Categories: AMEAÇAS ATUAIS

Golpe no instagram manda direct para usuários fingindo ser da ‘Central de Ajuda’

Os cibercriminosos que falam turco estão enviando aos usuários do Instagram mensagens aparentemente legítimas da empresa de mídia social, com o objetivo de roubar suas credenciais do Instagram e de e-mail.

Os pesquisadores disseram que a campanha tem como alvo centenas de celebridades, donos de empresas iniciantes e outras entidades com seguidores consideráveis ​​no Instagram. Esse ataque específico apareceu pela primeira vez no radar dos pesquisadores depois que um policial com mais de 16.000 seguidores no Instagram foi visado, disseram eles.

Embora as mensagens de phishing anteriores usando o Instagram como isca tenham sido enviadas por e-mail, os invasores nesta campanha enviam as mensagens de phishing na própria plataforma do Instagram. Eles fingem ser a Central de Ajuda do Instagram e afirmam que uma reclamação de violação de direitos autorais foi apresentada contra o proprietário da conta – e que a conta agora corre o risco de ser excluída.

“A mensagem também fornece um link que se mascara como um formulário para enviar um recurso, mas que na verdade é um link de phishing”, disseram pesquisadores da Trend Micro em uma análise de sexta-feira . “Abrir o link leva a uma página onde o usuário será solicitado a fornecer seu nome de usuário. No momento da escrita, o formulário não tem validação de dados, o que significa que qualquer entrada – mesmo uma conta inexistente ou nenhuma entrada – seria aceita. ”

Clique para expandir.

Depois que a vítima seleciona o botão “Avançar” na página inicial de phishing, outra tela aparece solicitando seu nome, senha, endereço de e-mail e senha de e-mail.

Se a vítima inserir suas credenciais e clicar no botão “Continuar”, a página redireciona para a página de login legítima do Instagram.

“Se o usuário já estava logado no site de mídia social antes de tocar no botão, o formulário redireciona para sua página inicial”, disseram os pesquisadores. “Isso dá a ilusão de que o formulário que eles preencheram está oficialmente conectado ao Instagram.”

Depois de obter as credenciais do Instagram, os invasores fazem login na conta, desvinculam o número do celular da vítima conectado à conta e alteram o e-mail vinculado à conta. E, como também possuem as credenciais de email, os invasores também podem assumir o controle da conta de email.

Anteriormente, os invasores tinham como alvo os usuários do Instagram em várias campanhas de phishing e golpes. Uma campanha anterior de 2019, por exemplo, utilizava e-mails solicitando que o usuário confirmasse sua conta para receber um  crachá de verificação .

No entanto, selecionar o botão “Verificar conta” leva a uma página de phishing que coleta o endereço de e-mail, as credenciais e a data de nascimento do usuário. Ao coletá-los, os atores da ameaça têm todos os detalhes de que precisam para modificar as informações para recuperar uma conta roubada, disseram os pesquisadores.

Muitos dos ataques foram bem-sucedidos, disse Jindrich Karasek, pesquisador de ameaças da Trend Micro, ao Threatpost. O impacto da violação depende, disse Karasek.

“Algumas vítimas podem ser famosas o suficiente para serem chantageadas com informações encontradas no Google”, disse Karasek ao Threatpost. “A maioria das vítimas também usa a mesma senha para todas as redes sociais, então elas têm toda a sua identidade online roubada, explorada e abusada.”

Clique para expandir.

Os pesquisadores aconselharam os usuários do Instagram a serem cautelosos com sites aparentemente legítimos que solicitam credenciais de conta para outro site.

Além disso, os usuários devem “examinar o conteúdo da mensagem em busca de construções não gramaticais e erros ortográficos” e “nunca abrir links ou baixar anexos de fontes suspeitas. Passe o mouse sobre um URL para verificar se ele revela um endereço diferente do esperado ”, disseram os pesquisadores.

Fonte: https://threatpost.com/instagram-help-center-phishing-scam-pilfers-credentials/158777/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja
Tags: directhack

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago