Eine kreative Mischung aus Phishing-E-Mails, solidem Social Engineering, der Verwendung von Facebook Messenger, Marken- und Website-Imitationen und einem Gefühl der Dringlichkeit summieren sich zu einem glaubwürdigen Angriff.
Die meisten Phishing-Betrügereien führen Benutzer durch eine Reihe von Zyklen, die sie durchlaufen müssen, um eine Entdeckung zu vermeiden. Aber im Falle eines neuen Phishing-Angriffs mit Facebook-Thema, der vom Sicherheitsanbieter Trustwave dokumentiert wurde, sind die unternommenen Schritte für das Opfer wahrscheinlich so unbekannt, dass Bedenken vollständig abgeworfen werden und die Opfer einfach den Schritten folgen… um ihre Facebook-Anmeldeinformationen preiszugeben.
Der Betrug beginnt mit einer ausreichend einfachen E-Mail von „Facebook“, in der es heißt: „Ihre Seite wurde wegen Verstoßes gegen unsere Gemeinschaftsstandards zum Löschen vorgesehen.“ Der „Appeal Now“-Aufruf zum Handeln führt Nutzer zu einer Messenger-Konversation mit einem Chatbot unter dem Namen „Seitensupport“.
Quelle: Trustwave
Der Chatbot verlangt, dass der Benutzer bei Facebook angemeldet ist, und fordert ihn auf, sich anzumelden. Innerhalb des Chats besteht die Möglichkeit, gegen die Löschung der Seite Einspruch einzulegen, die den Benutzer zu einem von Facebook gebrandeten (aber imitierten) Support-Posteingang führt.
Quelle: Trustwave
Das erste Formular forderte Login, Name und Telefonnummer an. Aber der hinterhältige Schritt ist, wie sie nach dem Passwort fragen. Werfen Sie einen Blick darauf – das ist glaubwürdig genug, um diejenigen zu täuschen, die nicht technisch versiert sind:
Da der Benutzer bereits während dieses Betrugs die Anmeldung bei Facebook erlebt hat, fühlt sich dieser Schritt als legitim an. Es gibt sogar eine gefälschte einmalige Passwortanfrage, die an die angegebene Mobiltelefonnummer gesendet wird, um dies legitim erscheinen zu lassen.
Was diesen Betrug beängstigend macht, ist, dass er genauso gut so tun kann, als wäre er die Instanz Ihres Unternehmens für Salesforce, Microsoft 365 oder eine andere kritische SaaS-Anwendung. Benutzer müssen sich solcher Angriffe über Security Awareness Training bewusst sein, damit sie nicht auf die erste E-Mail hereinfallen und alle Social-Engineering-Bemühungen des Angriffs zunichte machen, die zweifellos eine gewisse Glaubwürdigkeit schaffen und den Angreifern einige Opfer einbringen werden.
Lassen Sie sich nicht von Social-Media-Phishing-Angriffen hacken!
Viele Ihrer Nutzer sind auf Facebook, LinkedIn und Twitter aktiv. Cyberkriminelle nutzen diese Plattformen, um Profilinformationen Ihrer Benutzer und Ihres Unternehmens zu sammeln, um gezielte Spear-Phishing-Kampagnen zu erstellen, um Konten zu übernehmen, den Ruf Ihres Unternehmens zu schädigen oder Zugang zu Ihrem Netzwerk zu erhalten.
Der Social-Media-Phishing-Test ist ein kostenloses IT-Sicherheitstool, mit dem Sie feststellen können, welche Benutzer in Ihrem Unternehmen für diese Art von Phishing-Angriffen anfällig sind, die Ihre Benutzer und Ihr Unternehmen gefährden könnten.
So funktioniert der Social Media Phishing Test:
- Starten Sie sofort Ihren Test mit drei Social-Media-Phishing-Vorlagen Ihrer Wahl
- Wählen Sie die entsprechende Zielseite aus, die Ihre Benutzer nach dem Klicken sehen
- Zeigen Sie Benutzern, welche roten Flags sie übersehen haben, oder senden Sie sie an eine gefälschte Anmeldeseite
- Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Prozentsatz an Klicks und eingegebenen Daten
Hier kommen Sie zum Social Media Phishing Test!