Nettsikkerhetsekspert Samip Aryal – som står øverst på Facebooks «dusørjeger»-liste – har nettopp annonsert informasjon om en sikkerhetssårbarhet på dette sosiale nettverket, som lar hackere utnytte ofrenes kontoer. Problemet ble oppdaget og rettet 2. februar, men det ble først annonsert for offentligheten en måned senere (på grunn av sikkerhetsforskrifter).
Ifølge Aryal er sårbarheten knyttet til tilbakestillingsprosessen for Facebooks passord gjennom den valgfrie funksjonen som sender en 6-sifret autentiseringskode til en annen enhet som brukeren har logget inn eller registrert seg med. Denne koden brukes til å autentisere brukeren og fullføre tilbakestillingsprosessen for passord på en ny enhet (som ikke har vært logget inn før).
Under spørreanalysen oppdaget han at Facebook sender en fast autentiseringskode (som ikke endrer tallrekkefølgen), som er gyldig i 2 timer, og ikke har noen sikkerhetstiltak for å forhindre brute-force-angrep, en type uautorisert inntrenging som bruker metoden med å prøve alle mulige passordstrenger for å finne riktig tegnrekkefølge.
Facebook-konto hacket bare ved å skanne innloggingskoden
Dette betyr at angriperen kan taste inn feil aktiveringskode utallige ganger innen to timer etter at koden er sendt, uten å støte på noen forebyggende tiltak fra Facebooks system. Normalt sett, hvis feil kode eller passord tastes inn mer enn det angitte antallet ganger, vil et sikkerhetssystem midlertidig suspendere påloggingstilgangen for den mistenkelige kontoen.
2 timer er kanskje ikke mye for vanlige folk, men for hackere som bruker støtteverktøy er det fullt mulig.
En angriper trenger bare å vite innloggingsnavnet til målkontoen for å kunne sende en forespørsel om en bekreftelseskode, og deretter bruke brute-force-metoden kontinuerlig i 2 timer, helt til resultatet er at det er enkelt å tilbakestille det nye passordet, ta kontroll og «sparke ut» den virkelige eierens tilgangsøkter før de kan gjøre noe.
Vu Ngoc Son, teknologidirektør i NCS, sa at denne typen angrep er utenfor brukerens evne til å forhindre og kalles et 0-klikk-angrep. Med denne typen kan hackere stjele offerets konto uten at de foretar seg noe.
«Når denne sårbarheten utnyttes, vil offeret motta et varsel fra Facebook. Derfor, hvis du plutselig mottar et varsel fra Facebook om passordgjenoppretting, er det svært sannsynlig at kontoen din blir angrepet og overtatt», delte Son. Eksperten sa at med sårbarheter som den nevnt ovenfor, kan brukerne bare vente på at leverandøren skal rette feilen.
Facebook er et populært sosialt nettverk i mange land rundt om i verden , inkludert Vietnam, og brukere legger ut og lagrer mye personlig data under bruk. Derfor prøver hackere ofte å angripe og ta kontroll over kontoer på plattformen for å utføre svindelscenarier.
Blant disse er den mest fremtredende formen for å utgi seg for å være offeret og kontakte slektninger på vennelisten deres for å be om pengeoverføringer for å svindle penger. Denne metoden, med støtte fra Deepfake-teknologi for å forfalske videosamtaler , har fanget mange mennesker. For å skape mer tillit kjøper og selger svindlerne også bankkontoer med samme navn som Facebook-kontoinnehaveren for å enkelt utføre svindelen sin.
En annen form er å kapre og deretter bruke kontoen til å sende lenker eller filer som inneholder ondsinnet kode, som spres på sosiale nettverk. Disse ondsinnede kodene har som oppgave å angripe og stjele personlig informasjon (som bankkontonumre, bilder, kontakter, meldinger og mange andre typer data lagret i enhetens minne) etter å ha blitt aktivert på målenheten (enheten som brukes av offeret).
[annonse_2]
Kildekobling






Kommentar (0)