最新臉書釣魚手法曝光 駭客利用官方轉址服務來騙取帳密
攻擊者不僅偽造了官方郵件,更濫用了臉書自身的外部網址警告系統,讓惡意連結看似無害,成功規避了使用者與安全掃描器的警覺。
最近網路上出現一種釣魚攻擊,目標鎖定全球臉書使用者,試圖透過惡意電子郵件竊取登入憑證。攻擊者不僅偽造了官方郵件,更濫用了臉書自身的外部網址警告系統,讓惡意連結看似無害,成功規避了使用者與安全掃描器的警覺。
在惡意郵件內容中,通常以「未經授權的登入嘗試」或「需要驗證帳戶活動」,信中甚至包含官方社群媒體圖標和版權聲明,增加了真實性來誘導收件人點擊。
延伸閱讀:ChatGPT 也能騙過CAPTCHA?AI助理的「人性弱點」如何成為資安新破口
[caption id="attachment_192844" align="aligncenter" width="1536"]
臉書內建的轉址服務被駭客拿來當作惡意連結的跳板。(圖/臉書)[/caption]
以假亂真的官方轉址服務,如何騙過你我的眼睛?
這項攻擊手法,利用臉書自身的facebook.com轉址服務作為感染媒介。SpiderLabs的分析師在檢查數十封郵件樣本後發現,這些惡意網址都遵循著一個規律;它們看似正常的網域,卻會先經過臉書的轉址服務(例如httpst.co/MS24b2xu6p),再將受害者導向攻擊者的伺服器。
當使用者點擊這個惡意連結時,臉書的網頁會先跳出一個警告,但最終仍會將使用者轉發到偽造的釣魚網站,這一步驟巧妙地利用了使用者對臉書官方網域的信任,讓他們誤以為目的地是安全的,從而降低了警惕。
[embed]https://twitter.com/SpiderLabs/status/1968352824745443785[/embed]
一旦進入釣魚網站,受害者會看到一個與臉書登入頁面幾乎一模一樣的介面。使用者輸入帳號與密碼後,這些資訊會立即被傳送到攻擊者的伺服器。為了進一步降低懷疑,偽造的登入頁面會在接收到憑證後,顯示一個「密碼錯誤」的提示,並要求使用者重新輸入。在第二次輸入後,攻擊者便成功竊取到正確的帳號資訊。
這場攻擊活動橫跨多個語言,包括英文、德文、西班牙文和韓文,被竊取的資料包括電子郵件地址、電話號碼和密碼,這些都儲存在攻擊者的伺服器上,供日後濫用。
資料來源:Cyber Security News
這篇文章 最新臉書釣魚手法曝光 駭客利用官方轉址服務來騙取帳密 最早出現於 科技島-掌握科技新聞、科技職場最新資訊。
- 新聞關鍵字:臉書
最新科技新聞
-
-
駭客利用合法Oracle資料庫功能 繞過資安防護植入勒索軟體
(54 分鐘前) -
Chrome V8引擎爆零時差漏洞 駭客藉惡意軟體鎖定加密錢包
(1 小時前) -
蘋果下一步不只改造Siri!ChatGPT、Gemini都能在iPhone上幫你買東西
(1 小時前) -
經濟部推「無人機晶片及模組研發計畫」 7家廠商共獲3.26億補助
(2 小時前)