Служба безпеки компанії Trustwave SpiderLabs виявила нову активну схему фішингових атак, у якій зловмисники використовують платформу Discord як інструмент для розповсюдження шкідливих програм.
Під виглядом офіційної служби підтримки Discord, хакери надсилають користувачам електронні листи з фальшивими попередженнями про порушення правил спільноти або скарги на контент.
Мета таких повідомлень — змусити отримувача перейти за шкідливим посиланням, яке веде на фішинговий сайт, дуже схожий на офіційний портал Discord.
У більшості випадків користувачеві пропонують завантажити архів, який нібито містить докази порушення, а насправді — шкідливе програмне забезпечення, здатне викрасти облікові дані, доступи до криптогаманців, браузерних сесій, Discord-токенів тощо.
Як захистити себе та компанію?
Найефективніший спосіб — увімкнути двофакторну автентифікацію (2FA) для всіх облікових записів Discord.
1. Відкрийте налаштування: Натисніть на піктограму шестерні біля вашого імені користувача, щоб перейти до «Налаштувань користувача».
2. Перейдіть до розділу безпеки: В меню ліворуч оберіть «Безпека» або «Мій обліковий запис» (залежно від вашої версії Discord).
3. Використовуйте додаток-автентифікатор: Discord надасть вам QR-код або ключ.
4. Відкрийте додаток-автентифікатор на вашому телефоні (наприклад, Google Authenticator) і додайте новий обліковий запис, відсканувавши QR-код або ввівши ключ вручну.
5. Програма згенерує 6-значний код. Введіть цей код у Discord для активації 2FA.
Збережіть резервні коди: Після успішної активації Discord надасть вам список резервних кодів. Обов'язково збережіть їх у надійному місці. Ці коди знадобляться для входу, якщо ви втратите телефон або додаток-автентифікатор.
По аналогії можна використовувати Microsoft Authenticator.
🛡️ Якщо вам потрібна допомога або консультація щодо налаштування захисту акаунта Discord — звертайтесь до наших спеціалістів.
Ми з радістю допоможемо вам забезпечити безпеку ваших облікових записів та корпоративних даних.
E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.