Незащищенная база данных раскрыла масштабную мошенническую схему в Facebook

Исследователи безопасности из фирмы vpnMentor обнаружили базу данных ElasticSearch в общем доступе в Сети, которая содержала информацию о более чем 100 тыс. взломанных учетных записях пользователей социальной сети Facebook. Размер базы данных превышал 5,5 ГБ, она содержала в общей сложности 13 521 774 записей, и оставалась доступной с июня по сентябрь нынешнего года.

Мошенники использовали украденные учетные данные для доступа к учетным записям Facebook и распространения спам-комментариев к сообщениям. Все комментарии в конечном итоге были связаны с поддельной торговой площадкой по продаже биткойнов, которая использовалась для обмана людей на суммы более 250 евро.

По словам экспертов, преступники включали ссылки на фальшивые новостные сайты, надеясь обойти и запутать инструменты Facebook по обнаружению мошенничества и ботов. Если бы взломанные учетные записи публиковали одни и те же ссылки на мошеннические ресурсы снова и снова, они быстро были бы заблокированы социальной сетью.

Мошенники обманом заставляли пользователей Facebook предоставлять учетные данные, предлагая инструмент, который якобы сообщал о посетителях их профилей. Данные в архиве, позволяющие установить личность, также включали адреса электронной почты, имена и номера телефонов жертв, которые зарегистрировались на мошенническом биткойн-сайте. Эксперты обнаружили десятки доменов, контролируемых преступниками.

Исследователи уведомили социальную сеть о своих находках, а также подтвердили, что база данных является настоящей и действующей. На следующий день после обнаружения незащищенной базы данных она, вероятно, стала целью так называемой meow-атаки, в результате которой были удалены все данные. Вскоре владельцы базы данных отключили ее.

Напомним, ранее десятки незащищенных баз данных, доступных в Сети, стали жертвами автоматических кибератак. Хакеры заменяли все индексы в общедоступных базах данных Elasticserch и MongoDB на случайный набор символов со словом meow в конце.

Источник: https://www.securitylab.ru/news/514130.php

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *