Cybersäkerhetsexperten Samip Aryal – som står högst upp på Facebooks lista över "prisjägare", har just släppt information om en säkerhetsbrist på detta sociala nätverk, som gör det möjligt för hackare att utnyttja offrens konton. Problemet upptäcktes och åtgärdades den 2 februari, men det tillkännagavs först en månad senare (på grund av säkerhetsföreskrifter).
Enligt Aryal är sårbarheten relaterad till Facebooks lösenordsåterställningsprocess genom den valfria funktionen som skickar en 6-siffrig autentiseringskod till en annan enhet som användaren har loggat in eller registrerat sig med. Denna kod används för att autentisera användaren och slutföra lösenordsåterställningsprocessen på en ny enhet (som inte har varit inloggad tidigare).
Under frågeanalysen upptäckte han att Facebook skickar en fast autentiseringskod (som inte ändrar nummersekvensen), som är giltig i 2 timmar och inte har några säkerhetsåtgärder för att förhindra brute-force-attacker, en typ av obehörigt intrång som använder metoden att testa alla möjliga lösenordssträngar för att hitta rätt teckensekvens.
Facebook-konto hackades bara genom att skanna inloggningskoden
Det betyder att en hackare inom två timmar efter att ha mottagit koden kan ange aktiveringskoden fel otaliga gånger utan att stöta på några förebyggande åtgärder från Facebooks system. Normalt sett, om koden eller lösenordet anges fel för många gånger, kommer ett säkerhetssystem tillfälligt att stänga av inloggningsåtkomsten för det misstänkta kontot.
2 timmar kanske inte är mycket för vanliga människor, men för hackare som använder supportverktyg är det fullt möjligt.
Angriparen behöver bara veta målkontots inloggningsnamn för att skicka en begäran om verifieringskod, och sedan tillämpa en obeveklig brute-force-attack i två timmar, tills de enkelt kan återställa lösenordet, få kontroll och "sparka ut" den riktiga kontoägarens sessioner innan de kan göra någonting.
Enligt Vu Ngoc Son, teknisk chef på NCS, är den här typen av attack bortom användarens förmåga att försvara sig mot och kallas en nollklickattack. Med den här metoden kan hackare stjäla ett offers konto utan att de behöver vidta några åtgärder.
"När den här sårbarheten utnyttjas får offret en avisering från Facebook. Om du plötsligt får en avisering från Facebook om lösenordsåterställning är det därför mycket troligt att ditt konto attackeras och tas över", delade Son. Experten sa att med sårbarheter som den som nämns kan användare bara vänta på att leverantören ska åtgärda buggen.
Facebook är ett populärt socialt nätverk i många länder runt om i världen , inklusive Vietnam, och användare laddar upp och lagrar mycket personlig information när de använder det. Därför riktar hackare ofta in sig på och tar kontroll över konton på plattformen för att utföra bedrägerier.
Bland dessa är den mest framträdande formen av att utge sig för att vara offret och kontakta släktingar på deras vänlista för att be om pengaöverföringar för att lura pengar. Denna metod, med stöd av Deepfake-teknik för att förfalska videosamtal , har fångat många människor. För att skapa mer förtroende köper och säljer bedragarna även bankkonton med samma namn som Facebook-kontoinnehavaren för att enkelt genomföra sin bedrägeri.
En annan form av attack innebär att man kapar konton och använder dem för att skicka länkar eller filer som innehåller skadlig kod, samt sprider dem på sociala medier. Denna skadliga kod attackerar och stjäl personlig information (såsom bankkontonummer, foton, kontakter, meddelanden och diverse annan data som lagras i enhetens minne) efter att ha aktiverats på målenheten (offrets enhet).
[annons_2]
Källänk






Kommentar (0)