I ricercatori invadono Facebook con i socialbot e prendono 250 GB di dati

  • Oct 21, 2023

I ricercatori hanno recentemente invaso Facebook con 102 socialbot. Hanno stretto 3.055 amici in otto settimane, dando loro accesso a 1.085.785 profili e consentendo loro di racimolare 250 GB di dati personali.

thefacebooksocialbotnetwork.png

Quattro ricercatori, Yazan Boshmaf, Ildar Muslukhov, Konstantin, Beznosov e Matei Ripeanu, sostengono che i sistemi di sicurezza di Facebook "non sono abbastanza efficaci" nel fermare il furto automatizzato di identità. Il loro articolo di 10 pagine, intitolato "La rete Socialbot: quando i bot socializzano per fama e denaro", descrive come sono riusciti a raccogliere dati privati ​​da migliaia di utenti Facebook sfruttando i socialbot. Il documento sarà presentato alla conferenza annuale sulle applicazioni di sicurezza informatica del mese prossimo (ACSAC) a Orlando, in Florida.

Ecco l'abstract:

I social network online (OSN) sono diventati parte integrante del Web di oggi. Politici, celebrità, rivoluzionari e altri utilizzano gli OSN come podio per trasmettere il loro messaggio a milioni di utenti web attivi. Sfortunatamente, nelle mani sbagliate, gli OSN possono essere utilizzati per condurre campagne di astroturf per diffondere disinformazione e propaganda. Tali campagne di solito iniziano con l'infiltrazione su larga scala di un OSN mirato. In questo articolo, valutiamo quanto gli OSN siano vulnerabili a un’infiltrazione su larga scala da parte dei socialbot: programmi informatici che controllano gli account OSN e imitano gli utenti reali. Adottiamo un design tradizionale di botnet basato sul web e abbiamo creato una Socialbot Network (SbN): un gruppo di socialbot adattivi orchestrati in modalità comando e controllo.

Abbiamo gestito un SbN di questo tipo su Facebook, un OSN da 750 milioni di utenti, per circa 8 settimane. Abbiamo raccolto dati relativi al comportamento degli utenti in risposta a un'infiltrazione su larga scala in cui i socialbot venivano utilizzati per connettersi a un gran numero di utenti di Facebook. I nostri risultati mostrano che (1) gli OSN, come Facebook, possono essere infiltrati con una percentuale di successo fino all'80%, (2) a seconda delle impostazioni sulla privacy degli utenti, un un'infiltrazione riuscita può comportare violazioni della privacy in cui vengono esposti ancora più dati degli utenti rispetto a un accesso puramente pubblico e (3) in In pratica, le difese di sicurezza dell'OSN, come il sistema immunitario di Facebook, non sono sufficientemente efficaci nel rilevare o fermare un'infiltrazione su larga scala in quanto si verifica.

Ho scritto brevemente delle loro scoperte il mese scorso in un post sul Sistema immunitario Facebook (FIS):

I ricercatori dell’Università della British Columbia a Vancouver, in Canada, hanno recentemente utilizzato 102 socialbot per creare un totale di 3.000 amici in otto settimane. I bot hanno iniziato inviando richieste di amicizia a utenti casuali, il 20% dei quali ha accettato, e poi ai loro amici comuni, il che ha portato il tasso di accettazione a salire quasi al 60%. Un simile attacco significa che non importa se gli utenti nascondono le loro informazioni personali alla vista del pubblico purché lascino visibilità ai loro amici. I social bot sono così riusciti a estrarre dai profili degli utenti circa 46.500 indirizzi e-mail e 14.500 indirizzi fisici.

Ora che il documento è disponibile, tuttavia, sono emersi molti più dettagli. Innanzitutto, iniziamo con la definizione di socialbot: è un software che controlla un social network account e cerca di comportarsi come un essere umano eseguendo attività di base come pubblicare messaggi e fare amicizia richieste.

Sebbene la FIS dovrebbe essere in grado di fermare la creazione automatizzata di tali account, i ricercatori hanno utilizzato online servizi per infrangere i CAPTCHA e popolare le immagini del profilo dei loro account fasulli con foto attraenti da Caldo o no. Hanno anche generato falsi aggiornamenti di stato di Facebook utilizzando un'API fornita da iheartquotes.com.

I ricercatori avvertono che i socialbot non solo possono infiltrarsi nelle reti di amici per raccogliere informazioni personali come indirizzi e-mail e numeri di telefono, ma possono essere utilizzati anche per diffondere disinformazione e propaganda di influenza altri. Molti socialbot che lavorano insieme possono formare un SbN che può essere facilmente controllato da una sola persona.

L'SbN dei ricercatori consisteva di 102 socialbot e un unico botmaster. In otto settimane la SbN ha presentato 8.570 richieste di amicizia, di cui 3.055 accettate. La sua rete estesa conta 1.085.785 profili (alcuni utenti permettono che i loro profili siano visti dagli amici degli amici).

Ogni volta che un socialbot diventava amico con successo di una persona, tentava di diventare amico di Facebook anche con gli amici di quella persona. Man mano che sono diventati sempre più integrati nelle reti di amici, il tasso di accettazione delle richieste di amicizia ha raggiunto il 60%. L'aumento è dovuto a quello che i ricercatori chiamano il "principio di chiusura triadica", secondo il quale se due utenti hanno un amico in comune, hanno tre volte più probabilità di accettare una richiesta di amicizia. Non sorprende che più amici avesse un dato utente di Facebook, più è probabile che accetti una richiesta di amicizia da un socialbot.

I ricercatori sono stati in grado di raccogliere il 35% di tutte le informazioni di identificazione personale trovate sulle loro reti dirette e il 24% su reti estese. Sono state registrate tutte le informazioni del profilo, inclusi 46.500 indirizzi e-mail e 14.500 indirizzi di casa. In media, ogni socialbot ha raccolto 175 nuovi “pezzi” di dati degli utenti pubblicamente inaccessibili al giorno.

I ricercatori hanno scoperto che la FIS ha bloccato solo il 20% degli account utilizzati dai socialbot e che lo ha fatto solo perché gli account erano stati segnalati da utenti sospetti. "In effetti, non abbiamo osservato alcuna prova che la FIS abbia rilevato ciò che stava realmente accadendo oltre a fare affidamento feedback degli utenti, che sembra essere una componente essenziale ma potenzialmente pericolosa del SIC", i ricercatori ha scritto.

Al termine del periodo di otto settimane, i ricercatori hanno volontariamente smantellato l'SbN. Lo hanno fatto non perché il team di sicurezza di Facebook lo avesse scoperto, ma a causa della quantità di traffico Internet che aveva generato: circa 250 GB in entrata e 3 GB in uscita.

Da parte sua, Facebook ha affermato che i risultati dei socialbot hanno avuto un successo irrealistico perché i ricercatori hanno utilizzato un indirizzo IP universitario affidabile. Inoltre, la società ha affermato che i suoi registri mostravano un tasso di successo per FIS più elevato di quello fornito dai ricercatori, sebbene non sia stata fornita alcuna cifra.

"Disponiamo di numerosi sistemi progettati per rilevare account falsi e impedire la sottrazione di informazioni", ha detto in una nota un portavoce di Facebook. "Aggiorniamo costantemente questi sistemi per migliorarne l'efficacia e affrontare nuovi tipi di attacchi. Utilizziamo ricerche credibili come parte di tale processo. Nutriamo serie preoccupazioni circa la metodologia della ricerca condotta dall'Università della British Columbia e sottoporremo loro queste preoccupazioni. Inoltre, come sempre, incoraggiamo le persone a connettersi solo con persone che conoscono effettivamente e a segnalare qualsiasi comportamento sospetto osservato sul sito."

Guarda anche:

  • Il sistema immunitario di Facebook controlla 25 miliardi di azioni ogni giorno
  • Facebook collabora con Websense per scansionare gli URL alla ricerca di malware
  • Mark Zuckerberg, CEO di Facebook: le app di spam sono noiose
  • Denunciato da Facebook, Spam King si arrende all'FBI
  • Facebook banna 20.000 account al giorno