La base de datos expuesta revela más de 100.000 cuentas de Facebook comprometidas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

La base de datos expuesta revela más de 100.000 cuentas de Facebook comprometidas

Hola, un placer verte por aquí. Soy Eduardo Arroyo y hoy hablaremos sobre La base de datos expuesta revela más de 100.000 cuentas de Facebook comprometidas

La base de datos expuesta revela más de 100.000 cuentas de Facebook comprometidas

Los ciberdelincuentes dejaron expuesta una base de datos de ElasticSearch, revelando un ataque global que comprometió las cuentas de Facebook y las utilizó para estafar a otros.

Los investigadores descubrieron una estafa global de amplio alcance dirigida a los usuarios de Facebook después de encontrar una base de datos no segura utilizada por estafadores para almacenar los nombres de usuario y contraseñas de al menos 100.000 víctimas.

Los investigadores dijeron que los ciberdelincuentes detrás de la estafa estaban engañando a las víctimas de Facebook para que proporcionaran credenciales de inicio de sesión a su cuenta utilizando una herramienta que pretendía revelar quién visitaba sus perfiles.

Luego, los estafadores «usaron las credenciales de inicio de sesión robadas para compartir comentarios de spam en publicaciones de Facebook a través de la cuenta comprometida de las víctimas, dirigiendo a las personas a su red de sitios web fraudulentos», según investigadores de vpnMentor viernes. «Todos estos sitios eventualmente llevaron a una plataforma de comercio de Bitcoin falsa que se utiliza para estafar a las personas con ‘depósitos’ de al menos 250 €. [$295]. «

Los investigadores dijeron que no tienen evidencia de que otras partes maliciosas hayan accedido a los datos o los hayan filtrado.

Threatpost se ha puesto en contacto con Facebook para obtener más comentarios.

La base de datos de Elasticsearch no segura tenía 5,5 gigabytes y contenía 13,521,774 registros de al menos 100,000 usuarios de Facebook. Estuvo abierto de junio a septiembre de este año; fue descubierto el 21 de septiembre y cerrado el 22 de septiembre.

Los datos de la base de datos expuesta incluían credenciales y direcciones IP; patrones de texto para los comentarios que los estafadores harían en las páginas de Facebook (a través de una cuenta comprometida) que dirigen a las personas a sitios web sospechosos y fraudulentos; y datos de información personal (PII) como correos electrónicos, nombres y números de teléfono de las víctimas de la estafa de Bitcoin.

Los investigadores dijeron que para confirmar que la base de datos estaba activa y real, ingresaron credenciales de inicio de sesión falsas en una de las páginas web de la estafa y verificaron que se habían registrado.

El día después de descubrir la base de datos, los investigadores creen que fue atacada por el ciberataque generalizado Meow, que borró por completo todos sus datos. Un ataque Meow se refiere a ataques en curso que comenzaron a principios de julio y dejaron 1,000 bases de datos desprotegidas eliminadas permanentemente. El ataque deja la palabra «miau» como la única tarjeta de presentación, segundo investigador Bob Diachenko. Los piratas informáticos de Meow también atacaron recientemente un servidor Mailfire que estaba mal configurado y dejado abierto.

«La base de datos se desconectó el mismo día y ya no era accesible», dijeron los investigadores. «Creemos que los estafadores hicieron esto después del ataque de Meow, pero no podemos confirmarlo».

La estafa global dirigida a los usuarios de Facebook comienza con una red de sitios web propiedad de estafadores, que engañan a los usuarios de Facebook para que proporcionen sus credenciales prometiéndoles que mostrarán a los destinatarios una lista de personas que han visitado recientemente sus perfiles. .

No está claro cómo se dirigió a los visitantes a estos sitios web. Los investigadores encontraron 29 dominios vinculados a esta red; los sitios web tenían nombres como: askviewer[.]com, receptores[.]com y followviewer[.]com.

La página de la estafa. Crédito: vpnMentor

El sitio web le dice a las víctimas: «¡Ha habido 32 visitantes de perfil en su página en los últimos 2 días! Siga viendo su lista» y los dirige a un botón que dice «¡Abrir lista!» Cuando la víctima hace clic en el botón, se envía a una página de inicio de sesión de Facebook falsa, donde se le solicita que ingrese sus credenciales de inicio de sesión. Después de hacerlo, aparece una página de carga falsa que promete compartir la lista completa, y la víctima es redirigida a la página de Google Play para una aplicación de análisis de Facebook no relacionada.

«En el proceso, los estafadores guardaron el nombre de usuario y la contraseña de Facebook de la víctima en la base de datos expuesta para su uso futuro en sus otras actividades delictivas», dijeron los investigadores. «Estos se almacenaron en formato de texto claro, lo que facilita que cualquiera que encuentre la base de datos pueda verlos, descargarlos y robarlos».

Luego, los atacantes usan las credenciales de las víctimas para la siguiente etapa del ataque, detectando cuentas y comentando las publicaciones de Facebook publicadas en la red de las víctimas, con enlaces a una red diferente de sitios web fraudulentos propiedad de los estafadores. Estos sitios se refieren a un esquema de fraude de Bitcoin. Cuando el amigo de Facebook de una víctima visita uno de los sitios, se le indica que se registre para obtener una cuenta de comercio de Bitcoin gratuita y deposite $ 295 para comenzar a operar.

«Al incluir enlaces a sitios web de noticias falsas, los estafadores esperaban eludir y confundir las herramientas de detección de fraudes y bots de Facebook», dijeron los investigadores. «Si las cuentas comprometidas publican repetidamente los mismos enlaces a una estafa de Bitcoin, la red social las bloqueará rápidamente».

Los investigadores les dijeron a los usuarios de Facebook que si creen que fueron víctimas del esfuerzo fraudulento, deberían cambiar inmediatamente sus credenciales de inicio de sesión.

«Además, si ha reutilizado su contraseña de Facebook en otras cuentas, cámbiela inmediatamente para protegerlas de la piratería», dijeron los investigadores. «Le recomendamos que utilice un generador de contraseñas para crear contraseñas únicas y complejas para cada cuenta privada que tenga y que las cambie periódicamente».

.

Puedes compartir en tus redes sociales para que tus amigos lo flipen

??? ? ? ???

Comparte