quotescamera408D8217-1508-42F1-8C7C-9B81D4D48B57BF2C6754-57F9-416E-81DD-671EE8AD8D71DD13BF45-FD0E-4F5E-BCB8-EE0968EEB4D2DD13BF45-FD0E-4F5E-BCB8-EE0968EEB4D292333EC4-7DF2-4B9F-A7BF-114B75EE0347chevron_thin_rightchevron-downchevron-firstchevron-lastchevron-leftchevron-nextchevron-prevchevron-right582A3CB2-04DA-4E39-837D-58C0907011FD582A3CB2-04DA-4E39-837D-58C0907011FDchevron-upA659D4DE-32ED-45A3-A6C5-A48FFE2B488D75140C12-4E5F-4759-9FD3-4300BCD98B0CB69DB86E-0DDE-4383-BD92-653067C2563303A7445C-E555-4556-9278-5815BF71C9AF16DD793C-5D61-45BF-AFAF-6DE315DB19D01A6A983E-3DA3-4A07-ACA8-60B780BA8F5Bsearch-bigD9E58768-0281-47D1-8191-45C7CE673AF893DB4080-7C8D-467D-8E27-6ECB71C8D144C6DE3A5E-B153-4D9B-9D7B-F226C80BCB9A1D118CCB-65D4-4236-8317-A87D534DDCA8001646AA-7655-4585-ADCC-738ED6F09280
2025. 02. 27. csütörtök
  -  Ákos, Bátor
Makó

Már chatbotot is bevetnek a kiberbűnözők

2022. május 28.

Ne lepődjünk meg, ha egy adathalász oldalon ránk köszönt egy chatbot – hívja fel a figyelmet a Nemzeti Kibervédelmi Intézet, mely lépésről lépésre megmutatja, mit látunk és hogyan védekezünk ellene.

A kiberbűnözők egyre kifinomultabb támadásokat hajtanak végre, vagyis egyre jobban figyelnek a nyelvhelyességre, az adathalász oldalak dizájnjára, és egyre gyakrabban használnak olyan mechanizmusokat a megtévesztés fokozása érdekében, amelyeket valódi cégek használnak. Mindez azt eredményezi, hogy egyre figyelmesebbeknek kell lennünk ahhoz, hogy ki tudjuk szűrni az ilyen jellegű támadásokat.

Tökéles példa erre a BleepingComputer által bemutatott adathalász támadás, ami egy látszólag a DHL futárszolgálattól származó e-maillel kezdődik. A levélben az áldozat együttműködését kérik, hogy oldják meg a “rendkívüli helyzetet”, ami miatt nem tudják az adott napon kiszállítani a csomagot.

Forrás: BleepingComputer

Az e-mailben található “Please follow our instructions” gombra kattintva egy PDF fájl töltődik be, amely az adathalász webhelyre mutató linket tartalmazza. Mivel a link PDF dokumentumban jelenítik meg, a támadó sikeresen ki tudja kerülni a biztonsági szoftvereket, amely figyelmeztetne a káros webhelyre.

A link a dhiparcel-management[.]support-livechat[.]24mhd[.]com-ra vezeti az áldozatot, ahol egy chatbot veszi át a szerepet. A támadók figyeltek arra, hogy ne azonnal kérjenek be érzékeny adatokat a felhasználótól, ezzel ugyanis gyanússá válhatnak, előtte még a chatbot elmagyarázza, hogy a csomag címkéjének megsérülése miatt nem tudják kézbesíteni a terméket, és ennek a bizonyítására még egy fényképet is mutatnak róla. Ezután a chatbot az áldozatot arra kéri, hogy adja meg személyes adatait (lakcím, név, telefonszám stb.), hogy az ígéret szerint ki tudják küldeni a csomagot.

Ezt követően a kézbesítést ütemezik, és még egy hamis reCAPTCHA lépést is megjelenítenek, amely tovább erősíti a felhasználóban azt az érzést, hogy egy hiteles weboldalon jár, hiszen ez egy olyan biztonsági megoldás, amivel a weboldalon pásztázó botokat tudják kiszűrni.

Ezután egy újabb oldalra irányítanak át, ahol a DHL fiók hitelesítő adatainak megadását kérik az áldozattól. Ez végül egy fizetési lépéshez vezet, amely a felmerülő szállítási költségek fedezésére szolgál.

Forrás: BleepingComputer

Az adatok megadása, és a “Pay Now” gombra való kattintás után az áldozat SMS-ben kap egy egyszer használatos jelszót (One-time password – OTP) a megadott mobiltelefonszámra, ami tovább növeli a legitimitás érzetét.

Forrás: BleepingComputer

A támadók itt is alaposak voltak, az OTP ellenőrzést ténylegesen megvalósították, ugyanis a véletlenszerű kódmegadás után hibát ad vissza a rendszer. A helyes kód megadása után egy megerősítő üzenet fogadja a felhasználót a beküldés érvényességéről.

A fenti adathalász akció technikai szempontból egy nagyon realisztikus támadás, azonban itt is találhatunk árulkodó jeleket, amelyekre ha felfigyelünk, meg tudjuk kímélni magunkat egy sor kellemetlenségtől:

  • Vizsgáljuk meg az URL-t! Ebben az esetben 24mhd.com domainre végződik a cím. A DHL honlapja a https://www.dhl.com/ címen, a nyomkövetési rendszerük pedig a https://mydhl.express.dhl/index/en.html címen érhető el. Fejből persze nem tudjuk a nagyobb vállalatok weboldalának pontos címét, de egy gyors kereséssel pillanatok alatt rátalálhatunk.
  • Fogadjuk mindig kétséggel, ha beágyazott linkek és gombok (ezek is linkek gyakorlatilag) szerepelnek az e-mailben!

Gondoljuk át az elénk tárt szituációt, és tegyünk fel magunknak pár kérdést:

  • Van bármilyen aktuális rendelésem, amivel gond adódhatott? Biztosan az üzenetben szereplő szállítócég fogja kiszállítani a termékemet?

Ha nem voltunk elég figyelmesek, és megadtuk a kártyaadatainkat, azonban utólag ráeszmélünk, hogy hibát követtünk el, azonnal hívjuk a bankunkat, és tiltassuk le a kártyánkat!

(bleepingcomputer.com)