בעולם דיגיטלי של לייקים, עוקבים והמרת מודעות פרסום לרווחים, יכול אימייל בודד לפרום את כל תשתית השיווק של העסק. זה בדיוק מה שמנצלת מתקפת דיוג מתוחכמת שהתגלה על ידי Cofense (PDC) – באמצעות הודעות Meta Business מזויפות, צ'טבוטים מטעים ואפילו סוכני תמיכה מזויפים.
המתקפה מתחילה באימייל דחוף במסווה של התראת Meta / אינסטגרם, עם שורות נושא כגון: "מזהה תמיכה: #xxxx – הגבלות פרסום קריטיות בחשבונך." דוא"ל התחזות זה משחק על פחד – אזהרה שחשבונות מודעות הפרו את ה- GDPR – חוק הגנת הפרטיות של האיחוד האירופי או את מדיניות המודעות של Meta. הקורבנות נקראים ללחוץ על כפתור "בדוק פרטים נוספים", מה שמוביל לדף Meta מזויף בעל מראה לגיטימי. אבל יש רמז: כתובת השולח אינה רשמית – היא noreply@salesforce[.]com – וזהו אינו דומיין בבעלות Meta. בדף הנחיתה המזויף (businesshelp-manager[.]com) רואים הקורבנות אזהרה שחשבונם עלול לעמוד בפני סגירה. משם, הם מודרכים לעבר אפשרות "בקש סקירה". חשוב לציין כי בהשוואה לדף לגיטימי של Meta Business, יחשבו רוב האנשים שאין כאן משהו יוצא דופן.
הקורבנות מתבקשים לשוחח עם צ'אט בוט של התמיכה – לכאורה מועיל, אך 100% זדוני. הצ'אטבוט מבקש: שם העסק, צילומי מסך של הגדרות Facebook Business, מספר איש קשר, מידע על פרופיל אישי. בסופו של דבר נאמר לקורבן להפעיל "בדיקת מערכת" – למעשה מתן גישה לפושעי הסייבר לאימות דו-גורמי (2FA) באמצעות אפליקציית האימות. פושעי הסייבר שואפים לחטוף חשבונות Meta עסקיים על ידי רישום עצמי כ'כניסה מאובטחת' באמצעות תכונת ה- Authenticator App של Meta. במידה והמשתמשים אינם נופלים בצ'אטבוט, יש לפושעי הסייבר תכנית מגירה – "מדריך התקנה" בסגנון עשה זאת בעצמך, שמוביל את הקורבנות לאותה נקודת קצה: מסירת שליטה.
המתקפה מגיעה לשיאה עם בקשת סיסמה לאחר לחיצה על "הפעל בדיקת מערכת". העמוד נטען מחדש ומבקש מהמשתמש להזין את סיסמת הפייסבוק שלו. לאחר הכניסה, יכולים פושעי הסייבר: להפעיל מעקף לשחזור דוא"ל, לנעול את המשתמש האמיתי מחוץ לחשבון שלו, להפעיל מודעות מהדף העסקי שנפגע, לגנוב נתונים ולפרסם הונאות.
יש לציין כי דיוג זה כבר לא רק קישורים מפוקפקים. פושעי הסייבר של היום הם מומחי התחזות למותג, יוצרים חוויות משכנעות בדוא"ל, אינטרנט ותמיכה. חשוב לגלות עירנות ולהיות ספקניים תמיד לפני לחיצה על כל קישור.