Изощренная кампания по фишингу нацелена на пользователей Facebook

Недавний отчёт выявил масштабную и тщательно подготовленную фишинговую кампанию, специально нацеленную на пользователей Facebook (социальная сеть, принадлежащая запрещённой в России и признанной экстремистской американской корпорации Meta). Злоумышленники используют комбинацию социальной инженерии и механизма перенаправления, чтобы обойти стандартные механизмы защиты и похищать учётные данные для входа.
Как работает атака
Атака строится по следующей схеме:
- Жертве приходит тщательно оформленное электронное письмо, визуально похожее на уведомление от доверенного источника.
- В письме содержится ссылка, которая сначала проходит через механизм предупреждения о внешних URL-адресах, используемый Facebook, что создаёт видимость легитимности.
- При переходе по ссылке пользователь перенаправляется на поддельную страницу входа, имитирующую интерфейс Facebook.
- Пользователь вводит свои учётные данные, которые мгновенно попадают к злоумышленникам.
Почему атака эффективна
Эта кампания эффективна по нескольким причинам:
- Злоумышленники эксплуатируют доверие пользователей к установленным протоколам и визуальным элементам Facebook, подделывая внешний вид сообщений и страниц.
- Использование перенаправлений через легитимные предупреждающие механизмы снижает подозрительность у получателя.
- Тщательно составленные тексты писем и целевые страницы делают распознавание фишинга затруднительным даже для подготовленных пользователей.
«Дизайн кампании гарантирует, что пользователи могут не сразу распознать враждебные намерения, поскольку сообщение, по-видимому, исходит из надежного источника», — отмечает отчёт.
Признаки фишинга: на что обращать внимание
- Неожиданные письма с просьбами ввести конфиденциальные данные или перейти по ссылке.
- Несоответствие адреса отправителя и реального домена организации.
- Ссылки с длинными перенаправлениями или сокращёнными URL, которые нельзя проверить при наведении курсора.
- Орфографические и стилистические ошибки в письме — хотя в этой кампании они минимизированы.
Рекомендации для пользователей
Чтобы снизить риск компрометации аккаунта, эксперты рекомендуют:
- Не вводить учётные данные на сайтах, пришедших по сомнительным ссылкам; заходить на Facebook только напрямую через официальный домен.
- Включить двухфакторную аутентификацию (2FA) для защиты аккаунта от несанкционированного доступа.
- Проверять реальный адрес отправителя и URL при наведении курсора перед переходом.
- Использовать password manager: он заполнит данные только на подлинных сайтах.
- Обновлять браузеры и средства безопасности, а также своевременно устанавливать патчи.
- Сообщать о подозрительных сообщениях в службу поддержки Facebook и блокировать отправителей.
Вывод
Эта кампания подчёркивает, что даже знакомые механизмы защиты можно использовать в ущерб пользователю, если комбинировать технические приёмы с искусной социальной инженерией. _Повышенная бдительность_ и базовые меры кибергигиены остаются ключевыми факторами защиты от подобных угроз.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



