BRATISLAVA 29. januára (WEBNOVINY) – Viac než 16-tisíc užívateľov sociálnej siete Facebook sa stalo obeťou trójskeho koňa, ktorý získaval ich prihlasovacie údaje.
Tie následne prepájal so štatistikami v hre Texas HoldEm Poker, legitímnej Facebook aplikácie od firmy Zynga Inc. Vyplýva to zo zistení spoločnosti Eset.
„Útočník získal užívateľove vstupné údaje, jeho skóre v hre a taktiež informáciu o tom, koľko kreditných kariet má uložených vo svojom Facebook nastavení a mohol ich teda použiť na navýšenie svojho kreditu v pokri,“ uviedla Zuzana Hošalová, PR špecialistka spoločnosti Eset.
Hráč totiž môže vklad do hry získať výmenou reálnych peňazí, a to zadaním údajov svojej kreditnej karty alebo účtu služby PayPal. „Prihlasovacie údaje získavalo útočníkovi približne 800 infikovaných počítačov, ktoré vykonávali príkazy zadané C&C (Command&Control) serverom,“ dodala Hošalová.
Nakazené počítače od útočníka dostali príkaz hlásiť sa do účtov užívateľov sociálnej siete a vďaka ukradnutým údajom mohli získať aj užívateľovo skóre z Texas HoldEm Pokra a taktiež informácie o počte kreditných kariet, ktoré mal hráč vo svojom Facebook konte uložené.
„Ak išlo o hráča bez kreditnej karty alebo mal v hre nízke skóre, dostal nakazený počítač príkaz vložiť na jeho Facebook profil link na škodlivú phishingovú stránku. Tá už priamo alebo nepriamo nalákala hráčových priateľov na web pripomínajúci hlavnú prihlasovaciu stránku Facebooku,“ vysvetľuje Hošalová.
Pokiaľ do nej hráčovi priatelia vložili svoje prihlasovacie údaje, skončili v rukách útočníka. „Pri analýze tohto botnetu spoločnosť Eset zistila, že útočníkovi sa týmto spôsobom podarilo získať 16 194 prihlasovacích údajov do obľúbenej sociálnej siete,“ uviedla Hošalová.
Zároveň upozorňuje, že podobným spôsobom mohli útočníci zneužiť hociktorú inú aplikáciu na sieti Facebook. „Ako ochrana pred útokmi využívajúcimi sociálne inžinierstvo nie je dôležité len technické zabezpečenie, ale aj ostražitosť užívateľov,“ uviedol Róbert Lipovský, analytik škodlivého kódu zo spoločnosti Eset.
Štatistika detekcie ukázala, že hrozba sa v drvivej väčšine šírila v Izraeli. Na základe týchto zistení spoločnosť Eset kontaktovala izraelský CERT (Computer Emergency Response Team) a taktiež izraelskú políciu. „Počas vyšetrovania sme o podrobnostiach tejto hrozby nemohli informovať, aby sme nenarušili jeho priebeh,“ vysvetľuje Hošalová. Aktuálne ide už o nefunkčnú infekciu.