Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 5006

Incidents associés

Incident 9992 Rapports
Attackers Reportedly Deployed Simulated AI Support Chatbot to Trick Instagram Business Users into Adding Malicious 2FA Login

Loading...
Une nouvelle arnaque par hameçonnage utilise un faux chatbot Instagram pour pirater des comptes
hackread.com · 2025

Une nouvelle campagne de phishing incite les utilisateurs à divulguer l'accès à leurs comptes Meta Business (https://hackread.com/phishing-scam-meta-businesses-trademark-threats/), notamment Instagram. Détectée par le Centre de défense anti-hameçonnage Cofense, cette arnaque utilise un faux chat d'assistance, des instructions détaillées et tente de se faire passer pour une méthode de connexion sécurisée afin de pirater les comptes professionnels.

La campagne de phishing commence par un faux e-mail d'alerte Instagram indiquant que les publicités de l'utilisateur sont suspendues en raison d'une infraction à la législation sur la publicité. Cet e-mail, qui semble provenir de l'équipe d'assistance d'Instagram, invite l'utilisateur à cliquer sur le bouton « Voir plus de détails » pour résoudre le problème. Cependant, l'e-mail provient en réalité d'une adresse Salesforce « ([email protected]) », et non de l'adresse e-mail officielle d'assistance d'Instagram.

Cette arnaque ressemble beaucoup à celle qui a touché les utilisateurs de Facebook en février 2025. Les escrocs utilisaient des e-mails Salesforce automatisés pour inciter les utilisateurs à divulguer leurs identifiants de connexion en se faisant passer pour Avis de droits d'auteur Facebook.

Dans la dernière arnaque, lorsque l'utilisateur clique sur le lien pour obtenir plus d'informations, il est redirigé vers une fausse page « (businesshelp-manager.com) » ressemblant à une page Meta Business légitime. La page informe l'utilisateur que son compte risque d'être suspendu et résilié et lui demande de saisir son nom et son adresse e-mail professionnelle pour être mis en relation avec un agent d'assistance par chat.

L'attaquant utilise ensuite deux méthodes pour pirater le compte professionnel : un faux chatbot d'assistance technique ou un prétendu « guide d'installation » avec des instructions étape par étape. Le chatbot demande à l'utilisateur des captures d'écran de son compte professionnel et de ses informations personnelles. Le guide d'installation explique comment ajouter l'authentification à deux facteurs (2FA) à son compte professionnel.

Si la tentative d'hameçonnage échoue, le pirate fournit un guide d'installation pour ajouter l'authentification à deux facteurs (2FA) à son compte professionnel. Ce guide propose une méthode simple pour corriger le compte de l'utilisateur. L'utilisateur est invité à cliquer sur le bouton « Afficher l'état du compte », qui affiche des instructions détaillées pour lancer une vérification du système et résoudre le problème lui-même. Cependant, suivre ces étapes permet au pirate de se connecter au compte Business Meta via son application d'authentification, appelée « VÉRIFICATION DU SYSTÈME ».

D'après l'article de blog de Cofence partagé avec Hackread.com, les attaquants ont déployé de nombreux efforts pour donner une apparence légitime à cette arnaque. Les e-mails et les pages de destination ressemblent beaucoup aux communications officielles de Meta, et l'inclusion d'une assistance en direct ajoute une couche de tromperie. Les attaquants fournissent même des instructions vidéo expliquant comment inciter l'utilisateur à les ajouter à la méthode 2FA.

Cette campagne de phishing se démarque des arnaques habituelles et souligne l'importance pour tous les utilisateurs des réseaux sociaux d'être conscients des astuces d'ingénierie sociale courantes utilisées par les escrocs. Vérifiez toujours l'expéditeur et examinez attentivement l'URL avant de cliquer. L’utilisation d’applications telles que Google Authenticator et Microsoft Authenticator peut aider à bloquer les tentatives de connexion provenant d’endroits suspects et d’appareils inconnus.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd