自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

大規(guī)模 Facebook 網(wǎng)絡(luò)釣魚活動(dòng),預(yù)計(jì)產(chǎn)生數(shù)百萬(wàn)美元收益

安全
經(jīng)研究人員分析,釣魚活動(dòng)背后的操作者可以利用這些被盜賬戶,向用戶的朋友進(jìn)一步發(fā)送釣魚信息,通過在線廣告?zhèn)蚪皤@得了大量收入。

據(jù) Bleeping Computer 網(wǎng)站披露,研究人員發(fā)現(xiàn)了一項(xiàng)大規(guī)模網(wǎng)絡(luò)釣魚活動(dòng)。攻擊者濫用 Facebook 和 Messenger 引誘數(shù)百萬(wàn)用戶訪問網(wǎng)絡(luò)釣魚頁(yè)面,誘騙用戶輸入帳戶憑據(jù)。

1654755491_62a190a334019d2b0fffc.png!small?1654755492776

經(jīng)研究人員分析,釣魚活動(dòng)背后的操作者可以利用這些被盜賬戶,向用戶的朋友進(jìn)一步發(fā)送釣魚信息,通過在線廣告?zhèn)蚪皤@得了大量收入。

根據(jù)一家專注于人工智能的網(wǎng)絡(luò)安全公司 PIXM 稱,釣魚活動(dòng)至少?gòu)?nbsp;2021年 9 月就開始活躍,在 2022 年 4 月至 5 月達(dá)到頂峰。

PIXM 通過追蹤威脅攻擊者,繪制了釣魚活動(dòng)地圖,發(fā)現(xiàn)其中一個(gè)被識(shí)別出的釣魚網(wǎng)頁(yè)承載了一個(gè)流量監(jiān)控應(yīng)用程序(whos.amung.us)的鏈接,該應(yīng)用程序無(wú)需認(rèn)證即可公開訪問。

大規(guī)模的濫用

目前,尚不清楚釣魚活動(dòng)最初是如何開始的,但 PIXM 表示,受害者是通過一系列源自 Facebook 、Messenger 的重定向到達(dá)釣魚登陸頁(yè)面的,在更多的 Facebook 賬戶被盜后,威脅攻擊者使用自動(dòng)化工具向被盜賬戶好友進(jìn)一步發(fā)送釣魚鏈接,造成了被盜賬戶大規(guī)模增長(zhǎng)。

另外,雖然 Facebook 有自身保護(hù)措施,可以阻止釣魚網(wǎng)站 URL 的傳播,但威脅攻擊者使用某個(gè)技巧,繞過了這些保護(hù)措施。

再加上,釣魚信息使用了 litch.me、famous.co、amaze.co 和 funnel-preview.com 等合法的 URL 生成服務(wù),當(dāng)合法的應(yīng)用程序使用這些服務(wù)時(shí),阻止這些服務(wù)成為了一個(gè)很難解決的問題。

1654755511_62a190b7e482a8c3bade2.png!small?1654755512682

網(wǎng)絡(luò)釣魚活動(dòng)中使用的一些 URL(PIXM)

值得注意的是,研究人員未經(jīng)身份驗(yàn)證,成功訪問了網(wǎng)絡(luò)釣魚活動(dòng)統(tǒng)計(jì)頁(yè)面,經(jīng)過對(duì)數(shù)據(jù)信息分析后發(fā)現(xiàn),在 2021 年,有 270 萬(wàn)用戶訪問了其中一個(gè)網(wǎng)絡(luò)釣魚門戶,這個(gè)數(shù)字在 2022 年上升到 850 萬(wàn),側(cè)面反映了釣魚活動(dòng)在大規(guī)模增長(zhǎng)。

1654755530_62a190cae6e4fc86b35c0.png!small?1654755532704

通過深入研究,研究人員確定了 405 個(gè)用作釣魚活動(dòng)標(biāo)識(shí)符的獨(dú)特用戶名,每個(gè)用戶名都有一個(gè)單獨(dú)的 Facebook 網(wǎng)絡(luò)釣魚頁(yè)面,這些釣魚網(wǎng)頁(yè)的頁(yè)面瀏覽量從只有 4000 次到數(shù)百萬(wàn)次不等,其中一個(gè)頁(yè)面瀏覽量更是高達(dá) 600 萬(wàn)次。研究人員認(rèn)為,這 405 個(gè)用戶名僅僅占釣魚活動(dòng)所用賬戶的一小部分。

1654755552_62a190e064adc4cb0958f.png!small?1654755553364

已識(shí)別的傳播用戶樣本 (PIXM)

另外,研究人員披露,當(dāng)受害者在釣魚網(wǎng)站的登陸頁(yè)面上輸入憑證后,新一輪重定向就會(huì)開始,立刻將用戶帶到廣告頁(yè)面、調(diào)查表等。

1654755566_62a190ee380b2c8b5d6e2.png!small?1654755567124

一個(gè)向釣魚用戶展示的廣告 (PIXM)

威脅攻擊者能夠從這些重定向中獲得推薦收入,在這種如此大規(guī)模的釣魚活動(dòng)中,估計(jì)能有數(shù)百萬(wàn)美元的利益。

追蹤威脅攻擊者

值得一提的是,PIXM 在所有登陸頁(yè)面上都發(fā)現(xiàn)了一個(gè)通用代碼片段,其中包含一個(gè)是對(duì)已被查封網(wǎng)站的引用,該代碼片段是對(duì)名為 Rafael Dorado 的哥倫比亞男子調(diào)查的一部分。

1654755580_62a190fc3de1c772831e4.png!small?1654755581157

目前尚不清楚是誰(shuí)查封了該域名并在網(wǎng)站上發(fā)布了通知。通過反向 whois 查詢,指向了倫比亞一家合法的網(wǎng)絡(luò)開發(fā)公司和提供 Facebook “l(fā)ike bots” 和黑客服務(wù)的舊網(wǎng)站鏈接。

PIXM 已經(jīng)和哥倫比亞警方與國(guó)際刑警組織分享了調(diào)查結(jié)果,同時(shí)強(qiáng)調(diào)盡管許多已識(shí)別的 URL 已下線,但釣魚活動(dòng)仍在進(jìn)行中。

參考文章:https://www.bleepingcomputer.com/news/security/massive-facebook-messenger-phishing-operation-generates-millions/

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2013-08-21 10:11:04

亞馬遜宕機(jī)

2021-05-25 10:10:13

API密鑰網(wǎng)絡(luò)犯罪加密貨幣

2011-12-21 09:58:18

云計(jì)算云應(yīng)用云集成

2022-08-01 13:46:44

多云戰(zhàn)略AWS

2023-03-08 15:32:02

2022-09-04 15:47:39

機(jī)器學(xué)習(xí)臨床試驗(yàn)自動(dòng)化

2023-03-07 14:34:27

2010-07-06 11:05:13

谷歌姚明

2022-04-06 11:14:27

保險(xiǎn)公司物聯(lián)網(wǎng)

2010-08-24 12:47:55

谷歌

2023-09-12 11:52:47

隱私監(jiān)控

2014-10-09 13:11:00

2017-01-15 21:01:25

2023-09-07 07:55:32

人工智能大語(yǔ)言模型

2022-09-21 10:04:22

網(wǎng)絡(luò)攻擊首席財(cái)務(wù)官網(wǎng)絡(luò)安全

2010-01-23 21:25:34

2022-04-26 12:22:01

黑客網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2020-01-18 15:28:15

WindowsWindows 7Windows 10

2024-03-11 16:03:59

2025-03-03 08:00:00

勒索軟件數(shù)據(jù)泄露網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)