Facebook “violação de direitos autorais” tenta passar 2FA – não caia nessa!

Views: 206
0 0
Read Time:7 Minute, 27 Second

Você cuida de algum tipo de conteúdo de mídia social?

Se assim for, especialmente se for relacionado aos negócios, você provavelmente recebeu sua parte justa de reclamações de violação de direitos autorais.

Não importa o quão escrupuloso você seja sobre licenciar corretamente e atribuir seu conteúdo, você pode ser vítima de um scurillous ou reclamante excessivamente zeloso.

Por exemplo, passamos por uma fase recentemente durante a qual um spammer nos enviou um e-mail sobre imagens que tínhamos licenciado via Shutterstock, implicando que estávamos usando-as ilegalmente. (Nós não estávamos.)

O spammer nos ofereceu condições especulais para ajudar a “regularizar” nosso uso da imagem – completo com um aviso pouco disfarçado de que “remover a imagem não é a solução, já que você tem usado nossa imagem em seu site há algum tempo”.

Às vezes, no entanto, um denunciante pode estar preparado para fazer uma reclamação no registro, apresentando uma queixa formal de infração no site onde seu conteúdo está hospedado.

Nesses casos, você pode de fato ser contatado pela empresa de mídia social relevante para tentar resolver o problema.

Ignorar reclamações genuínas não é realmente uma opção, dado que o site de mídia social pode decidir remover o material ofensivo unilateralmente, ou mesmo bloqueá-lo de sua conta temporariamente, se você não responder dentro de um tempo razoável.

Como você pode imaginar, isso cria uma abertura para os cibercriminosos para assustá-lo a responder enviando uma mensagem falsa de derrubada.

Aviso de infração falso

Veja como os cibercriminosos tentaram usar este ataque contra nós hoje, começando com um e-mail curto, mas simples:

Notification of Alleged Copyright Violation

Recently there have been reports citing copyright violations of your Page posts.

Your case NNNNNNNNNNNNNN

[Continue]

If you don't appeal in 48 hours, your page will be unpublished.

Thanks
Kind Regards

boa notícia é que ele inglês não está certo, o e-mail não veio dos servidores do Facebook, e o endereço de e-mail do remetente é falso.

Em outras palavras, você deve suspeitar desta mensagem imediatamente e você não deve clicar no link nela.

má notícia,no entanto, dado que muitos destinatários podem se sentir obrigados a investigar mais apenas no caso, é que o link que você verá quando você pairar sobre realmente leva você a .[Continue]facebook.com

Isso porque é uma conta fraudulenta no próprio Facebook que está fingindo ser uma página oficial de desembarque do Facebook para avisos de violação de direitos autorais:

Use this form if something you posted was reported due to a copyright.

Appeal Form: https://facebook.com/copyright/NNNNNNNNNNNNNNNNNNNNNNNNNN

If you skip the appeal form or the appeal is rejected your page will be scheduled for deletion in 24 hours!

(C) Facebook, Inc. 415 Department, PO Box 10005, Palo Alto, CA 94303

O link na página do Facebook acima parece que ele permanece ligado, mas a URL que você vê em azul acima não é a URL que você visita se você clicar nela.facebook.com

Esse é um velho truque usado por bandidos – e até mesmo por alguns sites legítimos.

O texto de um link não é onde você acaba se clicar nele, porque a URL de destino real que você visita é especificada separadamente do texto de link em HTML.

O texto exibido como o texto clicável em uma página da Web é o que aparece entre as tags (marcadores) e o código-fonte HTML.<A></A>

Mas o link para o qual você realmente navega se clicar no texto do link, se ele se parece com uma URL ou não, é especificado por um atributo(referência de hipertexto) na própria tag HTML, como descrito abaixo:HREF

Código-fonte HTML mostrando um link que se parece com uma URL, mas com um HREF indo para algum lugar diferente.
A página acima da Web quando exibida em um navegador. O que você vê não é o que você tem.

O link na página fraudulenta do Facebook neste golpe leva você para um site externo usando um domínio..CF

O domínio de alto nível da CF pertence à República Centro-Africana, uma das muitas economias em desenvolvimento que dá alguns domínios gratuitamente na esperança de atrair usuários e vender nomes de domínio de som frio por US$ 500 ou mais.

O nome de domínio neste caso era apenas uma longa sequência de dígitos – algo que você não vê com frequência, mas possivelmente selecionado aqui pelos bandidos, a fim de parecer com os códigos numéricos que o Facebook usa em suas próprias URLs para denotar contas.

Como você pode ver, este phish tenta enganar você é seu nome de login e sua senha, pedindo-lhe para “re-inserir” sua senha em um segundo passo em vez de simplesmente exigir seu nome de usuário e senha na frente:

Curiosamente, e ironicamente, os bandidos fizeram com que o formulário de entrada de senha parecesse uma precaução adicional de segurança, justificando assim o prompt de senha mesmo que você já esteja autenticado no site real do Facebook.

Os bandidos também tentam enganá-lo para entrar no código 2FA do aplicativo do Facebook em seu telefone (está em Configurações & Privacidade > Gerador de Código),potencialmente dando-lhes uma chance de um tiro para login como você diretamente de seu servidor, mesmo se você tiver 2FA ativado.

É claro que a barra de endereços contém um nome de domínio falso que deve dissuadi-lo de preencher formulários neste site, muito menos sua senha e código 2FA.

No entanto, o site falso tem HTTPS ativado porque é um site temporário criado em um serviço de hospedagem na web na nuvem – o certificado HTTPS é gerado automaticamente pelo serviço de hospedagem quando o site é ativado.

A validade do certificado começou à meia-noite de hoje [2020-10-27T00:00:00Z], e o e-mail que recebemos chegou às 01:53 UTC, que é no início da noite na Costa Oeste da América, e tarde da noite na Costa Leste.

Como podem ver, os cibercriminosos se movem rápido!

No vídeo acima, você notará que o prompt 2FA reapareceu após um curto atraso. Estamos assumindo que os bandidos realmente tentaram fazer login com o “trigêmeo” de nome de usuário-senha-2FA no tempo em que a animação de carregamento estava visível e falhou. (Encurtamos essa seção do vídeo para economizar tempo; na vida real, o atraso foi cerca de 2,5 vezes maior do que o descrito acima.)

O que é que eu faço?

  • Verifique o remetente de e-mail. Irritantemente, diferentes clientes de e-mail usam endereços diferentes dos cabeçalhos de e-mail para decidir o que mostrar, mas neste caso, o engano deveria ter sido óbvio. O Outlook mostrou um endereço de e-mail associado à empresa de hospedagem web que os bandidos haviam usado; O Apple Mail mostrou um endereço de e-mail do domínio CF registrado pelos bandidos. Em ambos os casos, era óbvio que o Facebook não enviou a mensagem.
  • Verifique a barra de endereços. Embora este golpe suavize você levando-o a uma página no início, a parte de roubo de senha do ataque depende de você não notar que você está em um site impostor quando a senha e os prompts 2FA aparecem. Não tenha muita pressa! facebook.com
  • Não assuma que uma página no Facebook é uma página do Facebook. Rememeber que a grande maioria das páginas no Facebook – todas elas mostram nomes de domínio na barra de endereços – não são páginas oficiais da própria organização do Facebook. Qualquer um pode colocar imagens do Facebook em suas próprias páginas para dar-lhes um folheto de oficialismo. facebook.com
  • Denuncie golpes de phishing como este para o Facebook. Encaminhamos o e-mail ofensivo para um endereço de e-mail que o Facebook introduziu há mais de oito anos,e que ainda está listado em suas páginas de conselhos. Esperamos que o Facebook remova rapidamente a conta ofensiva e, portanto, neutralize o primeiro link neste ataque. phish@fb.com
  • Evite solicitações de login que você chega a partir de um link de e-mail. Se você alcançar uma senha ou um prompt 2FA depois de seguir links em um e-mail, não faça login lá. Você deve saber como entrar em contato diretamente com a página de login para qualquer serviço que você use, por exemplo, usando um marcador que você configurou anteriormente ou referindo-se ao seu gerenciador de senhas. (Os gerenciadores de senhas também ajudam a impedir que você cole os dados certos no site errado.)
  • Use um filtro web. Uma boa solução antivírus (Sophos Home é gratuita para Windows e Mac) não apenas digitalizará o conteúdo recebido para impedir que coisas ruins, como malware, entrem, mas também verificará solicitações da Web de saída para impedir coisas boas, como senhas que vão para sites maliciosos.

FONTE: NAKED SECURITY

Previous post Matriz de escudos MITRE destaca tecnologia de engano e ocultação
Next post Funcionários cientes de ameaças enviadas por e-mail abrem mensagens suspeitas

Deixe um comentário