几个月来,有数以百万计的Facebook用户被同样的网络钓鱼骗局所欺骗,骗取用户交出他们的账户凭证。
根据该网络钓鱼活动的一份报告,该诈骗活动目前仍然还在活跃,并继续将受害者诱导到一个虚假的Facebook登录页面,欺骗受害者提交出他们的Facebook凭据。经过官方估计,有近1000万用户成为了此次攻击的受害者,并且该网络钓鱼犯罪攻击的幕后操作人员获得了巨额的报酬。
根据PIXM Security的研究人员发表的一份报告,该网络钓鱼活动从去年开始,并在9月加紧进行。研究人员认为,每月有数以百万计的Facebook用户被该骗局攻击。研究人员断言,该活动目前仍然活跃。
Facebook目前并没有回复媒体的任何评论请求。
PIXM声称,此攻击活动与一个位于哥伦比亚的人有关。PIXM认为这个大规模的Facebook骗局与这个人有关的原因是,每条信息都链接到了这个"签名"的代码,并涉及到了一个个人网站。研究人员指出,这个人竟然回应了研究人员的调查。
骗局是如何运作的?
钓鱼攻击活动的核心是围绕一个伪造的Facebook登录页面。它可能很难立即让人发现它的可疑之处,因为它完全复制了Facebook的用户界面。
当受害者输入了他们的凭证并点击 "登录" 时,这些凭证会被发送到攻击者的服务器内。然后,通过一种自动化的方式,威胁者就可以登录到该账户,并通过Facebook Messenger向用户的朋友发送链接。
任何点击该链接的朋友都会被引诱到虚假的登录页面。如果他们上当,那么这些链接就会转发给他们的朋友。
完成凭证钓鱼后,受害者就会被重定向到有广告的页面,在许多情况下还包括一些问卷调查。研究人员说,这些页面都为攻击者带来了大量的推荐收入。
当研究人员联系到使用钓鱼活动进行攻击的幕后操作者的时候,该用户声称从美国每访问一千次[广告退出页面]就能赚到150美元。
PIXM估计有近4亿的美国人浏览过该退出页面。研究人员说,这将使这个威胁行为者从2021年第四季度至今,其预计收入达到了5900万美元。然而,研究人员不相信罪犯所说的收入是真实的,并认为他们可能夸大了很多。
此次诈骗是如何绕过安全系统的
PIXM说,这次活动的攻击者通过利用Facebook目前还没有发现的攻击技术,成功规避了社交媒体平台的安全检查。
当受害者点击Messenger中的一个恶意链接时,浏览器会启动一连串的重定向。第一个重定向指向一个合法的应用部署服务。报告作者解释说,在用户点击之后,他们将会被重定向到一个网络钓鱼页面上。但是,就登陆Facebook的页面而言,这是一个使用合法服务生成的链接,Facebook不可能在不阻止合法应用和链接的情况下直接阻止它。
即使Facebook发现并阻止了这些非法域名中的任何一个,使用相同的服务,用一个新的独特的ID来生成一个新的链接是非常容易的(根据我们观察到的速度,这些攻击可能是自动的)。研究人员说,我们经常观察到每项服务在一天内使用了几个链接。
PIXM说,它能够访问黑客的网页来追踪这些活动。数据显示,2021年有近280万人上当受骗,今年到目前为止有850万人上当受骗。
研究人员警告说,只要这些域名仍未被使用合法服务的人发现,这些钓鱼战术就会继续进行。
本文翻译自:https://threatpost.com/acebook-messenger-scam/179977/如若转载,请注明原文地址