Vietnam.vn - Nền tảng quảng bá Việt Nam

Серьезная уязвимость помогает хакерам атаковать аккаунты Facebook

Báo Thanh niênBáo Thanh niên01/03/2024


Эксперт по кибербезопасности Самип Арьял, возглавляющий список «охотников за головами» Facebook, только что сообщил об уязвимости системы безопасности в этой социальной сети, позволяющей хакерам использовать аккаунты жертв в своих целях. Инцидент был обнаружен и устранен 2 февраля, но широко о нем сообщили лишь месяц спустя (из-за правил безопасности).

По словам Арьяла, уязвимость связана с процессом сброса пароля Facebook с помощью дополнительной функции, которая отправляет 6-значный код аутентификации на другое устройство, на котором ранее был выполнен вход или регистрация пользователя. Этот код аутентифицирует пользователя и используется для завершения процесса сброса пароля на новом устройстве (на котором ранее не выполнялся вход в систему).

В ходе анализа запроса он обнаружил, что Facebook отправляет фиксированный код аутентификации (который не меняет последовательность цифр), который действителен в течение 2 часов и не имеет мер безопасности для предотвращения атак методом подбора — типа несанкционированного вторжения, при котором используется метод перебора всех возможных строк пароля для поиска правильной последовательности символов.

Tài khoản Facebook bị chiếm quyền chỉ bằng phương thức dò mật khẩu

Аккаунт Facebook был взломан простым сканированием кода входа

Это означает, что в течение 2 часов после отправки кода злоумышленник может ввести неправильный код активации бесчисленное количество раз, не столкнувшись с какими-либо защитными мерами со стороны системы Facebook. Обычно, если неверный код или пароль введен больше определенного количества раз, система безопасности приостанавливает доступ к подозрительной учетной записи.

Для обычных людей 2 часа — это, возможно, не так уж много, но для хакеров, использующих инструменты поддержки, это вполне возможно.

Злоумышленнику достаточно знать имя пользователя целевой учетной записи, чтобы отправить запрос на код подтверждения, а затем непрерывно применять метод подбора пароля в течение 2 часов, пока в результате не станет возможным легко сбросить новый пароль, взять под контроль систему и «выкинуть» сеансы доступа настоящего владельца, прежде чем он успеет что-либо сделать.

Г-н Ву Нгок Сон, технический директор NCS, заявил, что пользователь не в состоянии предотвратить описанную выше форму атаки, и она называется атакой нулевого клика. С помощью этой формы хакеры могут украсть аккаунты жертв без каких-либо действий с их стороны.

«При эксплуатации этой уязвимости жертва получит уведомление от Facebook. Поэтому, если вы внезапно получите уведомление от Facebook о восстановлении пароля, весьма вероятно, что ваш аккаунт подвергся атаке и захвачен», — поделился г-н Сон. Эксперт заявил, что при наличии уязвимостей, подобных упомянутой выше, пользователям остается только ждать, пока поставщик исправит ошибку.

Facebook — популярная социальная сеть во многих странах мира, включая Вьетнам, и во время ее использования пользователи публикуют и хранят большой объем персональных данных. Поэтому хакеры часто стремятся атаковать и захватывать контроль над аккаунтами на платформе для реализации мошеннических сценариев.

Среди них наиболее распространенной является форма выдачи себя за жертву и обращения к родственникам из списка их друзей с просьбой о переводе денег с целью мошенничества. Этот метод, при поддержке технологии Deepfake для поддельных видеозвонков, поймал в ловушку многих людей. Чтобы повысить доверие, мошенники также покупают и продают банковские счета с тем же именем, что и у владельца аккаунта Facebook, чтобы легче было осуществлять свои мошеннические действия.

Другая форма — захват и использование аккаунта для отправки ссылок или файлов, содержащих вредоносный код, и их распространение в социальных сетях. Эти вредоносные программы отвечают за атаку и кражу личной информации (такой как номера банковских счетов, фотографии, контакты, сообщения и многие другие типы данных, хранящиеся в памяти устройства) после активации на целевом устройстве (устройстве жертвы).



Ссылка на источник

Комментарий (0)

No data
No data

Та же тема

Та же категория

Крупный план транспортной развязки в Куинёне, на реконструкцию которой в Биньдине было потрачено более 500 миллиардов долларов
Китайская, камбоджийская и лаосская армии провели совместный военный парад в Хошимине
Ко Ту - Там, где волны зовут солнце
Посмотрите, как вертолеты поднимают флаг, а истребители проносятся по небу над Хошимином.

Тот же автор

Наследство

Фигура

Бизнес

No videos available

Новости

Политическая система

Местный

Продукт