Zbog lažne Metine tehničke podrške korisnici ostaju bez naloga
Društvene mreže, 24.03.2025, 11:00 AM
.jpg)
Meta ima više od 10 miliona aktivnih oglašivača na svojim platformama, a mnoga preduzeća zavise od oglasa na društvenim mrežama. Zato je razumljivo zašto sajber kriminalci pokušavaju da otmu njihove naloge.
Nova phishing kampanja, koju je identifikovala firma Cofense, cilja preduzeća koja koriste Meta oglase a napadači tvrde da je nalog preduzeća blokiran.
Korisnici dobijaju lažne imejlove u kojima se tvrdi da su njihovi oglasi suspendovani. U imejlu koji navodno šalje Meta podrška se kaže da je korisnik prekršio Metinu politiku oglašavanja i digitalne propise EU, uključujući GDPR, zakone o zaštiti potrošača i standarde oglašavanja, uz pretnju da će ako se ne preduzmu koraci, nalog biti trajno ukinut. Korisniku se savetuje da podnese žalbu i to do kraja dana, i da kontaktira tim za podršku Mete klikom na link „Check mode details“, kako bi dobio pomoć. Međutim, umesto da se reši navodni problem sa oglasima, žrtva biva hakovana.
Kada žrtva otvori link, dospeva na lažnu Metinu stranicu za podršku. Na lažnoj stranici, žrtva se upozava da je nalog u opasnosti od suspenzije i ukidanja. Od žrtve se traži da klikne na dugme „Request review“ i pruži osetljive informacije, kao što su ime i poslovna email adresa, da bi dobila pomoć agenta za podršku.
„Dobro došli u naš centar za podršku. Uskoro će vam se pridružiti Metin predstavnik“, pozdravlja lažni chatbot. Lažni predstavnik Mete traži od korisnika da pošalju skrinšotove poslovnih naloga. Ako sajber kriminalci smatraju žrtvu vrednim ciljem, oni nalažu korisniku da izvrši „proveru sistema“.
Nakon klika na dugme, stranica se ponovo učitava i traži od korisnika da unese svoju Facebook lozinku što se završava preuzimanjem korisničkog naloga od strane hakera.
Ako žrtva ne nasedne na ovaj trik, sajber kriminalci su pripremili još jedan - navodni „vodič za podešavanje“ za autentifikaciju sa dva faktora (2FA). Prevaranti obećavaju da će ovo rešiti problem suspenzije naloga, međutim, ako žrtva sledi uputstva, izgubiće i pristup svojim nalozima.
Đavo je u detaljima i zato je važno obratiti pažnju na detalje. Ovaj slučaj nije ništa drugačiji. Pošiljalac imejla nije [email protected], već [email protected], što odmah ukazuje da je imejl lažan. Stranicu za podršku takođe odaju detalji koji ukazuju na prevaru, jer URL na adresnoj traci pretraživača otkriva da se ne nalazite na legitimnom Meta domenu. Umesto toga, žrtve su na sajtu businesshelp-manager.com.
Foto: Solen Feyissa | Unsplash

Izdvojeno
Facebook želi da koristi slike koje nikada niste objavili za obuku AI modela

Facebook već godinama koristi javne objave, fotografije i interakcije korisnika za obuku veštačke inteligencije. Kompanija je već iskoristila javn... Dalje
Facebook uvodi passkey – bezbedniji način prijave bez lozinke
.jpg)
Facebook je najavio da uvodi passkey (digitalni ključ) kao novi način prijavljivanja na mobilnim uređajima, bez potrebe za klasičnim lozinkama. Ov... Dalje
Zašto sajber kriminalci traže posao na LinkedIn-u
.jpg)
Sajber kriminalci iz poznate grupe FIN6 predstavljaju se kao ljudi koji traže posao na platformama poput LinkedIn-a kako bi zarazili poslodavce malve... Dalje
Oglasi za lažne AI video generatore na Facebook-u i LinkedIn-u šire malvere

Mandiant Threat Defens upozorava korisnike na prevaru iza koje stoji grupa UNC6032 koja na društvenim mrežama postavlja oglase za lažne AI video al... Dalje
TikTok video snimci šire malvere Vidar i StealC

Sajber kriminalci koriste TikTok video snimke za širenje malvera za krađu informacija Vidar i StealC u ClickFix napadima, upozorava Trend Micro. Re... Dalje
Pratite nas
Nagrade