Эксперт по кибербезопасности Самип Арьял, возглавляющий список «охотников за головами» Facebook, только что сообщил об уязвимости системы безопасности в этой социальной сети, позволяющей хакерам использовать аккаунты жертв в своих целях. Инцидент был обнаружен и устранен 2 февраля, но широко о нем сообщили лишь месяц спустя (из-за правил безопасности).
По словам Арьяла, уязвимость связана с процессом сброса пароля Facebook с помощью дополнительной функции, которая отправляет 6-значный код аутентификации на другое устройство, на котором ранее был выполнен вход или регистрация пользователя. Этот код аутентифицирует пользователя и используется для завершения процесса сброса пароля на новом устройстве (на котором ранее не выполнялся вход в систему).
В ходе анализа запроса он обнаружил, что Facebook отправляет фиксированный код аутентификации (который не меняет последовательность цифр), который действителен в течение 2 часов и не имеет мер безопасности для предотвращения атак методом подбора — типа несанкционированного вторжения, при котором используется метод перебора всех возможных строк пароля для поиска правильной последовательности символов.
Аккаунт Facebook был взломан простым сканированием кода входа
Это означает, что в течение 2 часов после отправки кода злоумышленник может ввести неправильный код активации бесчисленное количество раз, не столкнувшись с какими-либо защитными мерами со стороны системы Facebook. Обычно, если неверный код или пароль введен больше определенного количества раз, система безопасности приостанавливает доступ к подозрительной учетной записи.
Для обычных людей 2 часа — это, возможно, не так уж много, но для хакеров, использующих инструменты поддержки, это вполне возможно.
Злоумышленнику достаточно знать имя пользователя целевой учетной записи, чтобы отправить запрос на код подтверждения, а затем непрерывно применять метод подбора пароля в течение 2 часов, пока в результате не станет возможным легко сбросить новый пароль, взять под контроль систему и «выкинуть» сеансы доступа настоящего владельца, прежде чем он успеет что-либо сделать.
Г-н Ву Нгок Сон, технический директор NCS, заявил, что пользователь не в состоянии предотвратить описанную выше форму атаки, и она называется атакой нулевого клика. С помощью этой формы хакеры могут украсть аккаунты жертв без каких-либо действий с их стороны.
«При эксплуатации этой уязвимости жертва получит уведомление от Facebook. Поэтому, если вы внезапно получите уведомление от Facebook о восстановлении пароля, весьма вероятно, что ваш аккаунт подвергся атаке и захвачен», — поделился г-н Сон. Эксперт заявил, что при наличии уязвимостей, подобных упомянутой выше, пользователям остается только ждать, пока поставщик исправит ошибку.
Facebook — популярная социальная сеть во многих странах мира, включая Вьетнам, и во время ее использования пользователи публикуют и хранят большой объем персональных данных. Поэтому хакеры часто стремятся атаковать и захватывать контроль над аккаунтами на платформе для реализации мошеннических сценариев.
Среди них наиболее распространенной является форма выдачи себя за жертву и обращения к родственникам из списка их друзей с просьбой о переводе денег с целью мошенничества. Этот метод, при поддержке технологии Deepfake для поддельных видеозвонков, поймал в ловушку многих людей. Чтобы повысить доверие, мошенники также покупают и продают банковские счета с тем же именем, что и у владельца аккаунта Facebook, чтобы легче было осуществлять свои мошеннические действия.
Другая форма — захват и использование аккаунта для отправки ссылок или файлов, содержащих вредоносный код, и их распространение в социальных сетях. Эти вредоносные программы отвечают за атаку и кражу личной информации (такой как номера банковских счетов, фотографии, контакты, сообщения и многие другие типы данных, хранящиеся в памяти устройства) после активации на целевом устройстве (устройстве жертвы).
Ссылка на источник
Комментарий (0)