Phishing w mediach społecznościowych to forma cyberataku wykorzystująca serwisy społecznościowe zamiast e-maili. Chociaż kanał jest inny, cel jest ten sam - nakłonić Cię do podania swoich danych osobowych lub pobrania złośliwego pliku.

Media społecznościowe to ulubione miejsce cyberprzestępców, ponieważ ofiar nie brakuje. Ze względu na zaufane środowisko istnieje kopalnia prywatnych danych, których mogą użyć do przeprowadzenia kolejnego ataku typu spear-phishing.

Oto, jak robią to na niektórych najpopularniejszych platformach.

Facebook

Facebook jest trzecią najczęściej podszywaną marką w przypadku ataków phishingowych. Przy ponad 2,6 miliarda użytkowników na całym świecie łatwo zrozumieć, dlaczego. Platforma oferuje mnóstwo profili i wiadomości wypełnionych danymi osobowymi, które phisherzy mogą wykorzystać.

Ataki na Facebooku są często wymierzone w konsumentów, a nie na duże organizacje. Phisherzy wykorzystują socjotechnikę, aby zwabić niczego niepodejrzewające ofiary do ujawnienia swoich danych.

instagram viewer

Będą udawać, że pochodzą z Facebooka i na przykład wysyłają e-maile do użytkowników o ostrzeżeniu dotyczącym bezpieczeństwa. Stamtąd użytkownicy są proszeni o zalogowanie się do swoich profili na Facebooku i zmianę hasła. Następnie są wysyłane na fałszywą stronę logowania na Facebooku, gdzie zbierane są ich dane logowania.

W jaki sposób phishing atakuje Twoich znajomych

Jeśli uzyskają dostęp do Twojego konta, mogą zarzucić szerszą sieć, prześladując Twoje kontakty. Mogą również wykorzystać informacje, którymi dzielą się Twoi znajomi w bardziej ukierunkowanej kampanii phishingowej.

Phisherzy będą używać Twojego konta do wysyłania wiadomości lub publikowania statusu ze złośliwym łączem. A ponieważ Twoje kontakty Ci ufają, jest większa szansa, że ​​to klikną.

Co to jest wyłudzanie informacji przez Angler?

To jest rodzaj phishingu która korzysta z mediów społecznościowych, ale ma bardziej wyrafinowany sposób działania. Są skierowane do użytkowników, którzy publikują (głównie tyrady) na temat usługi lub swojego konta. Atakujący podszywają się pod usługodawcę, a następnie wysyłają użytkownikowi łącze umożliwiające skontaktowanie się z przedstawicielem obsługi klienta.

8 typów ataków phishingowych, o których powinieneś wiedzieć

Oszuści wykorzystują techniki phishingu, aby oszukać ofiary. Dowiedz się, jak wykrywać ataki typu phishing i zachować bezpieczeństwo w Internecie.

Ale zgadłeś: odsyłacz prowadzi do fałszywej witryny zbierającej informacje.

Instagram

To, co kiedyś było galerią selfie, jest obecnie wartym wiele milionów dolarów biznesem, z którego korzystają największe światowe marki i wpływowe osoby.

Podobnie jak phisherzy na Facebooku, ci, którzy wykorzystują Instagram, wysyłają e-maile do użytkowników z ostrzeżeniem o alarmie bezpieczeństwa. Na przykład może to być komunikat o próbie logowania z nieznanego urządzenia. Wiadomość e-mail zawiera łącze, które odsyła użytkowników do fałszywej witryny, w której zbierane są dane logowania.

Gdy uzyskają dostęp, będą mieli kopalnię danych osobowych do wykorzystania na różne sposoby. Na przykład złowieszczy atak polega na szantażowaniu Ciebie lub Twoich znajomych, grożąc wyciekiem zdjęcia, które udostępniłeś prywatnie lub przez Instagram Direct Messenger (IGdm), jeśli ich nie znasz żądań.

Co to jest oszustwo związane z naruszeniem praw autorskich?

Jeśli phisherzy zdobędą konta biznesowe, zwłaszcza zweryfikowane, mogą rozpocząć bardziej podstępne kampanie phishingowe za pośrednictwem IGdm.

Na przykład zweryfikowane konto dla oddziału dużej korporacji w Chile zostało zgłoszone przez użytkowników w czerwcu 2020 r. Do wysyłania wiadomości phishingowych.

Wiadomość ostrzegła użytkowników o naruszeniu praw autorskich w poście. Reszta wiadomości brzmiała: „Jeśli uważasz, że naruszenie praw autorskich jest niewłaściwe, prześlij opinię. W przeciwnym razie Twoje konto zostanie zamknięte w ciągu 24 godzin ”. Odsyłacz do opinii był oczywiście fałszywą stroną na Instagramie, na której zbierano dane logowania.

Co to jest oszustwo Blue Badge?

Nic nie jest tak uzasadnione, jak ten upragniony niebieski czek. Phisherzy również to wykorzystują.

Jedno oszustwo phishingowe na Instagramie polega na wysyłaniu użytkownikom wiadomości e-mail oferującej im certyfikowaną plakietkę. Gdy użytkownicy klikną przycisk „Weryfikuj konto”, przejdą na stronę phishingową, na której zostaną zebrane ich dane osobowe. W większości przypadków influencerowie i użytkownicy „znani z Insta” są celem tego rodzaju ataków.

Sprawdzić nasz przewodnik, jak uzyskać weryfikację na Instagramie, aby ominąć tych oszustów.

Główna platforma dla światowej społeczności biznesowej, z której korzysta ponad 700 milionów profesjonalistów, jest również ulubionym celem phisherów.

Ludzie ufają LinkedIn bardziej niż jakiejkolwiek innej witrynie społecznościowej zgodnie z cyfrowy raport zaufania. Użytkownicy są również bardziej skłonni do publikowania szczegółowych informacji o swojej pracy, co czyni ich głównym celem ataków typu spear phishing i wielorybników.

Jedną z najokrutniejszych kampanii phishingowych w mediach społecznościowych jest atak skierowany do osób poszukujących pracy na LinkedIn. Cyberprzestępcy udają rekruterów i kontaktują się z użytkownikami w sprawie fałszywego ogłoszenia o pracę za pośrednictwem LinkedIn Messaging.

Phisherzy wabią Cię, mówiąc, że Twoje pochodzenie jest idealne do roli, którą próbują pełnić. Sprawią, że będzie to jeszcze bardziej nieodparte dzięki zwiększonemu pakietowi rekompensat.

Zobaczysz link, który według phishera zawiera wszystkie szczegóły dotyczące zadania. Alternatywnie mogą wysłać załącznik w formacie Microsoft Word lub Adobe PDF do pobrania.

Brzmi ekscytująco, zwłaszcza dla kogoś, kto szuka pracy. Jednak odsyłacze prowadzą do sfałszowanej strony docelowej, a plik programu Word zawiera makra do uruchamiania złośliwego oprogramowania. Ten ostatni może ukraść twoje dane lub otworzyć tylne drzwi do twojego systemu.

ZWIĄZANE Z: Jak zablokować kogoś na LinkedIn

Istnieją dwie najczęstsze fałszywe prośby o kontakt. W pierwszym przypadku użytkownicy otrzymują wiadomość e-mail z powiadomieniem o prośbie o kontakt. Zawiera link prowadzący do fałszywej strony logowania na LinkedIn.

Drugi jest bardziej skomplikowany: polega na tworzeniu fałszywych kont i wysyłaniu próśb o połączenie z LinkedIn. Pewnego razu zaakceptujesz zaproszenie, phisherzy będą mieli dostęp do większej ilości informacji w Twoim profilu i będą o krok bliżej wszystkich Twoich znajomości.

Następnie mogą wysłać wiadomość phishingową lub wykorzystać Twoje informacje do przeprowadzenia bardziej ukierunkowanych ataków na Twoje kontakty. Bycie Twoim 1św-degree contact daje im również większą wiarygodność, sprawiając, że ich profil wydaje się bardziej wiarygodny.

Uważaj na informacje, które publikujesz w mediach społecznościowych. Pseudonimy, nauczyciele, ulubione kolory, szkoły, data urodzenia, miasto rodzinne, zwierzęta to pytania w teście na zapomniane hasło. Wiem, że posty sieciowe są fajne, a poza tym phishing to rzecz. Oszuści uwielbiają za to media społecznościowe. Bądź bezpieczny. 🖤

- MELISSA MEDINA 🔜 #IWOCon (@melissamedinavo) 10 listopada 2020 r

Aby uchronić się przed tego typu atakami, nie klikaj linków w wiadomościach e-mail i czatach. Dokładnie sprawdź źródło. Nawet jeśli wygląda na to, że wiadomość pochodzi od zaufanej osoby, istnieje prawdopodobieństwo, że jej konto zostało przejęte.

Najpierw zadzwoń do tej osoby, aby upewnić się, że jest prawdziwa, zwłaszcza jeśli wiadomość zawiera załączniki, o pobranie.

Zawsze sprawdzaj adresy URL odwiedzanych witryn. Hakerzy produkują fałszywe adresy URL zmieniając jedną lub więcej liter w adresach URL znanych witryn. Mogą również używać liter symbolicznych, aby wyglądać jak litery oryginalne. Najedź kursorem na linki, aby sprawdzić cały adres URL, który powinien pojawić się u dołu przeglądarki.

Pamiętaj, że oficjalna korespondencja z sieci społecznościowych i innych organizacji nigdy nie będzie pochodzić od nikogo, kto używa adresów e-mail z nazwami domeny @gmail lub @yahoo.

Innymi charakterystycznymi oznakami, na które należy zwrócić uwagę, są błędy typograficzne i gramatyczne lub komunikaty, które skłaniają Cię do podjęcia działania. Ten ostatni ma wywoływać strach lub panikę, więc nie będziesz miał czasu na myślenie.

Jeśli narażasz się na ataki phishingowe w mediach społecznościowych, ryzykujesz swoich przyjaciół i bliskich, ponieważ hakerzy mogą używać Twojego konta jako bramy, aby się do nich dostać.

Na szczęście odrobina ostrożności i zdrowego rozsądku mogą pomóc w ochronie siebie.

E-mail
7 sposobów, w jakie hakerzy kradną Twoją tożsamość w mediach społecznościowych

Oto kilka sposobów na kradzież Twojej tożsamości w mediach społecznościowych. Tak, oszuści mogą ukraść Twoją tożsamość na Facebooku!

Powiązane tematy
  • Media społecznościowe
  • Bezpieczeństwo
  • Facebook
  • Wyłudzanie informacji
  • LinkedIn
  • Oszustwa
  • Instagram
  • Bezpieczeństwo online
O autorze
Loraine Centeno (21 opublikowanych artykułów)

Loraine pisze do magazynów, gazet i stron internetowych od 15 lat. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, badaniami mediów społecznościowych i cyberbezpieczeństwem.

Więcej od Loraine Centeno

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.