Pornó az üzenőfalon: Facebook-átverés zajlik épp

Már napok óta tapasztalható volt, de végül hétfőn érte el az ingerküszöböt az a spamekkel operáló támadás, melyet a Facebook felhasználói élhettek át. Az akció keretében ismeretlenek az üzenőfalakra (a legtöbb esetben szimulált vagy szoftveresen manipulált) pornográf, illetve erőszakos képeket vagy videókat helyeztek el. Ez viszont azt jelenti, hogy a fiókokhoz hozzáférő támadók teljes jogosultságot szereztek, vagyis azt és úgy tehettek volna az adott fiókkal, amit és ahogy szándékukban áll.

A szakmai sajtó hajlik arra, hogy elfogadja a The Washington Post cikkírójának véleményét, aki a közösségi oldal eddigi legnagyobb biztonsági incidensének minősíti az esetet. A rendelkezésre álló információk alapján meglehet, hogy Hayley Tsukayamának igaz is lesz, ugyanis jelen pillanatban sem a Facebook szakemberei, sem a felkért biztonsági cégek munkatársai nem tudják pontosan, hogy milyen jellegű és célú támadásról is van szó. Egyelőre abban van közmegegyezés, hogy egy böngészősebezhetőség tette lehetővé a behatolást a rendszerbe, de sem a böngésző típusáról, sem a verziójáról nem közöltek adatokat.

A bizonytalanság egyik oka, hogy hasonló spamterjesztő akciókat már korábban is többször lehetett tapasztalni a Facebookon, ugyanakkor a minőségi különbségre utal a most kéretlenül kirakott tartalmak extrém gyors terjedése, mely valamiféle előre eltervezett, összehangolt akcióra utal. A felhasználói és szakértői megkeresésekre a Facebook közölte, hogy letiltották a fertőzött oldalakat (a Pages szinten) és fiókokat, emellett figyelmeztették az érintett felhasználókat, illetve tanácsokat adtak nekik, hogy miképp védjék meg magukat a támadástól. Bejelentésük szerint jelentős mértékben tudták mérsékelni a támadások számát, de konkrét adatokat nem akartak közölni, csak annyit mondtak el, hogy dolgoznak a problémán, meg akarják találni a forrást. A közleményből az is kiderül, hogy aktív felhasználói közreműködésre volt szükség a fertőzéshez, ugyanis ez utóbbi sikeréhez egy kártékony, végrehajtható JavaScript kódot kellett beilleszteni a böngésző címsorába. A futtatható kód elhelyezésére valószínűleg a szokásos trükköt alkalmazhatták a támadók: egy csábító ajánlat keretében ingyenes vagy olcsón elérhető terméket, szolgáltatást ajánlhattak, az erre kattintó felhasználó pedig elindítja a folyamatot.

A támadás eredetéről és céljáról csak találgatások láttak napvilágot, ezek közül az egyik leggyakoribb, hogy az Anonymous egy vagy több szimpatizánsa állhat az akció mögött, mivel korábban elterjedt egy – egyébként az Anonymous képviselői által többször cáfolt – megmozdulás híre, melyet egy aktivista szerint november 5-én kellett volna végrehajtani.

Mivel nem világos, hogy mi is a probléma gyökere, ezért Graham Curley, a Sophos biztonsági cég vezető szakértője is csak a szokásos óvintézkedések meghozatalát javasolta a felhasználóknak: a beállításokban a maximális védettséget kínáló opciók kiválasztását ajánlja, illetve arra kér mindenkit, hogy az ismerősei számára tiltsák le a bejegyzések és a képek címkézését, valamint a vírusvédelmi rendszer frissítésének szükségességére hívta fel a figyelmet.

Azóta történt

Előzmények