著作権侵害」通知で Facebook の 2FA バイパス

Scammers has been hatched new way to attempt to bypass two-factor authentication (2FA) protection on Facebook.

Cybercriminals are sending bogus copyright-violation notices with threatened of taking pages down unless attempts to appeal.

ユーザーが訴えないと、ページが削除されるという偽装著作権侵害通知を送信しました。 最初のステップは、”アピール “です。 ソフォスのリサーチャーである Paul Ducklin によると、被害者は、ユーザー名、パスワード、2FA コードをモバイル デバイスから送信するよう求められ、詐欺師は 2FA をバイパスすることができます。

2FA とは、ユーザー名とパスワードに加えられる保護層で、通常は、固有のコードをモバイル デバイスに送信し、プラットフォームにアクセスするには、それを入力しなければならないようになっています。

Ducklin氏は、最近の投稿で、Sophosはソーシャルメディアの著作権侵害詐欺メールを定期的に受け取っているが、この詐欺メールはFacebookで作成された詐欺ページを使用してもっともらしい攻撃を開始し、フィッシングメールに正当性を与えている点が特徴だと説明しています。

「これらの戦術はどれも新しいものではなく、この詐欺はただ面白く、ためになる組み合わせでした」とDucklin氏は、発見についてThreatpostにメールで書き込んでいます。 「第一に、電子メールは短くシンプルであり、第二に、電子メール内のリンクは合法的なサイト、すなわちFacebookに行き、第三に、詐欺サイト上のワークフローは驚くほど信憑性があります」

偽のFacebookメールは、合法的ではないことの手がかりを提供しますが、Ducklinは、ソーシャルメディア管理者が著作権侵害と考えられる苦情についてもっと情報を収集したいと思わせるのに十分説得力があると指摘しており、つまり、メール内のフィッシングリンクをクリックしていることになります。

メールのメッセージは、24時間以内に訴えがなければ被害者のページを削除すると脅しています。

「『続ける』の上にマウスを置くと、確かに facebook.com に移動することがわかります」と、彼は言います。 「この Facebook のアドレスは、著作権侵害の問題を処理するための公式の Facebook ページに見せかけた詐欺的なページです。 Ducklin氏は、「これは詐欺師が使う古い手口であり、合法的なサイトでも使われることがある」と付け加えました。

「証明書の有効期限は今日の深夜に始まり、私たちが受け取った詐欺メールは01:53 UTCに到着しました。これは、アメリカの西海岸では夕方、東海岸では夜遅くです」と、Ducklin は書いています。 “お分かりのように、サイバークルークの動きは速い!”

サイトに入ると、ユーザーはパスワードを2回入力し、モバイルデバイスでFacebookアプリにアクセスし、アプリの「設定 & プライバシー > コード生成」のセクションにある2FAコードを入力するよう求められました。 Ducklin氏は、この結果、「2FAを有効にしていても、サーバーから直接、あなたとしてログインするチャンスを一度だけ与える可能性がある」と書いています。

いったん犠牲者のFacebookの認証情報にアクセスすると、攻撃者はその情報をダークウェブに売り渡し、それを使ってページを乗っ取ったりダウンしたり、身代金としてユーザーデータを保持したり、不正なアプリ内課金をしたりすることができます。

FacebookはThreatpostのコメント要請に応じ、同社は疑わしいリンクをクリックしないよう注意することを推奨し、ユーザーがハッキングされた場合、facebook.com/hackedでアカウントの保護に関する支援を受けられると述べました。 同社は、主要なセキュリティ方法として、サードパーティ製の認証アプリを使用することを推奨していると付け加えています。

2FAは壊れているのか?

2FAの迂回が不穏な傾向として浮上しています。

サイバー犯罪者グループRampant Kittenは、数年間発見されずに活動してきましたが、つい先月、Googleフィッシング攻撃を仕掛けながら、Telegramログイン情報に加えてデバイスに送信される2FAセキュリティコードを収集するAndroidマルウェアを開発したことが発見されました。

ほぼ同時期に、「Alien」と呼ばれるトロイの木馬が、斬新な通知スニファで銀行を標的にし、詐欺師に、2FAコードを含む新しいデバイスの更新にアクセスして、保護をバイパスする能力を与えました。

5月には、Office 365に対する別の攻撃が、ユーザーに不正アプリケーションへの許可を与えるよう騙し、それによって2FA保護をバイパスさせようとしました。 このようなフィッシング詐欺に引っかからないようにするのは、依然としてユーザー次第なのです。 Ducklin氏は、Webフィルターを使用することや、ログイン情報を求める電子メールを避けることも、守るべき良いポリシーだと付け加えています。

「2FAはフィッシングや詐欺を撲滅する特効薬ではありませんが、詐欺師にとって事態を難しくし、ログイン時に『本当にこのサイトでパスワードとログインコードを入力したいのか』と立ち止まり考える機会を1つ与えてくれます。 とDucklinは言う。 また、「詐欺に遭うことよりも悪いことは、詐欺に遭った後に、その兆候は最初からあったことに気づくことです」とも述べています。

コメントを残す

メールアドレスが公開されることはありません。