Oszustwo Facebook Messenger oszukane miliony

Węzeł źródłowy: 1577418

Jedna dobrze spreparowana wiadomość phishingowa wysłana za pośrednictwem Facebook Messenger wpadła w pułapkę 10 milionów użytkowników Facebooka i jest ich coraz więcej.

Od miesięcy miliony użytkowników Facebooka są oszukiwane przez to samo oszustwo phishingowe, które nakłania użytkowników do przekazania danych uwierzytelniających konto.

Według raportu opisującego kampanię phishingową, oszustwo jest nadal aktywne i nadal kieruje ofiary na fałszywą stronę logowania na Facebooku, gdzie ofiary są zachęcane do podania swoich danych logowania na Facebooku. Niepotwierdzone szacunki sugerują, że ofiarą oszustwa padło prawie 10 milionów użytkowników, dzięki czemu jeden sprawca kryjący się za phishingiem stał się ogromną wypłatą.

Według raport opublikowany przez badaczy z PIXM Security kampania phishingowa rozpoczęła się w zeszłym roku i nasiliła we wrześniu. Badacze uważają, że co miesiąc miliony użytkowników Facebooka były narażone na oszustwo. Naukowcy twierdzą, że kampania pozostaje aktywna.

Facebook nie odpowiedział na prośby o komentarz do tego raportu.

Biuletyn informacyjny Infosec Insider

PIXM twierdzi, że kampania jest powiązana z jedną osobą mieszkającą w Kolumbii. Powodem, dla którego PIXM uważa, że ​​masowe oszustwo na Facebooku jest powiązane z jedną osobą, jest to, że każda wiadomość odsyła do kodu „podpisanego” z odniesieniem do osobistej strony internetowej. Naukowcy twierdzą, że dana osoba posunęła się nawet do odpowiedzi na zapytania badaczy.

Jak działało oszustwo

Sedno kampanii phishingowej skupia się wokół fałszywej strony logowania na Facebooku. Może nie wyglądać od razu podejrzanie, ponieważ ściśle kopiuje interfejs użytkownika Facebooka.

Kiedy ofiara wprowadza swoje dane uwierzytelniające i klika „Zaloguj się”, te dane uwierzytelniające są wysyłane na serwer osoby atakującej. Następnie, „prawdopodobnie zautomatyzowany sposób”, wyjaśnili autorzy raportu, „zagrożenie logowało się na to konto i wysyłało link do znajomych użytkownika za pośrednictwem Facebook Messenger”.

Wszyscy znajomi, którzy klikną łącze, zostaną przeniesieni na fałszywą stronę logowania. Jeśli się na to nabierze, wiadomość o kradzieży poświadczeń zostanie przekazana ich Przyjaciołom.

Po phishingu poświadczeń ofiary są przekierowywane na strony z reklamami, które w wielu przypadkach zawierały również ankiety. Każda z tych stron generuje przychody z odesłań dla atakującego, twierdzą naukowcy.

Kiedy badacze skontaktowali się z osobą biorącą udział w kampanii phishingowej, osoba ta „twierdziła, że ​​zarabia 150 dolarów za każdy tysiąc odwiedzin [na stronie wyjścia z reklam] ze Stanów Zjednoczonych”.

PIXM szacuje prawie 400 milionów odsłon strony wyjścia w Stanach Zjednoczonych. To, jak stwierdzili naukowcy, „spowodowałoby, że przewidywane przychody tego aktora zajmującego się zagrożeniem wyniosą 59 mln USD od czwartego kwartału 4 r. do chwili obecnej”. Jednak badacze nie wierzą, że przestępca szczerze mówi o swoich zarobkach, dodając, że „prawdopodobnie trochę przesadzają”.

Jak oszustwo ominęło zabezpieczenia?

Sprawca tej kampanii zdołał obejść kontrole bezpieczeństwa platformy mediów społecznościowych, wykorzystując technikę, której Facebook nie wychwycił, powiedział PIXM.

Kiedy ofiara klika złośliwy link w Messengerze, przeglądarka inicjuje łańcuch przekierowań. Pierwsze przekierowanie wskazuje na legalną usługę „wdrażania aplikacji”. „Gdy użytkownik kliknie”, wyjaśniają autorzy raportu, „zostanie przekierowany na właściwą stronę phishingową. Ale jeśli chodzi o to, co trafia na Facebooka, jest to link wygenerowany za pomocą legalnej usługi, której Facebook nie mógł całkowicie zablokować bez blokowania również legalnych aplikacji i linków”.

Nawet jeśli Facebook złapał i zablokował którąkolwiek z tych nielegalnych domen, „było trywialne (i biorąc pod uwagę zaobserwowaną przez nas prędkość, prawdopodobnie zautomatyzowane), aby uruchomić nowy link za pomocą tej samej usługi, z nowym unikalnym identyfikatorem. Często obserwowaliśmy kilka wykorzystywanych w ciągu dnia na usługę” – powiedzieli naukowcy.

PIXM powiedział, że jest w stanie uzyskać dostęp do własnych stron hakera w celu śledzenia kampanii. Dane wskazują, że w 2.8 r. na oszustwo padło prawie 2021 mln osób, a w tym roku 8.5 mln.

Badacze ostrzegają: „Dopóki te domeny pozostaną niewykryte przez korzystanie z legalnych usług, te taktyki phishingowe będą się rozwijać”.

Znak czasu:

Więcej z Hacki