Спамеры обходят анти-CSRF защиту Facebook

Спамеры обходят анти-CSRF защиту Facebook

Эксперты Symantec обнаружили на сайте Facebook мошенническую схему, помогающую злоумышленникам раздобыть анти-CSRF токены для публикации вредоносных ссылок в социальной сети.



Подделка межсайтовых запросов (Cross-site Request Forgery, CSRF) ― тип кибератаки, при которой атакующий повторно использует разрешение на связь, выданное законному пользователю, для совершения противоправных действий без ведома и согласия инициатора сеанса. Чтобы предотвратить такое вторжение, многие веб-сервисы, включая Facebook, применяют генераторы посеансовых токенов, которые при авторизации вводятся в веб-форму как скрытый входной параметр, передает securelist.com

Стремясь завладеть этими одноразовыми паролями, злоумышленники распространяют на Facebook фишинговые сообщения «от друга», завлекающие получателей на подставную страницу YouTube. При переходе на сторонний веб-сайт, указанный ссылкой, посетитель обнаруживает, что для просмотра «потрясного видеоролика» требуется авторизация. Активация линка Generate Code («Сгенерировать код»), проставленного на фишинговой странице, отсылает запрос на сервер Facebook и возвращает JavaScript-код с искомым идентификатором. Далее пользователь копирует эти данные и вставляет в соответствующее поле на той же странице-ловушке, отсылая сигнал злоумышленникам кнопкой Confirm («Подтвердить»). Они вычленяют анти-CSRF токен, просмотрев в браузере html-код страницы с заполненной формой, и используют его в ходе текущего сеанса Facebook для распространения зловредных ссылок от имени жертвы.

Насколько известно, данный трюк пока не используется для проведения drive-by атак, однако Symantec не исключает такую возможность. Администрация Facebook уже уведомлена о мошеннической схеме и работает над устранением новой проблемы.

Количество фишинговых доменов снижается во всех зонах

В BI.ZONE зафиксировали снижение числа выявленных фишинговых доменов по итогам 2025 года. Если в 2024 году специалисты компании обнаружили около 350 тыс. таких доменов, то в 2025 году — уже 179 тыс.

Как отметил руководитель направления BI.ZONE Digital Risk Protection Дмитрий Кирюшкин, пик активности пришёлся на июль — тогда было выявлено порядка 19 тыс. фишинговых доменов. Минимальные значения зафиксированы в феврале — около 3,5 тыс.

«Мошенники стали использовать более сложные схемы: всё чаще ссылки из разных кампаний размещаются на одном и том же домене. Это усложняет обнаружение фишингового контента. Кроме того, сокращению числа мошеннических ресурсов способствует рост киберграмотности пользователей, а также активная блокировка таких сайтов со стороны регистраторов и регуляторов», — пояснили в компании причины снижения.

Ещё одной заметной тенденцией 2025 года Дмитрий Кирюшкин назвал рост распространения мобильных зловредов. По данным компании F6, основной угрозой остаётся Mamont.

На втором месте — различные версии NFCGate, который лидировал значительную часть года. По оценкам, ущерб от него за 10 месяцев превысил 1,6 млрд рублей. В целом, как отмечают в F6, скомпрометированными оказались около 1,5% мобильных устройств в России.

RSS: Новости на портале Anti-Malware.ru