페이스 북

위협적인 악성 코드로 위협받는 페이스 북의 메신저 : 안전한 방법

KT와이브로, CJ케이블넷 등 이퀄로직 스토리지 성공 구축 사례

KT와이브로, CJ케이블넷 등 이퀄로직 스토리지 성공 구축 사례

차례:

Anonim

페이스 북의 20 억 사용자 거의 모두가 사용하는 페이스 북의 메신저는 카스퍼 스키 보안 전문가들이 지적한 바와 같이 모든 사용자를 보안 위험에 노출시키는 대량 메시징 맬웨어 위협에 직면 해 있습니다.

이러한 종류의 악성 코드 확산은 페이스 북 사용자 중 상당수가 소셜 네트워크에서 수년간 실시한 스팸 메시지 및 게시물을 인식하고있는 것처럼 새로운 현상은 아니지만 페이스 북은 이걸 멈춰라.

그러나 벌크 메시징 맬웨어의 유사한 사례가 소셜 미디어 플랫폼에 다시 등장했습니다. 보안 연구원에 따르면 공격자들은 FQL (Facebook Query Language) 버그를 발견했으나 1 년 전에는 사용할 수 없었지만 완전히 업데이트되지는 않았습니다. FQL은 응용 프로그램에서 차단되었지만 예외는 있습니다.

뉴스에서 더 자세히보기: 고용주는 귀하의 개인 Facebook을 실제로 볼 수 있습니까?

"iOS 응용 프로그램 인 Facebook 페이지 관리자는 여전히 FQL을 사용합니다. 따라서 "잠긴"기능에 액세스하려면 악성 프로그램이 응용 프로그램을 대신하여 행동해야합니다. "라고 카스퍼 스키 연구원은 말했습니다.

공격을 수행하는 데 사용 된 악성 스크립트는 공격이 성공할 때마다 특정 Facebook 페이지가 마음에 들었고 페이지의 좋아하는 수만큼 이동하여 수만 개의 계정이 이미 해킹 당했다고 제안했습니다.

공격은 어떻게 이루어 집니까?

사용자는 보낸 사람의 이름, 이모티콘 및 단축 된 링크와 함께 아래 '메시지 스크린 샷'과 유사한 세계 '비디오'가 포함 된 친구로부터 메시지를받습니다.

사용자가 링크를 클릭하면 동영상 재생 버튼이있는 Google 드라이브 페이지로 리디렉션됩니다. 이 버튼을 클릭하면 사용자가 Chrome 확장 프로그램을 설치하라는 YouTube와 유사한 페이지로 연결됩니다.

Chrome 이외의 브라우저를 사용하는 피해자는 애드웨어가 포함 된 Adobe Flash Player를 다운로드 할 수있는 웹 사이트로 리디렉션되었습니다.

두 경우 모두 사용자가 '설치 확장'또는 'Adobe 설치'옵션을 클릭하면 공격자는 피해자 시스템에 액세스하여 피해자가 방문한 모든 웹 사이트를 모니터링 할 수 있습니다.

: 왜 페이스 북의 안드로이드 애플 리케이션을 버려야 할 4 가지 이유

사용자가 Facebook으로 이동하여 로그인하면 자격 증명 (로그인 ID 및 비밀번호)이 도용되고 액세스 토큰이 공격자의 서버로 전송됩니다.

"도난당한 자격 증명을 사용하고 쓸모없는 Facebook 기능에 액세스함으로써 사기꾼은 소셜 네트워크에 피해자의 연락처 목록을 보내고 현재 온라인 상태가 아닌 사람들을 도발하여 나머지 50 명의 새로운 희생자를 무작위로 선택하도록 요청할 수 있습니다. 그런 다음 해당 사용자는 Google 드라이브에 대한 새로운 링크를 통해 일괄 적으로 메시지를 보냈습니다. 결국 모든 악순환이 일어날 것 "이라고 보안 연구가들은 설명했다.

안전을 유지하는 방법?

Facebook은 Messenger 앱의 취약점을 개선하기 위해 노력하고 있으므로 사용자는 자신의 개인 데이터 보안에 대해 충분히 인식하고 있어야합니다.

악의적 인 링크가있는 이러한 스팸성 메시지는 공격자에게 계정의 자격 증명을 잃을 가능성이 있기 때문에 알려진 Facebook 연락처에서 왔기 때문에 합법적인지 스팸인지 확인하기가 어렵습니다.

그러므로 지금 안전을 유지하는 가장 좋은 방법은 친구가 안전하게 열 수 있다고 지적 할 때까지 메신저의 링크를 클릭하지 않는 것입니다. 그렇더라도 귀하의 재량권을 행사하는 것이 좋습니다.

여기서 중요한 점은 링크를 보내는 사람이 실제로 친구인지, 친구의 Facebook 계정을 관리하고있는 사람이 아닌지 확인하는 것입니다.