Эксперт по кибербезопасности Самип Арьял, возглавляющий список «охотников за головами» Facebook, только что сообщил об уязвимости безопасности этой социальной сети, позволяющей хакерам использовать аккаунты жертв. Проблема была обнаружена и устранена 2 февраля, но понадобился месяц, чтобы о ней стало широко известно (из-за правил безопасности).
По словам Арьяла, уязвимость связана с процессом сброса пароля Facebook через опциональную функцию, которая отправляет 6-значный код аутентификации на другое устройство, с которого пользователь вошел в систему или зарегистрировался. Этот код используется для аутентификации пользователя и завершения процесса сброса пароля на новом устройстве (на котором ранее не выполнялся вход в систему).
В ходе анализа запроса он обнаружил, что Facebook отправляет фиксированный код аутентификации (не меняющий последовательность цифр), который действителен в течение 2 часов и не имеет мер безопасности для предотвращения атак методом подбора — типа несанкционированного вторжения, при котором используется метод перебора всех возможных строк пароля для поиска правильной последовательности символов.
Аккаунт Facebook был взломан простым сканированием кода входа
Это означает, что в течение двух часов после отправки кода злоумышленник может ввести неправильный код активации бесчисленное количество раз, не столкнувшись с защитными мерами со стороны системы Facebook. Обычно, если неправильный код или пароль вводится больше указанного количества раз, система безопасности временно блокирует доступ к подозрительной учётной записи.
Для обычных людей 2 часа — это, возможно, немного, но для хакеров, использующих инструменты поддержки, это вполне возможно.
Злоумышленнику достаточно знать имя пользователя целевой учетной записи, чтобы отправить запрос на код подтверждения, а затем непрерывно применять метод подбора паролей в течение 2 часов, пока в результате не станет возможным легко сбросить новый пароль, взять под контроль и «выкинуть» сеансы доступа настоящего владельца, прежде чем он сможет что-либо сделать.
Г-н Ву Нгок Сон, директор по технологиям NCS, заявил, что этот тип атак находится за пределами возможностей пользователя предотвратить и называется атакой нулевого клика. С помощью этого типа хакеры могут украсть аккаунт жертвы без каких-либо действий с её стороны.
«При эксплуатации этой уязвимости жертва получает уведомление от Facebook. Поэтому, если вы внезапно получаете уведомление от Facebook о необходимости восстановить пароль, весьма вероятно, что ваш аккаунт подвергается атаке и взлому», — поделился г-н Сон. Эксперт отметил, что с такими уязвимостями, как упомянутая выше, пользователям остаётся только ждать, пока поставщик устранит ошибку.
Facebook — популярная социальная сеть во многих странах мира , включая Вьетнам. Пользователи публикуют и хранят большой объём персональных данных. Поэтому хакеры часто стремятся атаковать аккаунты на платформе и получить контроль над ними, реализуя мошеннические схемы.
Среди них наиболее распространённым является способ выдать себя за жертву и связаться с родственниками из списка друзей, чтобы попросить перевести деньги, чтобы выманить деньги. Этот метод, использующий технологию Deepfake для поддельных видеозвонков , поймал в ловушку многих людей. Чтобы повысить доверие, мошенники также покупают и продают банковские счета с тем же именем, что и у владельца аккаунта Facebook, что позволяет им легко осуществлять свои мошеннические действия.
Другая форма — это захват учётной записи и последующее использование её для рассылки ссылок или файлов, содержащих вредоносный код, и распространения их в социальных сетях. Эти вредоносные коды предназначены для атаки и кражи личной информации (например, номеров банковских счетов, фотографий, контактов, сообщений и многих других данных, хранящихся в памяти устройства) после активации на целевом устройстве (устройстве, используемом жертвой).
Ссылка на источник
Комментарий (0)