黑客們正在使用一種有效的方式從經過驗證的賬戶傳播假新聞
虛假信息或“假新聞”已成為社交媒體平臺的主要問題,試圖用錯誤的宣傳和謊言影響數百萬人。
在過去的幾年里,我們已經看到政黨和其他團體如何利用對有影響力的人或領導人的虛假社交媒體資料來傳播錯誤信息,而且大多數情況下,這些技術能夠成功地說服人們相信這些信息是真實的。
盡管Facebook、Twitter和谷歌等社交媒體服務為公眾人物提供賬戶驗證(帶有藍色勾號的驗證賬戶),但我們已經看到黑客劫持驗證賬戶,將假新聞從合法賬戶傳播給數百萬粉絲。
現在,研究人員發現了一種新的、狡猾的攻擊技術,黑客目前正在使用這種技術來接管經過驗證的Twitter賬戶,并將其重命名為有影響力的人,以便傳播假新聞。
配音雙開關,攻擊開始于一個簡單的帳戶接管,但隨后黑客更改用戶名和顯示名稱,其中一個對社交媒體有很大影響。
根據數字權利組織Access Now的一份新報告,黑客正在攻擊委內瑞拉、巴林和緬甸記者、活動人士和人權捍衛者的Twitter賬戶,其中一些賬戶已被大量追隨者證實。
兩名記者—;米拉格羅斯·索科羅和委內瑞拉議會議員米格爾·皮薩羅;被黑客攻擊后重新命名。
什么讓人毛骨悚然?然后,黑客在原始用戶名(Twitter句柄)下注冊了一個新帳戶,與他們的原始檔案相似,但使用的是攻擊者控制的電子郵件地址。
這意味著,每次受害者嘗試使用常規密碼重置選項恢復其帳戶時,確認電子郵件都會發送給劫機者,劫機者假裝問題已經解決,使受害者幾乎不可能恢復其帳戶。
然后,黑客使用被劫持的驗證賬戶,但改名為另一個影響力,向原始賬戶的數百萬粉絲提供假新聞。
雖然目前尚不清楚黑客最初是如何劫持經過驗證的用戶的,但據信攻擊始于惡意軟件或網絡釣魚攻擊。
雙開關攻擊的工作原理(示例)
為了說明雙開關技術的有效性,我們準備了以下示例:
比方說,一名黑客不知何故劫持了黑客新聞的Twitter賬號(@黑客新聞)這項調查得到了368000名粉絲的證實,其中大多數都是信息安全社區的影響者。
原始@thehackersnews Twitter賬戶
然后“雙重開關”開始了。
Tim Cook推特原創個人資料
第一個開關:一旦被黑客攻擊,黑客首先會更改密碼和相關的電子郵件id,以及用戶名,比如@tim_uuuCook,用@tim_uCook(單下劃線)欺騙在Twitter上的蘋果CEO。
劫持@黑客新聞賬戶((模仿蒂姆·庫克)
現在,這名黑客擁有一個名為蘋果CEO蒂姆·庫克(Tim Cook)的經過驗證的賬戶,可以向近37萬名來自科技行業的有影響力的追隨者提供虛假信息,他們中的許多人會在沒有意識到該賬戶被劫持和推特是假的情況下相信。
第二個開關:黑客使用原始用戶名@thehackersnews創建了一個新的Twitter帳戶,該帳戶將可用,因為一旦停用Twitter帳戶,該帳戶的句柄將被釋放,供其他人使用。
但是請注意,這個用我們的Twitter句柄(@thehackersnews)注冊的新Twitter賬戶不會被零關注者驗證。
將合法帳戶所有者鎖定在其帳戶之外
為了找回我們的帳戶,如果我們使用密碼重置選項,Twitter將只向攻擊者用于注冊新帳戶的電子郵件id發送確認電子郵件。
因此,受害者試圖重新訪問其帳戶的任何嘗試都將失敗,因為攻擊者只需通知Twitter問題已得到解決,即可鎖定合法帳戶持有人。
幸運的是,Twitter還提供了另一種方式,即在線表單,直接向Twitter團隊報告賬戶黑客事件,然后他們會相應地審查和調查問題,以幫助受害者恢復賬戶。
使用這種方法,訪問現在幫助記者重新獲得了對其賬戶的訪問權限,但當他們重新獲得訪問權限時,原始賬戶持有人的一些推文被刪除,這些賬戶被用來傳播有關委內瑞拉事件的假新聞,在這一過程中混淆了關注者,損害了他們的聲譽。
Access Now表示,攻擊也可以通過Facebook和Instagram進行,但用戶可以通過啟用這些服務提供的雙因素身份驗證功能來保護自己。
雙因素身份驗證使用兩種不同的方法來驗證用戶的身份—;發送到用戶手機的密碼和一次性密碼(OTP);這使得黑客在一開始就很難破壞一個帳戶。
然而,對于委內瑞拉等國的記者、活動人士和人權捍衛者來說,雙因素核查并不是一個實際的解決方案,因為他們不會將自己的電話號碼等個人身份信息與自己的在線賬戶聯系起來,以免被監視。