Эксперт по кибербезопасности Самип Арьял, возглавляющий список «охотников за головами» Facebook, только что сообщил об уязвимости в системе безопасности этой социальной сети, позволяющей хакерам использовать учетные записи жертв. Проблема была обнаружена и исправлена 2 февраля, но публично о ней было объявлено лишь месяц спустя (из-за правил безопасности).
По словам Арьяла, уязвимость связана с процессом сброса пароля Facebook через опциональную функцию, которая отправляет 6-значный код аутентификации на другое устройство, с которого пользователь вошел в систему или зарегистрировался. Этот код используется для аутентификации пользователя и завершения процесса сброса пароля на новом устройстве (на котором ранее не выполнялся вход в систему).
В ходе анализа запроса он обнаружил, что Facebook отправляет фиксированный код аутентификации (не меняющий последовательность цифр), который действителен в течение 2 часов и не имеет мер безопасности для предотвращения атак методом подбора — типа несанкционированного вторжения, при котором используется метод перебора всех возможных строк пароля для поиска правильной последовательности символов.
Аккаунт Facebook был взломан простым сканированием кода входа
Это означает, что в течение двух часов после отправки кода злоумышленник может ввести неправильный код активации бесчисленное количество раз, не столкнувшись с защитными мерами со стороны системы Facebook. Обычно, если неправильный код или пароль вводится больше указанного количества раз, система безопасности временно блокирует доступ к подозрительной учётной записи.
Для обычных людей 2 часа — это, возможно, немного, но для хакеров, использующих инструменты поддержки, это вполне возможно.
Злоумышленнику достаточно знать имя входа в целевую учетную запись, чтобы отправить запрос на код подтверждения, а затем непрерывно применять метод подбора паролей в течение 2 часов, пока в результате не станет возможным легко сбросить новый пароль, взять под контроль и «выкинуть» сеансы доступа настоящего владельца, прежде чем он сможет что-либо сделать.
По словам г-на Ву Нгок Сона, технического директора NCS, этот тип атаки выходит за рамки возможностей пользователя по защите и известен как атака без клика. С помощью этого метода хакеры могут украсть аккаунт жертвы без каких-либо действий с её стороны.
«При эксплуатации этой уязвимости жертва получает уведомление от Facebook. Поэтому, если вы внезапно получаете уведомление от Facebook о необходимости восстановить пароль, весьма вероятно, что ваш аккаунт подвергается атаке и взлому», — поделился г-н Сон. Эксперт отметил, что с такими уязвимостями, как упомянутая выше, пользователям остаётся только ждать, пока поставщик устранит ошибку.
Facebook — популярная социальная сеть во многих странах мира , включая Вьетнам. Пользователи публикуют и хранят большой объём персональных данных. Поэтому хакеры часто стремятся атаковать аккаунты на платформе и получить контроль над ними, реализуя мошеннические схемы.
Среди них наиболее распространенным является выдача себя за жертву и обращение к родственникам из списка друзей с просьбой о денежных переводах с целью мошенничества. Этот метод, использующий технологию Deepfake для имитации видеозвонков , обманул многих людей. Для повышения доверия мошенники также покупают и продают банковские счета на имя владельца аккаунта в Facebook, чтобы упростить осуществление своей аферы.
Другая форма — это захват учётной записи и последующее использование её для рассылки ссылок или файлов, содержащих вредоносный код, и распространения их в социальных сетях. Эти вредоносные коды предназначены для атаки и кражи личной информации (например, номеров банковских счетов, фотографий, контактов, сообщений и многих других данных, хранящихся в памяти устройства) после активации на целевом устройстве (устройстве, используемом жертвой).
Ссылка на источник










Комментарий (0)