На продажу выставлены 1,5 миллиона аккаунтов Facebook

  • Dec 07, 2023

Операционная группа iDefense Intelligence Operations компании VeriSign обнаружила на подпольном рынке рекламу, предлагающую на продажу 1,5 миллиона аккаунтов Facebook.

facebooklogo.jpg
В своем последнем «Еженедельном отчете об угрозах» Группа VeriSign по разведывательным операциям iDefense представил на подпольном рынке предложение человека, утверждающего, что у него есть 1,5 миллиона скомпрометированных аккаунтов Facebook, доступных для продажи.

Метод ценообразования основан на количестве контактов на скомпрометированную учетную запись, предположительно с целью облегчить распространение соответствующего вредоносного контента по Facebook.

Вот выдержка из отчета и краткий FAQ по подземной рекламе.

  • "В феврале. 10 декабря 2010 г. (киберпреступник) заявил, что он или она продает в больших количествах 1,5 миллиона скомпрометированных аккаунтов Facebook, принадлежащих пользователям в разных странах. Цена за 1000 учетных записей варьируется в зависимости от количества друзей и контактов, имеющихся в каждой учетной записи. За покупку взломанных аккаунтов, содержащих 10 или менее контактов, покупатель должен заплатить 25 долларов США за 1000 аккаунтов. При покупке взломанных учетных записей, содержащих 10 и более контактов, покупатель должен заплатить 45 долларов США за 1000 учетных записей. Аккаунты, не содержащие контактов, также доступны для массовой покупки у (киберпреступников) по цене 15 долларов США за 1000 аккаунтов. Цены на этих счетах предположительно указаны в долларах США или эквивалентной сумме в какой-либо форме электронной валюты».

Иногда среди киберпреступников нет чести (Фишеры все чаще обманывают других фишеров), как нет среди «реальных» воров.

От распространения бэкдорных веб-интерфейсов до наборов для эксплуатации веб-вредоносных программ до фактической «привязки» дополнительных вредоносных программ к исходной версии, опытные или, по крайней мере, киберпреступники с опытом поняли, что существуют тысячи потенциальных киберпреступников, которые могут по незнанию начать работать для них. Процесс "Киберпреступники пытаются обмануть начинающих киберпреступников«демонстрирует, насколько динамичной стала экосистема в наши дни.

Поскольку огромный процент подпольного рынка зависит от репутации, именно этого не хватает этому конкретному продавцу данных Facebook. Более того, поскольку обеспечение качества теперь является неотъемлемой частью экосистемы киберпреступности, продавец не просто упускает время. В течение которого учетные записи были скомпрометированы, он также не упоминает, что многие из них действительно проверены как работающий.

Эти и некоторые другие факторы заставляют меня скептически относиться к качеству этого подземного предложения.

Если считать утверждения киберпреступника правдой, то как ему удалось получить 1,5 миллиона аккаунтов в Facebook?

В объявлении четко указано, что это учетные записи с контактами, то есть они взломаны, и другие, у которых нет контактов. это означает, что они были автоматически сгенерированы путем передачи процесса решения CAPTCHA международным командам, специализирующимся на процесс.

  • Похожие сообщения: Внутри индийской экономики решения CAPTCHA; Отчет: Google reCAPTCHA имеет недостатки -- 1 миллион решенных reCAPTCHA за 800 долларов США посредством аутсорсинга

Скомпрометированные учетные записи могли быть получены с помощью новых Рыночная модель «Киберпреступность как услуга» (CaaS). Например, если он заплатил 100 долларов за 3 ГБ необработанных данных о криминальном ПО, и интеллектуальный анализ данных позволил ему составить список из 1,5 млн учетных записей Facebook на основе текущей цены, он автоматически безубыточный.

Фишинговые кампании исключать не следует, однако остается неясным, запустил ли их продавец лично или сумел приобрести необработанные данные у кого-то другого.

Какая бизнес-модель в экосистеме киберпреступности позволила бы ему продавать данные так дешево и при этом получать прибыль?

Это бизнес-модель с постоянно снижающейся стоимостью поставок, основанная на активном в настоящее время "злонамеренная экономия на масштабе"фраза. Эта ориентированная на эффективность модель киберпреступности на самом деле настолько успешна, что киберпреступники, сознательно или подсознательно, осознают основы рыночной ликвидностии временная стоимость «подземных товаров», в частности, снижение будущей стоимости таких активов, как учетные записи Facebook — стоимость становится нулевой, когда затронутый пользователь меняет свой пароль с хоста, свободного от вредоносного ПО.

  • Похожие сообщения: Отчет: комплект криминального ПО ZeuS и вредоносные PDF-файлы способствуют росту киберпреступности; Отчет: Вредоносные PDF-файлы составили 80 процентов всех эксплойтов в 2009 году; Исследование Microsoft опровергает прибыльность фишинга; Исследование Microsoft опровергает прибыльность теневой экономики

Зачем киберпреступнику доступ к вашей учетной записи Facebook?

По разным мошенническим причинам, все они используют уже установленные доверительные отношения между владельцем скомпрометированной учетной записи и его сетью друзей.

От "схемы денежных переводов«когда мошенник предположительно где-то застрял и требует денег, до кампании по вредоносному ПО, полагающейся только на сообщение о статусе, ведущее на сайт, обслуживающий эксплойты на стороне клиента. Ваша сеть друзей превращается в его сеть для распространения мошеннических/злонамеренных схем и кампаний.

iDefense от VeriSign также делает интересное наблюдение.

Поскольку база пользователей Facebook выросла до 300 миллионов человек по всему миру, эту незаменимую маркетинговую платформу можно легко интегрировать в арсенал киберпреступников. локализованные и целевые атаки социальной инженерии, основанные на базовой сегментации рынка, запущенные с целью достижения более высокого коэффициента конверсии по сравнению с массовым маркетингом. подходы.

Факт или вымысел, судя по содержанию рекламы, возможно, это идеальное время, чтобы сменить пароль Facebook с хоста, свободного от вредоносного ПО, поскольку надежный пароль в целом так же слаб, как и слабый, если в системе присутствует вредоносный код.