This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

ضرب حسابات الفيسبوك المستنسخة حتى الأصدقاء مع البريد المزعج وطلبات المال

Filed Under: Facebook, Featured, Malware, Phishing, Privacy, Security threats, Social networks

صورة مكتب الأخبار من باب المجاملة Shutterstock بدأت في الخريف، عندما منتج الرياضية التنفيذي لمحطة تلفزيون [وبل] - في مدينة أمريكية من بالتيمور، ميريلاند - حصلت على طلب صديق في الفيسبوك.

طلب تبدو وكأنها جاءت من شخص منهم يعرف كريس Dachille، وذلك بدلا من التحقيق الذي كان المرسل حقا، ذهب قدما ومقبولة.

الشيء التالي الذي تعلمون، كان صديق Dachille الجديد كشط الصور وغيرها من المعلومات من حساب الفيسبوك الشخصية Dachille واستخدامه لإنشاء ملف تعريف تحت اسم Dachille ل.

باستخدام حساب المستنسخة وقائمة الأصدقاء Dachille، ثم تحول المهاجم حول وأرسلت طلبات الأصدقاء لDachille اصدقاء، وكثير منهم قبلت العرض.

كما تفيد آرس تكنيكا شون غالاغر، الهجوم وسرعان ما انتشر من خلال غرفة الأخبار لزملائه Dachille، حيث دوبلغنجر الخاصة بهم الفيسبوك حسابات ظهرت والمهاجم أو المهاجمين البريد الالكتروني غير المرغوب من الروابط الخبيثة واستخدام هوياتهم يفترض أن يطلب المال.

كان فقط عندما بدأت Dachille اصدقاء لقصف له مع تحذيرات أنه لم يدرك ما كان يحدث.

في مقابلة على [وبل] ، وقال Dachille أن فكرة التظاهر ليكون شخص له والاتصال اصدقائه مقابل المال كان "مقلق للغاية":

فكرتي الأولى كان، لا لديهم معلومات المصرفي الخاص بي؟ هل لديهم المعلومات الشخصية، يا [رقم التعريف الضريبي]، وأشياء من هذا القبيل؟

إعطاء الوصول غريبا على حساب الفيسبوك قد لا يكون هو نفسه تسليم لدينا أرقام الضمان الاجتماعي، لكنها لا تعطي المهاجمين المحتملين الطعم قيمة ل حملات التصيد .

متنكرين في زي الزملاء أو الأصدقاء، يمكن المهاجمين إرسال روابط خبيثة إلى قائمة الأصدقاء لدينا، كما جرى في [وبل]. هذه الروابط يمكن أن تصل بشكل جيد لأجهزة الكمبيوتر والبرمجيات الخبيثة التي تصيب الضحايا مع جميع أنواع قبح، بما في ذلك كيلوغرز.

باختصار، عندما نعطي الغرباء الوصول إلى حسابات الفيسبوك لدينا، فإنه قد لا يعني للمهاجمين قد حصلت على أيديهم على المعلومات المصرفية لدينا، ولكنه يعني بالتأكيد أنها قد حصلت على الكثير أقرب إلى ذلك، والمسلحة مع المعلومات التي من المفيد في تنفيذ حملات التصيد.

ومهنيي وسائل الإعلام استخدام زر "الإبلاغ عن سوء استخدام" لتنبيه الفيسبوك، ولكن الأمر استغرق أسبوعا للشركة للرد وإنزال حسابات المستنسخة.

في الواقع، استغرق تورط النائب العام ولاية ماريلاند، الذي الجرح المحطة حتى الاتصال.

كما يشير غالاغر آرس تكنيكا للخروج، في الدفاع الفيسبوك، فإنه من الصعب للخدمة لمعرفة الفرق بين حساب وهمية وحقيقية واحدة:

العديد من الحسابات المشروعة تشترك في الاسم مع مستخدم آخر، وجعل مستوى التفاصيل في حساباتهم هذه الحيوانات المستنسخة يبدو حقيقي. [واحد من صحفيين] وقال لي أن حساب مكرر قد شغل حتى في عيد الذي كان على مقربة من تاريخ بلدها - المعلومات التي لم تقدم لها في التشكيل الجانبي الأصلي.

وقال غالاغر كانت ضحية كل غرفة الأخبار من العاملين باستخدام حساباتهم الشخصية لكلا العمل وأغراض شخصية. المهاجمين كشط الصور من حسابات المستخدمين فحسب، بل تستخدم أيضا عناوين البريد الإلكتروني يشبهه، و، في بعض الحالات، وتستخدم البيانات الشخصية الأخرى التي تم الحصول عليها عن طريق الحصول على الهدف لصديق لهم.

ثم أنها أرسلت طلبات الأصدقاء إلى كل هدف اصدقاء و تتكرر العمليه، وإطلاق المزعج الأخبار تغذية المحتوى من كل من حسابات المستنسخة.

ماذا يمكن أن تفعل جو طبيعي للمطالبة الهويات الرقمية على، أو داخل، والشبكات الاجتماعية؟ ويلاحظ أن غالاغر الفيسبوك يقدم خدمة التحقق من الهوية للصفحات التي يتم إنشاؤها لتمكين الشركات والشخصيات العامة لفصل اشخاصا الشخصية وأعمالهم.

تويتر، من جانبها، ويقدم الأزرق "التحقق" شارة علامة أن تتحقق من صحته، ولكنها ليست مفتوحة للجميع: في الغالب، ويركز على خدمة حدد مستخدمين، مثل المشاهير، والموسيقيين أو العلامات التجارية.

عندما يتلقى شخص طلب صداقة، فقد تم تصميم أنظمة الفيسبوك للتحقق ما إذا كان المستلم بالفعل صديق يحمل نفس الاسم، جنبا إلى جنب مع غيرها من العوامل.

عند تقرير الناس الشخصيه في استخدام الفيسبوك المدمج في التدفقات التقارير، واستعراض فرقها كل واحد واتخاذ الإجراءات المناسبة - بما في ذلك وضع نقاط التفتيش (التي تتطلب معلومات إضافية للمضي قدما) أو إيقاف محات إذا لزم الأمر.

غالاغر المذكورة لعدم تمكنه من الحصول على المحتوى phishy في الوقت للتحقق ما إذا كان أدى إلى البرمجيات الخبيثة. وهذا في الواقع علامة جيدة: فهذا يعني أن سحق في الفيسبوك هذه الاشياء بسرعة عندما تنشأ مثل هذه القضايا.

هذا ليس بكثير عزاء ل[وبل]، الذي كان يعاني مع الهجوم لأسابيع قبل أخذ استنساخ أسفل، ولكن مرة أخرى، والتحقق هو عمل صعب.

يقترح غالاغر أن أفضل دفاع يمكن أن يكون جيدا للتواصل مع الآخرين شخصيا أن نسأل، هل هذا حقا لك؟ أو، بدلا من ذلك أن أقول، نعم، هذا هو لي حقا.

كيف يمكنك إثبات أنك كنت، على الرغم من؟ هل تسليم البيانات الشخصية؟ ويبدو أن هزيمة هذا الغرض.

وكيف يمكنك أن نفترض أنه عندما كنت فحص طلب صداقة، المدعى عليه ليس لأحد المهاجمين الذي لتغذية لك المعلومات الشخصية التي كشطت السماء يعلم من أين؟

أفكارك هي موضع ترحيب في قسم التعليقات أدناه.

في غضون ذلك، قال لي الفيسبوك أنه على بينة من هذه التقارير، وقد وضعت العديد من التقنيات للمساعدة على كشف ومنع هذا شكل معين من أشكال سوء المعاملة.

يشجع الناس على الفيسبوك:

  • التعليم والتدريب المهني كل طلبات الأصدقاء؛
  • حذار من رسائل البريد الإلكتروني المشبوهة مع الأخطاء الإملائية، الأخطاء المطبعية، والخطوط متعددة أو لهجات وضعت بشكل غريب، و
  • تقرير رسائل التصيد المشتبه باستخدام الروابط المناسبة وضعها في جميع أنحاء الخدمة.

الفيسبوك لديه مزيد من المساعدة على التصيد في تقريرها مركز المساعدة.

وإذا كنت ترغب في الاحتفاظ حتى الآن على أحدث الحيل الفيسبوك وغيرها من الأخبار المتعلقة بالأمن، والنظر تروق لدينا صفحة الفيسبوك عارية الأمن .

صورة مكتب الأخبار من باب المجاملة Shutterstock .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

I've been writing about technology, careers, science and health since 1995. I rose to the lofty heights of Executive Editor for eWEEK, popped out with the 2008 crash, joined the freelancer economy, and am still writing for my beloved peeps at places like Sophos's Naked Security, CIO Mag, ComputerWorld, PC Mag, IT Expert Voice, Software Quality Connection, Time, and the US and British editions of HP's Input/Output. I respond to cash and spicy sites, so don't be shy.