當前位置:
首頁 > 新聞 > 3000萬Facebook賬戶個人信息被黑客獲取 官方表示未被濫用

3000萬Facebook賬戶個人信息被黑客獲取 官方表示未被濫用

在歷經兩周的調查之後,Facebook於上周五(10月12號)公布了社交網路大規模攻擊事件的更多細節,此次事件讓數千萬用戶的帳戶受損。Facebook原本預估被盜賬號數量至少在5000萬以上,現在將範圍下調至3000萬,並向我們揭示了此等規模的攻擊究竟是如何發生的。

Facebook之前曾表示過,黑客利用了Facebook「View As」功能中的三個漏洞。「View As」功能可以讓用戶看到他們的個人主頁的展示樣式,這給黑客提供了獲取攻擊機會。這個問題自2017年7月以來一直存在,但直到今年9月14日,Facebook才首次發現可疑活動增多,這也最終導致了9月25號大規模攻擊事件的發生。

Facebook產品管理副總裁Guy Rosen在周五與記者的通話中表示,

憑藉這些訪問標記,攻擊者可以隨意進入人們的賬戶,Facebook正在研究可以解決這類問題的方法,並保證他們會儘快解決以及最大限度地減少其影響。

Facebook表示他們正與FBI合作,無法透露有關黑客身份或其可能動機的任何調查結果,但看上去此次攻擊事件已經得到很好的解決,Facebook也準備了設備用於快速轉移數據。

攻擊者利用Facebook漏洞的方式是:通過控制一組根帳戶,從根帳戶的朋友、朋友的朋友等處來竊取訪問許可權,此項過程可自動執行。最終導致黑客佔據了超過400,000個帳戶。當用戶查看他們自己的個人主頁時,他們需要載入的內容就是所看內容的映射,這意味著攻擊者可以訪問用戶的所有基本信息,例如居住地和聯繫信息,還可以訪問他們的朋友、所在的群組、時間軸上的帖子以及郵箱里的最近聯繫人。

Rosen說,

這40萬個帳戶是攻擊者用腳本載入為」View As「模式的帳戶,因此這些賬戶包含了Facebook用戶的個人資料,當用戶載入Facebook主頁並落入攻擊者的腳本時,用戶信息就會被黑客所竊取。

攻擊者無法看到郵件的內容,除非受感染的用戶是Facebook頁面管理員,在這種情況下,傳入的郵件是才是可見的。Facebook得出的結論是,此次攻擊事件對公司相關應用的數據並未造成影響,包括Messenger,Messenger Kids,Instagram,WhatsApp,Oculus和開發者賬戶。攻擊者也看不到用戶完整的信用卡號碼,Facebook表示沒有證據表明攻擊者知曉了用戶信用卡的最後四位數字。

然而,在首輪400,000個被入侵的賬戶中,攻擊者持續利用著訪問標記,最終讓受影響賬號總數達到了3000萬。這3000萬受影響賬戶可以分為三組:第一組是1500萬個帳戶,攻擊者可以根據用戶列出的內容專門訪問姓名、聯繫信息、電話號碼或電子郵件地址;第二組是另外1400萬個帳戶,攻擊者不僅可以獲取上述所有信息,還能取得更詳細的個人資料數據。

Rosen寫道,第二組中,可能會被竊取的其他信息包括:用戶名,性別,語言,關係狀態,宗教,家鄉,自我報告的當前城市,生日,用於訪問Facebook的設備類型,教育,工作,他們檢查或標記的最後10個地方,他們關注的網站,人物或頁面,以及最近的15個搜索。

第三組是剩餘的一百萬帳戶,攻擊者沒有這些賬戶訪問的任何信息。以下是如何確定您是否受到影響以及受影響的程度。

Facebook對受影響用戶的地理分布情況不予置評,但Rosen稱這次攻擊在全球範圍內都具有「相當廣泛」的影響力。他還重申Facebook沒有證據證明攻擊者盜用訪問標記來破壞包含Facebook登錄方式的第三方帳戶。Facebook上周向第三方開發者發布了一個工具,允許他們在此事件中檢查他們的任何用戶帳戶是否遭到入侵。

Facebook一再強調其在調查和修復攻擊方面的迅捷性,但沒有詳細闡述為什麼它在9月14日首次發現可疑流量時沒有採取更多預防性措施,直到9月25日Facebook才得出了14號是此次事件攻擊預示的結論,繼而才識別並修補了漏洞。

羅森說,

Facebook的數據每一天都會有變化,但這次的數據變化是不正常的,繼而引發了調查,促使我們挖掘並了解了這一安全問題。

Facebook表示尚未看到被盜數據被濫用的證據,該公司現在對評估所採集的數據以及受影響的用戶更有信心。不過,羅森指出,局勢的某些方面仍然未知。Facebook正在繼續調查黑客可能濫用該平台的其他方式,並且不會排除其他攻擊者利用這三個漏洞發動類似攻擊的可能性。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

安卓應用程序滲透測試(一)
如何防禦Node.js中的不安全跳轉

TAG:嘶吼RoarTalk |