Facebook Messenger Scam dupé des millions

Nœud source: 1577418

Un message de phishing bien conçu envoyé via Facebook Messenger a pris au piège 10 millions d'utilisateurs de Facebook et ça continue.

Depuis des mois maintenant, des millions d'utilisateurs de Facebook ont ​​été dupés par la même escroquerie de phishing qui incite les utilisateurs à remettre les informations d'identification de leur compte.

Selon un rapport décrivant la campagne de phishing, l'escroquerie est toujours active et continue de pousser les victimes vers une fausse page de connexion Facebook où les victimes sont incitées à soumettre leurs informations d'identification Facebook. Des estimations non confirmées suggèrent que près de 10 millions d'utilisateurs ont été la proie de l'escroquerie, gagnant un seul auteur derrière le stratagème de phishing un énorme salaire.

D’après une  rapport publié par des chercheurs de PIXM Security, la campagne de phishing a commencé l'année dernière et s'est intensifiée en septembre. Les chercheurs pensent que des millions d'utilisateurs de Facebook ont ​​été exposés chaque mois à l'escroquerie. Les chercheurs affirment que la campagne reste active.

Facebook n'a pas répondu aux demandes de commentaires sur ce rapport.

Newsletter des initiés de la sécurité informatique

PIXM affirme que la campagne est liée à une seule personne située en Colombie. La raison pour laquelle PIXM pense que l'escroquerie massive de Facebook est liée à un seul individu est que chaque message renvoie à un code "signé" avec une référence à un site Web personnel. Les chercheurs affirment que l'individu est allé jusqu'à répondre aux demandes de renseignements des chercheurs.

Comment l'arnaque a fonctionné

Le cœur de la campagne de phishing tourne autour d'une fausse page de connexion Facebook. Cela peut ne pas sembler immédiatement suspect, car il copie étroitement l'interface utilisateur de Facebook.

Lorsqu'une victime saisit ses informations d'identification et clique sur "Connexion", ces informations d'identification sont envoyées au serveur de l'attaquant. Ensuite, "de manière probablement automatisée", ont expliqué les auteurs du rapport, "l'acteur de la menace se connecterait à ce compte et enverrait le lien aux amis de l'utilisateur via Facebook Messenger".

Tous les amis qui cliquent sur le lien sont redirigés vers la fausse page de connexion. S'ils tombent dans le panneau, le message de vol d'informations d'identification est transmis à leurs amis.

Après le phishing, les victimes sont redirigées vers des pages contenant des publicités, qui, dans de nombreux cas, comprenaient également des enquêtes. Chacune de ces pages génère des revenus de référence pour l'attaquant, ont déclaré les chercheurs.

Lorsque les chercheurs ont contacté l'individu revendiquant la campagne de phishing, l'individu "a prétendu gagner 150 $ pour mille visites [sur la page de sortie de la publicité] depuis les États-Unis".

PIXM estime à près de 400 millions de pages vues aux États-Unis la page de sortie. Selon les chercheurs, cela "mettrait les revenus projetés de cet acteur menaçant à 59 millions de dollars du quatrième trimestre 4 à aujourd'hui". Cependant, les chercheurs ne croient pas que le criminel soit honnête quant à ses revenus, ajoutant qu'il "exagère probablement un peu".

Comment l'arnaque a contourné la sécurité

L'auteur de cette campagne a réussi à contourner les contrôles de sécurité de la plate-forme de médias sociaux en utilisant une technique que Facebook n'a pas détectée, a déclaré PIXM.

Lorsqu'une victime clique sur un lien malveillant dans Messenger, le navigateur initie une chaîne de redirections. La première redirection pointe vers un service légitime de "déploiement d'applications". « Une fois que l'utilisateur a cliqué », expliquent les auteurs du rapport, « il sera redirigé vers la véritable page de phishing. Mais, en ce qui concerne ce qui atterrit sur Facebook, c'est un lien généré à l'aide d'un service légitime que Facebook ne pourrait pas bloquer sans bloquer également les applications et les liens légitimes.

Même si Facebook a détecté et bloqué l'un de ces domaines illégitimes, "il était trivial (et basé sur la vitesse que nous avons observée, probablement automatisée) de créer un nouveau lien en utilisant le même service, avec un nouvel identifiant unique. Nous en observions souvent plusieurs utilisés en une journée, par service », ont déclaré les chercheurs.

PIXM a déclaré qu'il était en mesure d'accéder aux propres pages du pirate informatique pour suivre les campagnes. Les données ont indiqué que près de 2.8 millions de personnes sont tombées dans l'escroquerie en 2021 et 8.5 millions jusqu'à présent cette année.

Les chercheurs préviennent : "Tant que ces domaines ne seront pas détectés par l'utilisation de services légitimes, ces tactiques de phishing continueront de prospérer."

Horodatage:

Plus de Hacks