Gli hacker che utilizzano quel potente strumento che Facebook chiama SilentFade sono stati abili a nascondersi alle loro vittime. Ma non potevano nascondere le loro attività a Facebook, almeno non per sempre. L’azienda ha notato nel 2018 che qualcuno stava disattivando quasi tutte le notifiche su determinati account utente sfruttando una debolezza nel codice del social network.
I ricercatori di malware dell’azienda hanno seguito quel primo indizio e hanno trovato una complessa campagna di hacking che consentiva agli aggressori di inserire annunci fraudolenti utilizzando account Facebook e Instagram compromessi. Nei dettagli tecnici rilasciati giovedì scorso, Facebook ha dettagliato come è riuscita a porre fine alla campagna. Da quando Facebook ha corretto il bug, SilentFade non si è più visto sulle piattaforme dell’azienda. Ma gli esperti di sicurezza informatica di Facebook hanno affermato che la società si aspetta che campagne simili diventino ancora più popolari tra gli hacker su tutte le piattaforme di social media. La ricerca ha trovato alcune varianti del malware, inclusi strumenti per il furto di credenziali o cookie di sessione per Facebook, Instagram, Twitter e Amazon.
Nathaniel Gleicher, responsabile della politica di sicurezza informatica di Facebook, ha dichiarato giovedì in una conferenza stampa di voler vedere una maggiore collaborazione tra i produttori di antivirus e le piattaforme di social media. Ognuno ha le informazioni di cui l’altro ha bisogno per fermare questo tipo di campagna di hacking. Le società di social media possono vedere attività insolite degli account sulle proprie piattaforme e le società di antivirus possono vedere le infezioni diffondersi sui dispositivi degli utenti. La condivisione delle informazioni aiuterebbe a ridurre il problema più velocemente, ha detto Gleicher. “Sarebbe una mossa forte nella giusta direzione”, ha aggiunto.
Facebook ha reso pubblico per la prima volta la campagna di hacking a dicembre, quando ha citato in giudizio una società con sede a Hong Kong e due cittadini cinesi per aver creato il malware. All’epoca, la società ha affermato che la campagna ha compromesso centinaia di migliaia di account.
Nel documento pubblicato giovedì, Facebook ha affermato di aver scoperto che gli hacker compromettevano gli account delle loro vittime inducendole a installare SilentFade sui loro dispositivi. Da lì, rubavano le password Facebook o Instagram delle vittime o i cookie di sessione che mantenevano gli utenti collegati ai propri account anche quando chiudevano i browser. Sugli account in cui gli utenti avevano memorizzato un metodo di pagamento, gli aggressori utilizzavano il loro accesso per inserire annunci per borse, occhiali da sole e pillole dimagranti.
In un ulteriore livello di inganno, gli hacker utilizzavano una tecnica chiamata “cloaking” per nascondere il vero contenuto dei collegamenti che stavano includendo negli annunci.
Rob Leathern, responsabile dell’integrità aziendale di Facebook, ha affermato che gli hacker stavano cercando altri modi per guadagnare denaro dal loro accesso agli account Facebook e Instagram. Di fatto, si parla di commissioni attraverso reti di affiliazione pubblicitaria o la vendita di prodotti.
Fonte Fastweb.it