10.04.2023 Prawo w mediach
Konta biznesowe na Facebooku i Instagramie na celowniku oszustów
Piotr Rozmiarek, Marken Systemy Antywirusowe
Od początku kwietnia badacze z Bitdefender Antispam Lab wykrywają nową falę wiadomości phishingowych wymierzonych w posiadaczy kont biznesowych Meta. Fałszywe wiadomości rzekomo pochodzące od pracowników Facebooka i Instagrama są skierowane do mieszkańców Ameryki Północnej i Europejczyków.

Jedna próbka spamu przeanalizowana przez badaczy Bitdefender została skierowana do wegańskiej firmy kosmetycznej w USA. Wiadomość e-mail powiadamia właściciela tego przedsiębiorstwa, że jego stronie na Facebooku grozi usunięcie z platformy z powodu naruszenia standardów społeczności Meta.
„Traktujemy te naruszenia bardzo poważnie i musimy podjąć kroki w celu zapewnienia bezpieczeństwa i dobrego samopoczucia naszych użytkowników” – ostrzega fałszywy e-mail. – „Jeśli nie podejmiesz odpowiednich działań, możemy usunąć Twoją stronę z Facebooka”.
Aby uniknąć zamknięcia i usunięcia konta przez Facebook, odbiorca powinien „złożyć roszczenie wzajemne”, klikając osadzony przycisk „Potwierdź”.
Zaskoczenie: Wideo już NIE RZĄDZI [PL NAPISY] 👇
Oto, co dzieje się, gdy użytkownik postanowi działać zgodnie z instrukcją oszustów:
- W pierwszej kolejności napotyka dostosowaną fałszywą weryfikację podobną do CAPTCHA.
- Po kliknięciu pola „Jestem człowiekiem” i przycisku „Kontynuuj”, użytkownik zostaje skierowany do sfałszowanej wersji strony „Centrum pomocy biznesowej” firmy Meta z prośbą o odwiedzenie innego złośliwego łącza.
- Link kieruje użytkowników do fałszywej strony internetowej, która zawiera również fałszywy numer raportu. Następnie odbiorca zostaje poproszony o podanie danych osobowych, w tym imienia, nazwiska, służbowego adresu e-mail, osobistego adresu e-mail, numeru telefonu komórkowego i loginu do konta na Facebooku.
- Po wyrażeniu zgody na „Warunki dotyczące danych i plików cookie” oraz kliknięciu przycisku „Prześlij” odbiorca jest proszony o podanie hasła do konta i kodów bezpieczeństwa MFA, które dadzą hakerom wszystko, czego potrzebują do przejęcia konta.
- Po przesłaniu wszystkich informacji wyskakujące okienko radzi użytkownikom, aby poczekali, aż ich sprawa zostanie „sprawdzona”, co oznacza, że prawdziwy właściciel konta musi poczekać, aż atakujący zablokuje mu dostęp do strony.
Celem są również użytkownicy Instagrama
Bitdefender Antispam Lab wykrył podobną kampanię phishingową wymierzoną w użytkowników Instagrama za pomocą podobnej fałszywej wiadomości. Jedna z analizowanych próbek została wysłana na konto na Instagramie muzyka reggae, które obserwuje ponad 80 000 osób.
Hakerzy atakują użytkowników Facebooka – jak się bronić?
Próby phishingu rozpoczynające się od groźby usunięcia lub zablokowania kont w mediach społecznościowych to bardzo skuteczna taktyka stosowana przez cyberprzestępców do infiltracji kont w celu rozpowszechniania złośliwego oprogramowania, siania dezinformacji i oszukiwania innych.
- Żadnego ataku polegającego na przejęciu konta nie należy lekceważyć. Jeśli damy się oszukać, przestępcy mogą wykorzystać przejęte konto nie tylko do przechowywania naszych poufnych informacji, lecz także do przeprowadzania kolejnych ataków skierowanych przeciwko naszym znajomym, członkom rodziny lub klientom - mówi Dariusz Woźniak z firmy Bitdefender Systemy Antywirusowe, polskiego oprogramowania Bitdefender. - Takie działania mogą mieć bardzo negatywny wpływ na naszą reputację i relacje towarzyskie lub służbowe. Dlatego jeśli korzystamy z mediów społecznościowych, koniecznie musimy zadbać o takie czynniki jak unikalne hasła i odpowiedni antywirus, który zablokuje podejrzane i sfałszowane strony.
Aby zapobiec przejęciom kont w mediach społecznościowych, zarówno zwykli użytkownicy, jak i posiadacze kont firmowych powinni:
- Przestrzegać odpowiedniej cyfrowej higieny. Nigdy nie używaj tych samych haseł w różnych serwisach i nie udostępniaj o sobie zbyt wielu informacji w sieci.
- Zachować czujność wobec wszelkich form niechcianych wiadomości z prośbą o podanie poufnych informacji, haseł oraz kodów 2FA lub MFA.
- Sprawdzać konta pod kątem powiadomień lub alertów. Korzystaj z aplikacji na urządzeniu inteligentnym, zanim wykonasz instrukcje otrzymane pocztą e-mail lub SMS-em.
- Sprawdzać adres e-mail nadawcy pod kątem nieznanych lub podejrzanych domen.
- Zachowywać środki ostrożności.
Zawsze korzystaj z oprogramowania antywirusowego z modułem antyphishingowym, aby blokować złośliwe ataki i łącza phishingowe oraz monitorować wszystkie konta pod względem podejrzanej aktywności.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy
Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.
Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane
Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.
Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej
Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.
Podobne artykuły:
Prawo obywatela do informacji
Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres prawa obywatela do informacji w polskim prawie.
Prawo Prasowe - wyrok Trybunału Konstytucyjnego
Kancelaria Sejmu RP
Wyrok TK z 5 maja 2004 roku w sprawie zgodności zapisów Prawa Prasowego o sprostowaniach z Konstytucją.
Światowy ranking wolności prasy 2005
Reporterzy Bez Granic
Żadnego postępu w Iraku, który dla dziennikarzy pozostaje najbardziej niebezpiecznym krajem na świecie. Regres w zachodnich demokracjach: Stany Zjednoczone o 22 miejsca niżej.
Plagiat, autor widmo, twórczość równoległa. Formy korzystania z utworu
Paweł Kowalewicz
Każda forma korzystania z cudzej twórczości jest powszechnie i błędnie uznawana za plagiat. Takich postaci użytkowania jest o wiele więcej, co postaram się przedstawić w niniejszym tekście.