат ингеренциите на менаџерите на страниците на Фејсбук, кои компаниите обично ги користат за поддршка на корисниците на нивните производи или услуги или за нивно промовирање.

Нападот започнува со е-пошта со која го известува примачот дека нивната Фејсбук страница ги прекршила стандардите на заедницата, со рок од 48 часа за жалба на одлуката или нивната страница ќе биде избришана. На корисникот му се нуди можност да го реши проблемот во центарот за поддршка на Facebook, а за пристап до него е поканет да кликне на копчето „Apeal Now“.

Со кликнување на тоа копче жртвата се води во разговор на Messenger во кој чет ботот имитира агент за поддршка на корисници на Facebook.

Фејсбук страницата поврзана со четботот е стандардна деловна страница со нула следбеници и без објави. Меѓутоа, доколку жртвата го проверува профилот, ќе види порака во која се наведува дека профилот е „Многу одговора на пораките“, што укажува дека активно се користи.

Четботот ќе и испрати на жртвата врска „Пријави сега“ на Messenger, која води до веб-страницата „Facebook Support Inbox“, но URL-то на страницата не е дел од доменот на Facebook.

Она што исто така треба да биде аларм за жртвата е дека бројот на случајот на таа страница не се совпаѓа со оној претходно претставен од четботот, но тешко дека паничен корисник ќе го забележи тој детал.

Главната страница за фишинг бара од корисниците кои сакаат да поднесат жалба на одлуката за бришење страница, да ја внесат својата е-адреса, полно име, име на страница и телефонски број. Откако ќе ги внесете овие податоци во полињата и ќе го притиснете копчето „Поднеси“, се појавува скокачки прозорец со барање за лозинка на сметката. Сите информации се испраќаат до базата на податоци на напаѓачот.

Конечно, жртвата се пренасочува на лажна 2FA страница каде што се бара да го внесе OTP кодот што го добил преку СМС на наведениот телефонски број. Таа страница ќе прифати се, бидејќи нејзината цел е само да создаде лажно чувство на легитимност во целиот процес.

По верификацијата, жртвите доаѓаат на вистинската страница на Фејсбук со упатства за интелектуална сопственост и авторски права, кои наводно се релевантни за прекршокот на корисникот.

Бидејќи фишинг нападот е автоматизиран, напаѓачите подоцна можат да ги користат украдените ингеренции.

Сајбер-криминалците сè почесто користат чет-ботови во фишинг напади за да ја автоматизираат кражбата на кориснички податоци и да го зголемат опсегот на нивните операции без да трошат значителни ресурси или време. Овие типови на измами се потешки за откривање, бидејќи многу веб-локации користат чет-ботови на нивните страници за поддршка.

Најдобрата одбрана од нападите на фишинг е секогаш внимателно да ги гледате URL-адресите на страниците што бараат од вас да внесете информации за најава, и ако тие не се совпаѓаат со URL-то на легитимна локација, не внесувајте ги таквите информации, без разлика колку тоа може да изгледа итно.