Czym jest phishing z wykorzystaniem mediów społecznościowych?

Phishing z wykorzystaniem mediów społecznościowych to rodzaj ataku przeprowadzany za pośrednictwem takich platform, jak Instagram, LinkedIn, Facebook lub X. Celem takiego ataku jest kradzież danych osobowych lub przejęcie kontroli nad kontem w mediach społecznościowych.

Media społecznościowe stały się normalną częścią naszego życia. Facebook, Instagram, X oraz wiele innych portali pozwalają ludziom utrzymywać kontakty z rodziną i znajomymi, śledzić najświeższe wiadomości, umawiać się na randki i po prostu utrzymywać kontakt z otaczającym światem.

Firmy wykorzystują je do informowania klientów o najnowszych produktach i wydarzeniach, reklamowania produktów oraz zdobywania nowych okazji. To czyni media społecznościowe atrakcyjną platformą dla przestępców do przeprowadzania ataków phishingowych. Takie narzędzia, jak Hidden Eye czy ShellPhish sprawiają, że przeprowadzenie tego rodzaju ataku phishingowego sprowadza się do uruchomienia aplikacji.

Z ich pomocą hakerzy zdobywają dane logowania użytkowników mediów społecznościowych, dane kart kredytowych i informacje osobiste, które mogą potem wykorzystać do przeprowadzenia innych ataków lub oszustw.

Phishing przez Instagram

Instagram to popularna sieć społecznościowa do publikowania zdjęć i komunikacji tekstowej. Dla wielu osób z całego świata stanowi rodzaj pamiętnika wideo, w którym pokazują swoje codzienne życie.

Atak phishingowy z wykorzystaniem Instagrama zaczyna się od stworzenia przez hakera fałszywej strony logowania w tym portalu. Aby oszukać potencjalne ofiary, takie strony do złudzenia przypominają prawdziwe. Kiedy użytkownik poda swoje dane logowania do konta na Instagramie na fałszywej stronie, trafiają one do hakera. Następnie użytkownik zazwyczaj zostaje skierowany do prawdziwej strony logowania Instagrama, ale szkoda już powstała. Przestępca mający dane logowania użytkownika na Instagramie ma pełny dostęp do jego konta.

Jeśli tych samych danych używa on do logowania się w innych mediach społecznościowych, albo co gorsza do konta bankowego, to haker może uzyskać dostęp także do nich.

Kiedy haker zdobędzie dostęp do czyjegoś konta na Instagramie, może je wykorzystać do szpiegowania ofiary. Ponadto może podszywać się pod tę osobę i prosić o dane osobowe jej znajomych i obserwujących. Oczywiście haker ukrywa ślady swojej obecności, natychmiast usuwając wysyłane przez siebie wiadomości.

W skrajnych przypadkach haker może nawet całkowicie przejąć instagramowe konto użytkownika. Może zmienić jego dane osobowe i preferencje, a nawet hasło, uniemożliwiając prawowitemu właścicielowi dostęp do konta.

Phishing przez LinkedIn

LinkedIn to najpopularniejsza na świecie zawodowo-biznesowa platforma społecznościowa. Hakerzy wysyłają wiadomości e-mail, wiadomości przez LinkedIn i linki do innych użytkowników, aby skłonić ich do ujawnienia wrażliwych informacji, danych kart kredytowych, danych osobowych i danych uwierzytelniających. Przestępca może włamać się na czyjeś konto LinkedIn, aby się podszywać pod tę osobę i wysyłać do jej kontaktów phishingowe wiadomości mające na celu zdobycie informacji osobowych.

Ponadto haker może wysyłać wiadomości e-mail wyglądające tak, jakby pochodziły bezpośrednio z LinkedIn. Jest to możliwe dlatego, że oficjalnie LinkedIn ma kilka domen do wysyłania wiadomości elektronicznych, w tym linkedin@e.linkedin.com i linkedin@el.linkedin.com. To utrudnia zapamiętanie wszystkich autentycznych domen i odróżnienie ich od fałszywych.

Phishing przez Facebook

Uruchomiony na początku XXI wieku portal Facebook ma ponad 2,9 miliarda aktywnych użytkowników na całym świecie, co czyni go królem wszystkich platform społecznościowych. Takie witryny jak Friendster i MySpace powstały wcześniej, ale to Facebook stał się podstawową platformą łączącą ludzi, firmy, rodziny i klientów.

Typowy atak phishingowy przez Facebook bazuje na wiadomości lub odnośniku z prośbą o podanie lub potwierdzenie danych osobowych. W komunikacji za pośrednictwem wpisów na Facebooku i Messengera Facebooka często trudno jest odróżnić wiadomość od rzeczywiście znajomej osoby od próby phishingu.

Informacje zebrane za pomocą phishingu przez Facebook umożliwiają hakerowi uzyskanie dostępu do kont użytkowników tego portalu. Możesz otrzymać wiadomość informującą o problemie z kontem na Facebooku oraz zawierającą prośbę o zalogowanie się w celu rozwiązania problemu.

Wiadomości takie zawierają odnośnik, który wystarczy kliknąć, aby znaleźć się na stronie do złudzenia przypominającej stronę Facebooka. Tam zostaje wyświetlona prośba o zalogowanie się na konto. Za jej pośrednictwem haker uzyskuje dane logowania ofiary. Dlatego zawsze należy sprawdzać adres URL, aby mieć pewność, że przeniesienie nastąpi na stronę www.facebook.com. Wszystkie inne adresy prawdopodobnie są fałszywe.

Phishing przez X

Facebook jest reklamowany jako platforma do utrzymywania kontaktu między znajomymi i rodziną, LinkedIn to miejsce do nawiązywania kontaktów zawodowych, a X umożliwia interakcję z ludźmi z całego świata, których nigdy się nie spotkało w realu. Ten poziom komfortu w kontaktach z obcymi ludźmi sprawił, że X stał się popularną platformą do przeprowadzania ataków phishingowych.

Hakerzy działający na X wykorzystują te same taktyki i techniki, co w innych mediach społecznościowych. Przestępca wysyła fałszywe wiadomości, które rzekomo pochodzą od X. Ich celem jest nakłonienie użytkownika do ujawnienia wrażliwych informacji, takich jak dane logowania, dane osobowe, a nawet dane karty kredytowej. X wyraźnie zaznaczył, że do użytkowników wysyła wiadomości e-mail tylko z dwóch domen: @x.com i @e.x.com.

Po tego typu atakach phishingowych mogą następować kolejne, w tym atak „płać za obserwujących” (pay for followers). W tym przypadku haker wysyła ofierze wiadomość z propozycją załatwienia określonej liczby „obserwujących” za jedyne pięć dolarów. Ujawnienie danych osobowych i numeru karty kredytowej przez użytkownika otwiera mu furtkę do pobrania środków z jego konta i zalogowania się na jego koncie na X, aby kontynuować proceder wśród obserwujących ofiarę.

Typy phishingu

Powiązane artykuły

Powiązane badania