Facebook Messengeri pettus pettis miljoneid

Allikasõlm: 1577418

Üks hästi koostatud andmepüügisõnum, mis saadeti Facebook Messengeri kaudu, haaras 10 miljonit Facebooki kasutajat ja see kasvab.

Juba kuid on miljoneid Facebooki kasutajaid petnud sama andmepüügipettus, mis sunnib kasutajaid oma konto mandaate üle andma.

Andmepüügikampaaniat kirjeldava raporti kohaselt on pettus endiselt aktiivne ja surub ohvreid jätkuvalt võltsitud Facebooki sisselogimislehele, kus ohvreid meelitatakse oma Facebooki mandaate esitama. Kinnitamata hinnangute kohaselt langes pettuse ohvriks ligi 10 miljonit kasutajat, kes teenis ühele andmepüügitriki taga olevale kurjategijale tohutu palgapäeva.

Vastavalt aruanne avaldatud PIXM Security teadlaste poolt algas andmepüügikampaania eelmisel aastal ja hoogustus septembris. Teadlased usuvad, et igal kuul puutuvad pettusega kokku miljonid Facebooki kasutajad. Teadlased kinnitavad, et kampaania jääb aktiivseks.

Facebook ei ole selle raporti kommentaaritaotlustele vastanud.

Infosec Insidersi uudiskiri

PIXM kinnitab, et kampaania on seotud ühe Colombias asuva inimesega. Põhjus, miks PIXM usub, et massiivne Facebooki pettus on seotud ühe üksikisikuga, on see, et iga sõnum lingib tagasi koodile, mis on "allkirjastatud" viitega isiklikule veebisaidile. Teadlased väidavad, et üksikisik läks nii kaugele, et vastas teadlaste päringutele.

Kuidas kelmus töötas

Andmepüügikampaania tuum keskendub võltsitud Facebooki sisselogimislehele. See ei pruugi kohe kahtlane tunduda, kuna kopeerib Facebooki kasutajaliidest tihedalt.

Kui ohver sisestab oma mandaadid ja klõpsab "Logi sisse", saadetakse need mandaadid ründaja serverisse. Seejärel selgitasid raporti autorid "tõenäoliselt automatiseeritud viisil," "logis ohustaja sellele kontole sisse ja saadaks Facebook Messengeri kaudu lingi kasutaja sõpradele."

Kõik lingil klõpsavad sõbrad suunatakse võltssisselogimislehele. Kui nad sellesse armuvad, edastatakse volikirjade varastamise sõnum nende sõpradele.

Mandaadijärgse andmepüügi ohvrid suunatakse reklaamidega lehtedele, mis sisaldasid paljudel juhtudel ka küsitlusi. Kõik need lehed toovad ründajale suunamistulu, ütlesid teadlased.

Kui teadlased andmepüügikampaania eest nõude võtnud isikuga ühendust võtsid, väitis ta, et ta teenib 150 dollarit iga tuhande Ameerika Ühendriikide [reklaami väljumislehe] külastuse eest.

PIXM hindab peaaegu 400 miljonit USA-s asuvat väljumislehe vaatamist. Teadlaste sõnul "võtaks selle ohustaja prognoositud tulu 59. aasta neljandast kvartalist praeguseni 4 miljonit dollarit." Teadlased aga ei usu, et kurjategija on oma sissetulekute osas aus, lisades, et nad "ilmselt liialdavad".

Kuidas kelmus turvalisusest mööda läks

Selle kampaania toimepanijal õnnestus sotsiaalmeediaplatvormi turvakontrollidest mööda hiilida, kasutades tehnikat, mida Facebook ei tabanud, teatas PIXM.

Kui ohver klõpsab Messengeris pahatahtlikul lingil, käivitab brauser ümbersuunamiste ahela. Esimene ümbersuunamine osutab seaduslikule rakenduse juurutamise teenusele. Aruande autorid selgitasid, et pärast seda, kui kasutaja on klõpsanud, suunatakse nad tegelikule andmepüügilehele. Kuid Facebooki jõudmise seisukohalt on see link, mis on loodud legitiimse teenuse abil, mida Facebook ei saaks otse blokeerida ilma ka seaduslikke rakendusi ja linke blokeerimata.

Isegi kui Facebook tabas ja blokeeris mõne neist ebaseaduslikest domeenidest, "oli triviaalne (ja meie täheldatud kiiruse põhjal tõenäoliselt automatiseeritud) luua sama teenuse abil uus link uue kordumatu ID-ga. Me jälgime sageli mitut kasutamist päevas ühe teenuse kohta, " ütlesid teadlased.

PIXM teatas, et pääses kampaaniate jälgimiseks ligi häkkeri enda lehtedele. Andmed näitasid, et 2.8. aastal langes kelmuse tõttu ligi 2021 miljonit inimest ja tänavu 8.5 miljonit inimest.

Teadlased hoiatavad: "Seni, kuni need domeenid jäävad seaduslike teenuste kasutamisel avastamata, jätkavad need andmepüügitaktikad õitsengut."

Ajatempel:

Veel alates Hacks