ΑρχικήsecurityPhishing sites χρησιμοποιούν chatbots για να κλέψουν credentials

Phishing sites χρησιμοποιούν chatbots για να κλέψουν credentials

Νέα έκθεση δείχνει ότι οι phishing επιθέσεις χρησιμοποιούν τώρα αυτοματοποιημένα chatbot για να καθοδηγούν τους επισκέπτες στη διαδικασία παράδοσης των login credentials τους στους επιτιθέμενους.

Phishing chatbot

Αυτή η μέθοδος είναι αρκετά έξυπνη, αφού αυτοματοποιεί τη διαδικασία για τους εισβολείς, ενώ ταυτόχρονα δίνει μια αίσθηση νομιμότητας, καθώς τα chatbots βρίσκονται συχνά σε sites νόμιμων brands.

Δείτε επίσης: Nikkei: Ο γίγαντας των media έπεσε θύμα ransomware επίθεσης

Αυτή η νέα μέθοδος στις phishing επιθέσεις ανακαλύφθηκε από ερευνητές της Trustwave.

Πώς λειτουργεί η phishing επίθεση;

Οι επιτιθέμενοι στέλνουν αρχικά ένα email που ισχυρίζεται ότι περιέχει πληροφορίες σχετικά με την παράδοση ενός δέματος. Το email φαίνεται να προέρχεται από τη γνωστή εταιρεία παράδοσης πακέτων, DHL.

Phishing sites χρησιμοποιούν chatbots για να κλέψουν credentials

Μέσα στο email, υπάρχει ένα κουμπί “Please follow our instructions“. Αν το θύμα κάνει κλικ, φορτώνει ένα αρχείο PDF που περιέχει συνδέσμους προς το phishing site. Οι επιτιθέμενοι εμφανίζουν τους phishing συνδέσμους στο έγγραφο PDF, για να παρακάμψουν το λογισμικό ασφαλείας email.

Ο σύνδεσμος στο PDF μεταφέρει το θύμα σε ένα phishing site (dhiparcel-management[.]support-livechat[.]24mhd[.]com). Εκεί υποτίθεται ότι λύνονται τα προβλήματα που σχετίζονται με τα πακέτα που δεν παραδίδονται.

Δείτε επίσης: WordPress: Κρίσιμες ευπάθειες σε Jupiter Themes και JupiterX Core plugin

Από εδώ και πέρα, αναλαμβάνει το chatbot.

Phishing επιθέσεις: Ένα chatbot κλέβει credentials

Όταν φορτώνεται η phishing σελίδα, εμφανίζεται μια συνομιλία που καλωσορίζει τους επισκέπτες και εξηγεί γιατί δεν ήταν δυνατή η παράδοση του πακέτου. Πρόκειται για μια αρκετά διαφορετική προσέγγιση αν λάβουμε υπόψη ότι στις περισσότερες phishing επιθέσεις, εμφανίζεται μια ψεύτικη φόρμα σύνδεσης που χρησιμοποιείται για την κλοπή credentials.

Σε αυτή την επίθεση, όμως, υπάρχει μια διαδικτυακή συνομιλία που μπορεί να εξαπατήσει πιο εύκολα τον χρήστη. Το chatbot εξηγεί ότι η ετικέτα της συσκευασίας ήταν κατεστραμμένη, εμποδίζοντας την παράδοσή της. Η διαδικτυακή συνομιλία εμφανίζει επίσης μια φωτογραφία του υποτιθέμενου πακέτου για να φανεί πιο πειστική.

Phishing credentials

Αυτός ο εικονικός βοηθός προσφέρει προκαθορισμένες απαντήσεις για τον επισκέπτη. Αυτό σημαίνει ότι η συνομιλία είναι πάντα ίδια και εμφανίζει πάντα την ίδια φωτογραφία του υποτιθέμενου πακέτου με την κατεστραμμένη ετικέτα.

Αφού εξηγεί το πρόβλημα, το chatbot στο phishing site ζητά από το θύμα να δώσει τα προσωπικά του στοιχεία όπως διεύθυνση κατοικίας ή επιχείρησης, πλήρες όνομα, αριθμό τηλεφώνου κ.λπ., για να διευθετηθεί το θύμα. Μετά από αυτό, η παράδοση υποτίθεται ότι έχει προγραμματιστεί και εμφανίζεται ένα νέο ψεύτικο βήμα CAPTCHA για να δώσει μια ακόμα αίσθηση νομιμότητας στο phishing site.

Δείτε επίσης: Ισπανία: Συνελήφθη phishing ομάδα που άδειαζε τραπεζικούς λογαριασμούς

Στη συνέχεια, το θύμα ανακατευθύνεται σε μια άλλη σελίδα phishing που απαιτεί την εισαγωγή DHL account credentials και, τέλος, οδηγείται στην ενότητα πληρωμής, για τα έξοδα αποστολής.

Η τελική σελίδα “Pay Now” περιέχει τα τυπικά πεδία πληρωμής με πιστωτική κάρτα, συμπεριλαμβανομένου του ονόματος κατόχου κάρτας, του αριθμού κάρτας, της ημερομηνίας λήξης και του CVV code.

Αν το θύμα εισάγει τα στοιχεία του και πατήσει το κουμπί “Pay Now”, θα λάβει ένα one-time password (OTP) στον αριθμό κινητού τηλεφώνου μέσω SMS.

Οι αναλυτές της Trustwave δοκίμασαν να βάλουν τυχαίους χαρακτήρες και το σύστημα επέστρεψε ένα σφάλμα σχετικά με μη έγκυρο κωδικό ασφαλείας, επομένως η εφαρμογή της επαλήθευσης OTP είναι πραγματική.

Εάν εισαχθεί ο σωστός κωδικός, όμως, η ψεύτικη σελίδα εμφανίζει ένα ” Thank you!” και επιβεβαιώνει ότι η υποβολή έχει παραληφθεί.

Phishing επιθέσεις: Όλο και πιο δύσκολες στον εντοπισμό

Οι εγκληματίες του κυβερνοχώρου που βρίσκονται πίσω από τις phishing επιθέσεις, χρησιμοποιούν μηχανισμούς που βρίσκονται σε πραγματικά sites, όπως CAPTCHA, OTP και τώρα ακόμη και chatbot, ώστε να προσθέτουν μια αίσθηση νομιμότητας και αξιοπιστίας και να κάνουν ακόμα πιο δύσκολο τον εντοπισμό τους.

Όλα αυτά δείχνουν ότι πρέπει να είμαστε ακόμα πιο προσεκτικοί όταν λαμβάνουμε emails, ειδικά όταν αυτά ζητούν την άμεση δράση μας και όταν περιέχουν ενσωματωμένα κουμπιά και συνδέσμους.

Εάν λάβετε ένα email από την DHL ή οποιαδήποτε άλλη εταιρεία και περιέχει ένα σύνδεσμο για το site της εταιρείας, μην το ανοίξετε. Αντ’ αυτού, ανοίξτε σε μια νέα καρτέλα του προγράμματος περιήγησης το επίσημο site της εταιρείας, manually. Μην κάνετε κλικ στους ενσωματωμένους συνδέσμους. Στη συνέχεια, συνδεθείτε στον λογαριασμό σας στην αξιόπιστη πλατφόρμα και ελέγξτε για τυχόν εκκρεμή στοιχεία ή ειδοποιήσεις.

Επίσης, ελέγξτε πάντα το email για ύποπτα στοιχεία. Εξετάστε τη διεύθυνση URL για τον ιστότοπο. Εάν φαίνεται ύποπτο ή δεν ταιριάζει με το νόμιμο domain, αποφύγετε οποιαδήποτε απάντηση και μην δίνετε προσωπικά στοιχεία. Σε αυτήν την περίπτωση, η πλαστογραφημένη διεύθυνση URL της DHL τελειώνει με το domain “24mhd.com”, που φυσικά δεν είναι ο ιστότοπος της DHL.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS