网络犯罪分子正越来越多地使用一种隐蔽的”浏览器套浏览器”攻击技术,企图窃取Facebook用户的登录凭证。
根据Trellix网络安全研究人员的分析,攻击者分发钓鱼邮件的数量激增,这些邮件诱使用户访问看似可信的认证界面,意图窃取用户名和密码。
据认为,攻击目的是为了劫持账户、窃取个人数据、实施身份欺诈或向用户的联系人传播诈骗。拥有超过30亿用户的Facebook,对网络罪犯来说仍然是进行攻击和诈骗的诱人目标。
这些活动通常始于钓鱼邮件:研究人员指出,攻击者通常会分发声称来自律师事务所的诱饵邮件,警告潜在受害者需要立即采取行动以避免版权侵权索赔。攻击者已知分发的其他诱饵还包括发送有关未授权登录尝试的虚假通知,或警告账户因可疑活动即将被关闭。
这些手段的设计目的都是迫使用户惊慌失措,并按照被告知的”必要步骤”操作,以防止账户被关闭。钓鱼邮件敦促用户点击看起来像是Facebook的链接以采取必要行动——尽管这些是经过伪装的虚假短链接,目的是让其看起来更可信。
令这些攻击看似可信的是,”浏览器套浏览器”弹窗看起来非常逼真,完全符合用户对Facebook登录页面的预期。弹出的浏览器窗口包含了真实的Facebook登录页面URL,这是攻击者硬编码到认证窗口中的。此外,攻击者还会在此之前部署一个虚假的验证码窗口。这两种策略都旨在诱骗受害者相信他们正在访问真正的Facebook登录页面。
这些”申诉”页面首先要求用户提供个人信息,包括姓名、电子邮件地址、电话号码和出生日期——随后在第二个页面要求用户”确认”密码。通过这些虚假页面,攻击者获得了敏感的个人信息、用户名和密码,可用于以受害者为代价实施进一步的欺诈。
“通过在受害者浏览器内创建自定义的虚假登录弹窗,此方法利用了用户对认证流程的熟悉度,使得凭据窃取在视觉上几乎无法察觉,”Trellix表示。
为帮助防范此类钓鱼攻击,建议用户为账户启用双因素认证:即使网络犯罪分子窃取了合法的登录凭证,2FA也能自动阻止账户被接管。同时,建议用户对突然出现的、意料之外的此类请求邮件保持警惕——如果担心账户通知的真实性,应直接通过浏览器登录Facebook官网,而不是点击不熟悉的链接。
消息来源:infosecurity-magazine;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
























暂无评论内容