Пользователи Instagram подвергают опасности свои аккаунты ради лайков

Пользователи Instagram подвергают опасности свои аккаунты ради лайков

Корпорация Symantec выяснила, что многие пользователи популярного сервиса Instagram добровольно передают логин и пароль своего Instagram-аккаунта специальному приложению InstLike с целью бесплатно получить дополнительное число лайков и подписчиков. В результате, пользователи InstLike отдают контроль над своим аккаунтом, превращая его в бота, который ставит лайки и подписывается на аккаунты других людей.

Приложение под названием InstLike, доступное для устройств под управлением iOS и Android, было размещено в магазинах Apple App Store и Google Play. Компании Google и Apple уже удалили приложение из своих магазинов, однако злоумышленников это не остановило: при посещении сайта InstLike пользователей перенаправляют на сайт likefol.com, где под новым именем предлагается скачать то же самое приложение. Помимо этого, ввести логин и пароль от своего Instagram-аккаунта пользователи могут прямо на сайте.

Создатели InstLike обещают, что пользователи получат лайки и подписчиков совершенно бесплатно, однако, как специалисты Symantec уже предостерегали ранее, эти «бесплатные» услуги в социальных сетях, как правило, совсем не бесплатны. В случае c InstLike, приложение просит пользователя предоставить его логин и пароль, в то время как для получения законного доступа к личным данным пользователей разработчики должны использовать Instagram API.

«Угон» аккаунтов Instagram с целью самопродвижения

В результате, пользователи InstLike отдают контроль над своим аккаунтом, превращая его в бота, который ставит лайки и подписывается на аккаунты других людей. В ходе испытания, проведенного специалистами Symantec, приложение сразу начало ставить лайки и подписываться на чужие страницы без какого бы то ни было согласия сo стороны.

Лайки и подписчики на продажу

В InstLike введена и виртуальная валюта – монеты (coins), которые продаются за настоящие деньги и на которые можно купить дополнительные лайки и подписчиков.

Монет Цена
от 100 $1.00
до 5 000 $50.00

 

Так, за одну монету можно купить один лайк, а за одного подписчика придется отдать 10 монет.

Услуга Цена
1 лайк 1 монета
1 подписчик 10 монет
1 день премиального обслуживания 20 монет

Премиальный сервис стоит 20 монет и дает пользователю больше гибкости в управлении функцией автолайков, например дает возможность начать автоматически ставить лайки по указанному пользователем хештэгу. При этом InstLike специально ставит лайки с заданной периодичностью, чтобы аккаунт не посчитали за бота и не заблокировали.

Вне зависимости от того, установлено приложение или нет, любой пользователь Instagram может бесплатно получить 20 лайков, опубликовав фотографию и добавив к ней комментарий определенного содержания. 

Пользователи также могут зарабатывать монеты, приглашая других людей присоединиться к InstLike. А на YouTube мы обнаружили видео, в котором рассказывалось, как создавать фальшивые Instagram-аккаунты, для того чтобы зарабатывать дополнительные монеты.   

Автолайкинг искажает реальную статистику

Около полумиллиона фотографий в Instagram помечены хештэгом #instlike_com,, и в общей сложности они набрали более 9 млн. автолайков. Однако, поскольку пользователи могут удалить соответствующий комментарий с хештэгом сразу после того как они получили свои бесплатные 20 лайков, общее число автолайков, сгенерированных этим приложением, скорее всего, выше.

По данным Google Play Store, приложение InstLike было скачано от 100 000 до 500 000 раз. Магазин Apple App Store не предоставляет подобной статистики, однако известно, что из-за возможности покупать лайки за реальные деньги Instlike занял 145-е место в списке самых кассовых приложений на iOS. Для сравнения, чрезвычайно популярная игра Temple Run 2 занимает в этом списке всего лишь 181-е место.

Пользователи Instagram добровольно становятся частью социального ботнета

Когда речь идет о социальных сетях, «цифры не врут» – число лайков и подписчиков пользователя являются показателем его успеха и социального влияния, так что у людей появляется психологическое стремление заполучить больше лайков и подписчиков. Сервисы типа InstLike удовлетворяют такую потребность, однако пользователи платят за это дорогую цену: они добровольно отдают данные своей учетной записи каким-то посторонним людям и фактически становятся частью ботнета в социальной сети.

InstLike нарушает пункты пользовательского соглашения Instagram и соглашения об использваонии Instagram API:

  • вы соглашаетесь не выпрашивать, не собирать и не использовать данные учетных записей других пользователей Instagram;
  • вы не должны использовать Instagram API в целях автоматической публикации контента в Instagram, включая лайки и комментарии, которые не были созданы пользователем Instagram.

Если вы установили приложение InstLike на свое устройство, вам необходимо немедленно удалить его и поменять пароль для вашего аккаунта. Пока вы не поменяете пароль, ваш аккаунт будет продолжать автоматически ставить лайки и подписываться на других пользователей.

Специалисты компании Symantec настоятельно рекомендуют пользователям никогда не делиться данными своей учетной записи со сторонними приложениями и сервисами. Сторонние приложения и сервисы обязаны осуществлять доступ к данным вашей учетной записи при помощи официальных API и протоколов авторизации (напр., OAuth 2.0).

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru