标签: Facebook

攻击者利用暴露的照片窃取 Facebook 用户信息

Hackernews 编译,转载请注明出处: 研究人员发现,网络犯罪分子正在利用Facebook广告传播恶意软件,并劫持用户的社交媒体账户。 在恶意广告活动中,黑客利用合法工具进行在线广告分发,并在广告中插入受感染的链接。据Bitdefender的网络安全研究人员称,为了吸引用户点击,该恶意活动利用了年轻女性的淫秽图片。 研究人员报告说,该活动旨在向受害者的设备发送一个新版本的NodeStealer恶意软件。广告中的一些照片似乎是经过编辑或AI生成的。 NodeStealer是一种相对较新的信息窃取工具,它允许黑客窃取受害者的浏览器cookie并接管Facebook账户。 在之前的一次活动中,研究人员观察到黑客使用NodeStealer接管Facebook的商业账户,并从加密货币钱包中窃取资金。Facebook母公司Meta的研究人员表示,他们在1月份首次发现了这种恶意软件。 在Bitdefender描述最近的行动中,网络罪犯使用了至少10个受损的企业账户来运行和管理广告,将恶意软件分发给Facebook的普通用户——主要是来自欧洲、非洲和加勒比地区的40岁及以上的男性。 每次点击广告都会立即将恶意可执行文件下载到受害者的设备上。研究人员估计,在短短10天内,就有近10万用户下载了该恶意软件。 目前还不清楚是哪个黑客组织发起了这次攻击。第一次NodeStealer攻击被认为是来自越南的攻击者,他们通过Facebook Messenger攻击企业用户。 研究人员表示,在最新的攻击活动中发现的NodeStealer变体略有更新。它有一些新功能,允许黑客访问其他平台,如Gmail和Outlook,并下载额外的恶意负载。 研究人员说,一旦网络犯罪分子利用NodeStealer的基本功能获得了用户浏览器cookie的访问权限,他们就可以接管Facebook账户并访问敏感信息。 然后,黑客可以更改密码并激活帐户上的额外安全措施,以完全拒绝合法所有者的访问,从而允许网络犯罪分子实施欺诈。 研究人员表示:“无论是窃取金钱还是通过劫持账户诈骗新的受害者,这种类型的恶意攻击都能让网络罪犯通过Meta的安全防御而不被发现。”     Hackernews 编译,转载请注明出处 消息来源:TheRecord,译者:Serene

Facebook 惊现网络钓鱼浪潮,每周攻击 10 万个账户

Bleeping Computer 网站披露,某黑客组织通过一个伪造和受损的 Facebook 账户网络,发送数百万条 Messenger 钓鱼信息,利用密码窃取恶意软件攻击 Facebook 企业账户。 据悉,网络攻击者通过诱骗目标用户下载一个 RAR/ZIP 压缩包,压缩包中包含一个基于 Python 的可规避窃取程序下载器,该窃取程序能够抓取受害目标浏览器中存储的 cookie 和密码。根据  Guardio 实验室一份新报告显示,大约每七十个目标账户中就有一个账户最终被成功入侵,从而导致巨大经济损失。 Facebook Messenger 网络钓鱼 首先,黑客向 Facebook 企业账户发送 Messenger 钓鱼信息,假装侵犯版权或要求其提供更多产品信息。 Messenger 上的钓鱼信息(Guardio Labs) 此外,压缩包中还包含一个批处理文件,如果受害目标执行该文件,就会从 GitHub 存储库中获取一个恶意软件下载器,以逃避拦截列表并尽量减少明显的痕迹。 除有效载荷(project.py)外,批脚本还获取信息窃取恶意软件所需的独立 Python 环境,并通过设置窃取程序二进制文件在系统启动时执行来增加持久性。(project.py  文件有五层混淆,因此是使得使反病毒引擎难以捕获该威胁) 有效载荷的部分代码(Guardio Labs) 该恶意软件会将受害者网络浏览器上存储的所有 cookie 和登录数据收集到一个名为 “Document.zip “的 ZIP 压缩包中,然后通过 Telegram 或 Discord 僵尸 API 将窃取的数据信息发送给网络攻击者。 随后,网络攻击者会清除受害者设备上的所有 Cookie 以注销其账户,这样做的话攻击者就有足够的时间通过更改密码来劫持新入侵的账户。(鉴于社交媒体公司可能需要一段时间才能回复有关账户被劫持的电子邮件,这就给威胁攻击者利用被黑账户进行欺诈活动,预留了一部分时间。) 完整的攻击链(Guardio Labs) 活动规模 目前,尽管攻击链并不“新奇”,但 Guardio 实验室观察到此次网络攻击的活动规模着实令人震惊,研究人员报告称每周大约有 10 万条网络钓鱼信息,其中大部分发送到了北美、欧洲、澳大利亚、日本和东南亚的 Facebook 用户上。 受害者热图(Guardio Labs) Guardio Labs 表示此次网络攻击活动规模庞大,Facebook 所有企业账户中约有 7% 已成为了攻击目标,其中 0.4% 下载了恶意存档。再加上感染该恶意软件后,用户仍需执行批处理文件,因此被劫持账户的数量尚不清楚,但可能数量相当可观。 攻击活动或与越南黑客有关 值得一提的是,鉴于恶意软件中有某些字符串,并使用“Coc-Coc”网络浏览器(该浏览器在越南非常流行),Guardio 将本次网络攻击活动归因于越南黑客,。 Guardio 进一步解释道,消息”Thu Spam lầ第 n 个 ứ 它被发送到 Telegram 机器人程序,并附上执行时间的计数器,从越南语翻译为“收集 X 时间的垃圾邮件”。 越南威胁攻击组织今年以脸书为目标开展了多次大规模活动,主要通过 Telegram 或暗网市场转售被盗账户来获利。其中在 2023 年 5 月Facebook 曾宣布其阻止了一场源自越南的网络攻击活动,该活动部署了一种名为“NodeStealer”的新型信息窃取恶意软件。2023 年 4 月,Guardio Labs 也曾披露一名越南威胁攻击者滥用 Facebook 广告服务,用窃取信息恶意软件感染了大约 50 万用户。   转自Freebuf,原文链接:https://www.freebuf.com/news/377769.html 封面来源于网络,如有侵权请联系删除

Facebook 删除了总量相当于四个地球人口的假用户

Hackernews 编译,转载请注明出处: 随着Facebook打击虚假账户的行动影响到无辜的旁观者,成千上万的用户在X或评论网站上表达了不满。专家警告说,如果你的Facebook账户被黑客入侵或被禁用,请准备好耐心和毅力。由于没有有效的客户支持,恢复账户可能需要数周时间。 自2017年10月以来,Facebook已经删除了惊人的276.7亿个虚假账户,这是地球总人口的3.5倍。Facebook每个季度都会删除数以亿计,有时甚至超过10亿个虚假账户。 注销账户的背后是什么?它们有多精确?我们无法获悉答案,因为Meta的媒体团队没有回应Cybernews的询问。 缺乏响应性支持,账户被暂停、禁用甚至被黑客攻击,用户对于Facebook的抱怨不绝于耳。 Facebook在Trustpilot.com上的用户评价为1.5星,在pissedConsumer.com上的用户评价为1.8星。 在X (Twitter)上,“被黑”这个通用搜索词每天都会提供几十个不同的新故事,比如: “我的账户依然处于被黑状态,我不知道为什么Facebook的客户支持没有回复我的电子邮件。近15天来,我一直在试图联系Facebook的支持团队,但没有得到他们的任何回复,Facebook的支持团队简直就是狗屎。” 当然,即使将评论网站或X上的所有投诉合并起来,几千名不满意的用户与Facebook的30亿月活跃用户相比也显得微不足道。然而,专家们向Cybernews证实,这些问题并非巧合。 “根据消费者的评论,Meta对用户申诉过程的处理似乎是不一致的。一些用户表示,他们的账户被泄露,他们的诉求得不到回应或及时解决,这让他们感到沮丧。在涉及账户被黑的情况下,Meta缺乏及时的帮助,这引起了人们对其客户支持的担忧。”PissedConsumer.com的首席执行官兼联合创始人迈克尔·波多尔斯基说。 据CNBC报道,Meta的两轮裁员影响了该公司为用户、公众人物、社区和企业提供的本已糟糕的客户服务。今年1月,Meta停止了对管理热门Facebook社区和群组的特权用户的支持功能。 4-5%的虚假账户被删除,数量达上亿 Facebook在今年第一季度删除了4.26亿个虚假账户。这是五年多来的最低数字。在前两年,这一数字在每个季度13亿至18亿之间波动。 Facebook在报告中写道:“由于网络空间的高度对抗性,预计虚假账户的执法指标会出现波动。” Facebook估计,在2023年第一季度,虚假账户约占Facebook全球月活跃用户(MAU)的4-5%。 真实用户受到妨碍:恢复账户可能需要数周时间 营销机构Ascendly marketing的总裁兼创始人马歇尔•戴维斯(Marshal Davis)表示,Facebook上的合法用户有时会陷入旨在捕捉虚假账户的拉网中。Ascendly marketing也帮助客户和有影响力的人在Meta和其他平台上找回自己的账户。 “Meta的申诉程序对用户并不友好,经常导致账户恢复延迟。缺乏流线型的沟通渠道加剧了这一问题。用户被蒙在鼓里,不确定他们的上诉状态。恢复一个被禁用或被黑的账户是一个漫长的过程,可能会持续数周。” 使问题复杂化的原因是缺乏直接的人力支持。 戴维斯补充说:“用户应该准备好迎接漫长、令人沮丧的体验。” 据他介绍,由于Meta机器学习算法的局限性,误报经常发生。Meta的平台对虚假账户具有吸引力,因为它们的全球可访问性、进入门槛底下和创建账户的简易。这使得恶意行为者使用自动机器人或人工操作员为各种恶意活动创建账户——包括垃圾邮件和虚假信息。 “这些算法往往无法理解用户生成内容背后的细微差别和背景。”戴维斯说。 这个功能有时候会被“喷子”滥用。正如英国政府所揭露的那样,克里姆林宫用来为俄罗斯入侵乌克兰争取支持的策略包括利用“a troll factory(巨魔工厂)”在社交媒体上传播虚假信息。 99000名愤怒的消费者的抱怨 PissedConsumer.com与Cybernews分享了一些统计数据:自2015年以来,该网站的用户共发布了9.9万条关于Facebook的评论,平均评分为1.8星。 截至2023年9月,通过PissedConsumer平台向Facebook客户服务部门拨打的电话高达705089个。评论的用户们声称他们共遭受了1.02亿美元的损失。 该公司说:“消费者倾向于联系Facebook客服询问有关账户、产品或服务的问题,并要求提供信息。” 负面评论通常包括“没有客户服务”和“被黑客攻击”,而正面评论则提到“朋友”和“家人”。 PissedConsumer.com的首席执行官兼联合创始人Michael Podolsky指出,许多问题出在Meta用于验证和报告的自动算法上。 他指出,Facebook用户面临的最重要问题是缺乏客户服务,这加剧了根本问题,例如账户被黑客入侵、违反内容政策、冒充、诈骗、仇恨言论、隐私泄露或其他客户的突出问题。 Podolsky表示:“消费者通常希望在遇到问题时得到及时的回应和帮助,但这些评论表明Meta的消费者支持流程还有改进的空间。 账户被黑了或者被禁用了怎么办? 有时,Meta会在X (Twitter)上对陷入困境的用户做出反应。他们的建议通常是:“您好,请访问我们的帮助中心获取帐户支持:https://meta.com/help/。” 对此,有些人的回应是:“我试过了,你的帮助中心一点帮助都没有。” “用户应该做的第一件事是尝试Meta的官方支持渠道,比如帮助中心或客户支持。我们一直强烈鼓励消费者向公司公开表达他们的担忧。在Twitter (X)上发布帖子可能会引起关注,但就Meta而言,这并不是一个万无一失的解决方案。Meta的专用支持渠道更有可能为账户相关问题提供直接帮助。请记住,反应时间和效果可能会有所不同,所以在试图解决这些问题时要有耐心和毅力。”     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

越南黑客横扫社交媒体:Facebook 和 Meta 账户成攻击焦点

根据WithSecure发布的一份新报告,针对Meta Business和Facebook账户的网络攻击在越南的犯罪分子中越来越受欢迎。通常,这些黑客利用通过电子邮件、社交媒体或类似手段共享的各种引诱主题(包括OpenAI的ChatGPT、谷歌的Bard、流行软件如Notepad++,甚至广告和工作机会),操纵受害者感染信息窃取恶意软件。 感染后,恶意软件会窃取各种信息,包括Facebook会话cookie和登录凭据,使攻击者能够访问目标帐户。一些恶意软件植入还可以劫持账户,并通过受害者的机器自动运行欺诈广告。 其他网络罪犯的推动者 访问这些账户为攻击者提供了一些赚钱的机会,例如勒索、诽谤,或者更值得注意的是,利用受害者的资金或信用发布欺诈广告。 一般来说,这些组织向其他网络犯罪分子出售广告,要么收取费用,要么分享业务。这使他们成为其他网络犯罪分子的推动者,最终伤害了企业、平台和用户。此外,他们可以出售大量窃取的信息,这提供了额外的收入来源,也为受害者带来了更多问题。 Ducktail和Duckport 报告还深入探讨了参与这些袭击的两个威胁集群,Ducktail和Duckport。 Ducktail在过去六个月内活动激增,最近开始瞄准X(前身为Twitter)广告账户和Meta Business Ads。它还加强了规避和反分析技术,以避免被发现。 Duckport与Ducktail非常相似,但它也有独特的功能,例如可以截图或滥用在线笔记共享服务,作为其指挥和控制链的一部分。 这些不同但相似的团体的参与表明,在这一领域活动的对手之间有一定程度的合作。这些群体可能从共同的人才库中获取专业知识,也可能在信息共享框架内运作,以交流有效战略。此外,不能忽视提供类似于勒索软件服务模式的中介机构的潜在参与。威胁事件的不断增长,表明这些攻击取得了一定程度的成功。 根据Statista的数据,Meta是全球广告收入第二大广告平台,2023年5月占全球广告市场的23.8%。WithSecure报告评论称:“这一成功自然吸引了希望滥用该平台的威胁行为者。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/LG9PAdcHHlg-MXZj1j6WBA 封面来源于网络,如有侵权请联系删除

Facebook Messenger 扩大加密试验

数百万Facebook Messenger帐户将试用个人和群组聊天的端到端加密标准。 日前Meta公司宣布,数百万Facebook Messenger帐户将试用个人和群组聊天的端到端加密标准。Meta公司表示,其正努力在年底前确定最终默认加密标准,而这种默认加密将“增强我们已经提供的安全性,并让人们更加相信他们的个人信息将保持私密。” 自 2019 年以来,Meta 的工程师、密码学家、设计师和政策专家团队一直在应对为 Messenger 和 Instagram DM额外加密的挑战,其目标是增强他们已经提供的安全性,并让人们更加相信其个人信息将保持私密。在这一过程中,他们发现,Meta公司将服务过渡到 E2EE 是一个非常复杂和具有挑战性的工程难题,而他们自己将不得不从头开始重写几乎整个消息传递和调用代码库。Meta 在回答有关加密的重要政策问题方面做了很多工作,例如如何继续为人们提供安全可靠的体验。但是,到目前为止,他们还没有解释所涉及的“所有工程挑战”,其中包括以下几个方面: 1.更改服务器的角色 像许多消息服务一样,Messenger和Instagram DM最初设计为通过服务器运行。Meta 的服务器充当消息发送方和接收方之间的网关,也称之为客户端。服务器处理两个人之间的消息内容,充当中央事实来源,并确保正在交流的客户看到相同的内容,无论是文本,表情符号还是视频。但是,使用 E2EE,不能依靠服务器来处理和验证消息内容;需要重新设计整个系统,使其在 Meta 服务器看不到消息内容的情况下运行。 由于需要避免使用服务器来处理消息内容,Meta必须重新考虑如何在新的基础架构上进行扩展。这意味着使用E2EE升级数万亿次活跃对话,而不会破坏人们对沟通速度或传递信息可靠性的期望。Meta还必须为人们开发新的方法来管理他们的消息历史记录,例如设置 PIN。为了使用这种 PIN 方法维护 E2EE,工程师们还构建了硬件安全模块 (HSM) 的新基础架构。 2.Messenger和WhatsApp中吸取的教训 这不是Meta第一次做这样的事情。几年前,工程师用所谓的 Lightspeed 代码更新了 Messenger ,使其更快、更轻。然而,构建E2EE要困难得多。不仅需要过渡到新的服务器架构,还需要重写代码库,以便在多个不同的设备上工作。此外,Meta还从 WhatsApp 工程团队那里学习如何在 E2EE 环境中大规模、高速地传递消息的经验教训;其中一个宝贵教训是,它需要可扩展且可靠,并且尽可能简单和轻量级。简化消息传递服务的复杂性可以创造更好的结果,特别是对于连接性较低的人。 3.重新构建要素 在开发 E2EE 时,工程师们不得不以这种以客户端为中心的方式重建 100 多个功能。Messenger 是最丰富的聊天体验之一。人们想要加密,但他们也希望获得他们在 Messenger 上所期望的同样的乐趣和表达自己的能力。 重建Messenger的一个例子是分享外部链接,如Youtube视频。人们希望看到丰富的预览,因此他们在点击朋友分享的链接之前就知道了。在旧模型中,服务器会从Youtube上检索该信息,显示视频的图像作为预览。这就是为什么有时需要一秒钟才能加载的原因。但是,在E2EE聊天中,手机上的应用程序将转到Youtube。它将提供丰富的预览,当点击发送时,其应用会加密整个包并将其发送给收件人。 4.保持对话 构建E2EE需要同时保持Messenger上的对话。必须重建所有功能和体验——从发送消息到贴纸等最具表现力的功能。所有这些都是为了确保Messenger按照人们期望的方式工作,但现在有了E2EE提供的额外隐私和安全性。随着Meta继续扩大测试规模,其准备推出升级的服务,人们需要更新到最新版本才能访问默认的 E2EE。随着人们将他们的应用程序更新到最新版本的 Messenger,Meta将能够使用额外的隐私和 E2EE 安全性来升级这些对话。     转自安全内参,原文链接:https://www.secrss.com/articles/58328 封面来源于网络,如有侵权请联系删除

Facebook 企业账号危机: Salesforce 漏洞成黑客入侵新通道

近期黑客挟持企业的facebook帐号的攻击行动,有不少是通过脸书广告,打着提供生成式AI机器人应用程序的名义,散布窃资软件来进行,但最近出现了更为复杂的手法。有人透过云端CRM平台Salesforce的漏洞下手,并将钓鱼网站架设于脸书脸书内嵌应用程序平台的域网域上,从而回避系统的侦测,并骗取受害组织的脸书帐号。 云平台的系统管理工具有可能遭到滥用,因此成为黑客的“木马程序”, 研究人员揭露利用AWS EC2系统管理工具System Manager的攻击手法,攻击者有可能透过这项工具管理其他组织的AWS EC2实体。 已被用于攻击Citrix NetScaler系统存在的零时差漏洞CVE-2023-3519,有研究人员揭露初步调查结果,他们找到640台服务器已被部署了后门,并强调这可能仅是受害范围的冰山一角。 Guardio揭露CRM平台Salesforce的漏洞PhishForce,黑客借此漏洞绕过该CRM平台的寄件人验证措施,并滥用脸书内嵌应用程序平台,来大规模发送钓鱼邮件。 研究人员指出,黑客滥用了Email-to-Case的功能,该功能主要是让组织能将客户寄入的电子信件转换为Salesfoce系统传递的处理工单,但黑客将其用来设置新的工作流程,进而控制Salesforce产生的电子邮件信箱,并产生 salesforce.com 域的内部信箱,且将其设置为组织全局的电子邮件信箱,然后用于发送钓鱼邮件, 而能绕过Salesforce的验证措施,以及组织设置的邮件安全系统。 在其中一起攻击行动里,黑客假借Meta的名义,声称收信人的脸书帐号出现异常,一旦依照指示点选信中链接,就会被带往架设在脸书内嵌应用程序平台(apps.facebook.com)的钓鱼网页。 对此,Salesforce获报后着手修补漏洞,Meta移除钓鱼网页,并着手调查黑客如何滥用该脸书内嵌应用程序平台。     转自E安全,原文链接:https://mp.weixin.qq.com/s/e66rx1ptF_oAJ2Iw8ng8Qw 封面来源于网络,如有侵权请联系删除

黑客越来越多地以 ChatGPT 为诱饵在 Facebook 上传播恶意软件

随着公众对生成性人工智能聊天机器人的兴趣越来越大,黑客们越来越多地使用ChatGPT主题的诱饵,在Facebook、Instagram和WhatsApp上传播恶意软件。这是Facebook的母公司Meta的说法,该公司在周三发布的一份报告中说,冒充ChatGPT的恶意软件在其平台上呈上升趋势。 该公司表示,自2023年3月以来,其安全团队已经发现了10个恶意软件家族使用ChatGPT(和类似主题)向用户的设备提供恶意软件。 “在一个案例中,我们看到威胁者创建了官方网店中的恶意浏览器扩展,声称提供基于ChatGPT的工具,”Meta安全工程师Duc H. Nguyen和Ryan Victory在一篇博文中说。”然后他们会在社交媒体上推广这些恶意扩展,并通过赞助的搜索结果来诱使人们下载恶意软件。” Meta公司说,传播Ducktail恶意软件的攻击者越来越多地转向这些以人工智能为主题的诱饵,试图损害能够访问Facebook广告账户的企业。自2021年以来,Ducktail以Facebook用户为目标,窃取浏览器cookie并劫持登录的Facebook会话,从受害者的Facebook账户中窃取信息,包括账户信息、位置数据和双因素认证代码。该恶意软件还允许威胁行为者劫持受害者可以访问的任何Facebook商业账户。 Meta公司周三将Ducktail的传播归咎于来自越南的威胁者,并补充说它已经向该行动背后的个人发出了停止令,并通知了执法部门。 一张截图显示,链接到网站托管平台的恶意软件活动开始针对较小的服务,如给我买杯咖啡–创作者用来接受其受众支持的服务–来托管和提供恶意软件。 Meta公司说,它阻止了指向以ChatGPT为主题的假网页的恶意链接,这些网页承载和传递恶意软件 这家社交媒体巨头还指出,它在1月份发现了一款名为Nodestealer的新恶意软件。与Ducktail非常相似,该恶意软件以基于Windows的浏览器为目标,最终目的是窃取cookie和保存的登录信息,以损害Facebook、Gmail和微软Outlook账户。Meta公司说,它对这一恶意软件采取了早期行动,同样还将其归咎于越南威胁者。Meta公司说,它在发现该恶意软件的两周内就向域名注册商和托管服务商提交了删除请求,这些服务商是恶意软件的目标,以促进其传播。 “这些行动导致了对该恶意软件的成功破坏。”Nguyen和Victory说:”自今年2月27日以来,我们没有观察到NodeStealer系列恶意软件的任何新样本,并继续监测任何潜在的未来活动。” Meta公司表示,它还增加了新的功能,以帮助其产品的企业用户更好地抵御恶意软件攻击。这包括一个新的支持工具,指导人们逐步识别和删除恶意软件,以及对企业账户的新控制,以管理、审计和限制谁能成为账户管理员。Meta公司还宣布将在今年晚些时候推出Facebook at Work账户。这些账户将允许企业用户在不需要个人账户的情况下登录和操作业务管理器,帮助防止从个人账户被泄露开始的攻击。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7228983702586573370/ 封面来源于网络,如有侵权请联系删除

ChatGPT 浏览器扩展劫持 Facebook 商业账户

Dark Reading 网站披露, 3 月 3 日- 3 月 9 日,每天至少有 2000 人从 Google Play 应用商店下载”快速访问 ChatGPT“ 的 Chrome 恶意扩展。据悉,一名威胁攻击者可能利用该恶意扩展泄露包括商业账户在内的数千个 Facebook 账户。 从 Guardio 的分析结果来看,恶意 “快速访问 Chat GPT “的扩展程序承诺用户可以快速与近期大火的人工智能聊天机器人 Chat GPT 进行互动。然而事实上,该扩展程序偷偷地从浏览器中窃取所有授权活动会话的 cookies,并安装了一个后门,使恶意软件运营者能够轻松获得用户 Facebook 账户的超级管理员权限。 值得注意的是,”快速访问 Chat GPT “扩展程序仅仅是威胁攻击者利用 ChatGPT 大火来分发恶意软件和渗透系统的众多方式之一。 近几个月,随着 ChatGPT 持续火爆,以其主题的钓鱼电子邮件急剧增加,越来越多的攻击者使用假冒的 ChatGPT 应用程序传播 Windows 和 Android 恶意软件。 以 Facebook 商业账户为目标的 “僵尸军团” “快速访问 Chat GPT “的扩展程序实际上是通过连接聊天机器人的 API 实现了对 ChatGPT 的快速访问,但在访问过程中,该扩展还收集了用户浏览器中存储的包括谷歌、Twitter 和 YouTube 以及任何其它活动在内的所有 cookie 列表。 如果某个用户在 Facebook 上有一个活动、经过验证的会话,则恶意扩展插件为开发人员访问 Meta 的 Graph API。API 访问使扩展能够获取与用户 Facebook 帐户相关的所有数据,甚至可以代表用户采取各种行动。 更不幸的是,恶意扩展代码中的一个组件允许劫持用户的 Facebook 帐户,其方法是在用户帐户上注册一个恶意应用程序,并获得 Facebook 的批准。对此 Guardio 表示,Facebook 生态系统下的应用程序通常是一个 SaaS 服务,它被批准使用其特殊的 API。因此,通过在用户帐户中注册应用程序,威胁攻击者可以在受害者的 Facebook 帐户上获得完全管理模式,而无需获取密码或尝试绕过 Facebook 的双重身份验证。 如果恶意扩展遇到了一个 商业 Facebook 帐户,它会快速获取与该帐户相关的所有信息,包括当前活动的促销活动、信用余额、货币、最低计费阈值等。 一个有经济动机的网络罪犯 在 Facebook 通过其 Meta Graph API 授予访问权之前,首先必须确认该请求是来自一个经过认证的可信用户,为了规避这一预防措施,威胁者在恶意的浏览器扩展中加入了代码,确保从受害者的浏览器向Facebook 网站发出的所有请求都被修改了标题,以便它们看起来也是可信的,这使得该扩展能够使用受感染的浏览器自由地浏览任何 Facebook 页面(包括进行 API 调用和操作),而不留下任何痕迹。 最后,Guardio 评估后表示,威胁行为者可能会将其从活动中收获的信息卖给出价最高的人,该公司还预计攻击者有可能创建一个被劫持的 Facebook商业账户的机器人大军,利用受害者账户的钱来发布恶意广告。     转自 Freebuf,原文链接:https://www.freebuf.com/news/360243.html 封面来源于网络,如有侵权请联系删除  

黑客发现漏洞 允许任何人绕过 Facebook 和 Instagram 的二次验证

Meta公司为用户管理其Facebook和Instagram的登录而创建的一个新的集中式系统中的一个错误可能使恶意的黑客仅仅通过知道他们的电子邮件地址或电话号码就能关闭一个账户的双因素保护措施。 来自尼泊尔的安全研究员Gtm Mänôz意识到,当用户在新的Meta账户中心输入用于登录账户的双因素验证内容时,Meta没有设置尝试次数的限制,该中心帮助用户连接他们所有的Meta账户,如Facebook和Instagram。 有了受害者的电话号码或电子邮件地址,攻击者就会到集中的账户中心,输入受害者的电话号码,将该号码与他们自己的Instagram或Facebook账户连接起来,然后用暴力破解双因素短信代码。这是关键的一步,因为某人可以尝试的次数是没有上限的。 一旦攻击者获得正确的代码,受害者的电话号码就会与攻击者的账户联系起来。一次成功的攻击仍然会导致Meta公司向受害者发送一条信息,说他们的双因素被禁用,因为他们的电话号码被链接到了别人的账户上。在这个过程中,影响最大的是仅仅知道电话号码就可以取消任何人的基于短信的2FA。   Meta公司发给一个用户的电子邮件的截图,上面写着:”我们想让你知道,你的电话号码在Facebook上被另一个人注册和验证了。” 理论上,鉴于目标不再启用双因素,攻击者可以尝试通过网络钓鱼获取密码来接管受害者的账户。 Mänôz去年在Meta账户中心发现了这个漏洞,并在9月中旬向公司报告。Meta公司在一个月后修复了该漏洞,并向Mänôz支付了27200美元的奖励。 目前还不清楚怀有恶意的黑客是否也发现了这个漏洞,并在Facebook修复它之前利用了它,Meta公司没有立即回应评论请求。   转自 cnBeta,原文链接:https://www.toutiao.com/article/7194496182545023547/ 封面来源于网络,如有侵权请联系删除

又一最新罚款!Facebook 将支付 7.25 亿美元,处理数据泄露诉讼

近日,Facebook、Instagram 和 WhatsApp 的母公司 Meta Platform 已同意支付 7.25 亿美元来解决 2018 年提起的长期集体诉讼。这场法律纠纷是因为这家社交媒体巨头允许第三方应用程序(例如Cambridge Analytica使用的应用程序)在未经用户同意的情况下访问用户的个人信息以进行政治广告。 路透社上周首次报道的拟议和解协议是该公司多年来在一系列隐私事故之后支付的最新罚款。当然,目前仍然需要美国地方法院旧金山分院的联邦法官的批准。 值得一提的是,Facebook此前曾于2019年9月试图驳回该诉讼,声称用户在社交媒体上提供给朋友的任何信息都没有合法的隐私利益。 数据收集丑闻于2018年3月曝光,涉及一个名为“thisisyourdigitallife”的性格测验应用程序,该应用程序允许收集用户的公开个人资料,页面喜欢,出生日期,性别,位置,甚至消息(在某些情况下)用于建立心理档案。 该应用程序由剑桥大学讲师亚历山大·科根(Aleksandr Kogan)于2013年创建,声称通过抓取用户的个人资料信息以换取小额付款,根据用户在Facebook上喜欢的内容来揭示用户的个性特征。 通过Kogan于2014年成立的全球科学研究(GSR),这些数据随后被传递给SCL集团旗下的英国政治咨询公司Cambridge Analytica,作为研究项目的一部分。据说大约有30万用户参加了心理测试,但该应用程序在没有寻求明确许可的情况下收集了安装该应用程序的人及其Facebook朋友的私人数据,从而形成了一个涵盖8700万个个人资料的数据集。 thisisyourdigitallife随后于2015年因违反其平台政策而被Facebook禁止,该公司还向GSR和Cambridge Analytica发送了法律要求,要求删除不当获取的数据。只是后来发现,未经授权的数据从一开始就没有被清除,这家现已倒闭的咨询公司使用来自数百万Facebook帐户的个人信息,用于2016年美国总统大选前的选民分析和定位。 重磅炸弹的曝光引发了大西洋两岸的政府审查,促使该公司在2019年与美国证券交易委员会(SEC)和英国信息专员办公室(ICO)达成和解。 同年,在美国联邦贸易委员会(FTC)对其隐私实践进行调查并解决该公司破坏用户选择控制其个人信息隐私的指控后,Meta也被处以创纪录的50亿美元罚款。 元维基(Meta)尚未承认与有问题的数据共享存在其他任何不当行为,此后已采取措施限制第三方访问用户信息并推出了一个名为Off-Facebook Activity的工具,供用户“查看向我们发送有关您的活动信息的应用程序和网站的摘要,并根据需要从您的帐户中清除此信息。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/353691.html 封面来源于网络,如有侵权请联系删除