Facebook의 보안연구원이 2020년 10월 1일 중국의 사이버 범죄자들이 사용한 'Facebook에 사기 광고를 표시하는 수법'에 대해 보고했습니다. 사이버 범죄자들은 악성코드에 감염된 사람의 Facebook 계정에 연동된 결제 수단으로 광고를 구매하였고, 피해 총액은 400만 달러 이상이라고 합니다.

SilentFade : unveiling Chinese malware abusing Facebook ad platform - VB2020 - Join us for the best kept secret of the infosec industry !
https://vblocalhost.com/presentations/silentfade-unveiling-chinese-malware-abusing-facebook-ad-platform/

SilentFade: unveiling Chinese malware abusing Facebook ad platform - VB2020 - Join us for the best kept secret of the infosec in

SilentFade: unveiling Chinese malware abusing Facebook ad platform Sanchit Karve (Facebook) & Jennifer Urgilez (Facebook) 17:00 UTC on Day 2 THURSDAY 01 OCTOBER Downloads Download paper (PDF) Download slides (PDF)

vblocalhost.com



How hackers took over Facebook accounts to steal millions , promote scams
https://www.cyberscoop.com/facebook-silentfade-malware-fraud-millions/

How hackers took over Facebook accounts to steal millions, promote scams

Facebook has fended off plenty of phony, pill-pushing ad campaigns over the years, but the company disrupted one effort last year that was particularly pernicious, and effective. Hackers defrauded Facebook users out of more than $4 million in a scheme th

www.cyberscoop.com


How a Chinese malware gang defrauded Facebook users of $4 million | ZDNet
https://www.zdnet.com/article/how-a-chinese-malware-gang-defrauded-facebook-users-of-4-million/

How a Chinese malware gang defrauded Facebook users of $4 million | ZDNet

SilentFade group utilized a Windows trojan, browser injections, clever scripting, and a Facebook platform bug to buy and post ads on behalf of hacked users.

www.zdnet.com


수상한 다이어트 알약이나 위조품 등을 선전하는 사기 광고는 광고 수익을 중심으로 운영되는 Facebook 등의 플랫폼에게 큰 과제입니다. 새롭게 Facebook의 연구자들이 보고한 사이버 범죄자의 수법은 사기 광고를 표시하기 위한 비용 자체를 악성코드에 감염된 피해자들에게 부담시키는 것이었습니다.

중국의 사이버 범죄자들은 'SilentFade'라는 악성코드를 사용했습니다. 이 악성코드는 Facebook을 통해 감염이 전파한 것이 아니라 웹브라우저에서 다운로드 가능한 소프트웨어에 포함된 것이었기 때문에 Facebook 측이 검출하여 근절하기 어려웠다고 합니다.


단말기에 침입한 SilentFade는 웹브라우저의 정식 DLL파일을 사이버 범죄자가 제어할 수 있는 악성 DLL파일로 다시 작성합니다. 대상이 된 웹브라우저는 Chrome · Firefox · Internet Explorer · Opera · Edge 등 다방면에 걸쳐 있고, 악성 DLL파일은 브라우저에 저장되는 자격증명과 브라우저 세션 Cookie를 훔치도록 설계되어 있습니다.

그 다음 silent fade는 Facebook 세션 Cookie를 이용하여 자격증명 및 2단계인증 토큰을 사용하지 않고 피해자의 Facebook 계정에 로그인. 그리고 SilentFade는 성공적인 스크립트를 사용하여 Facebook의 알림 및 보안 기능을 비활성화시키고, 의심되는 Facebook상의 활동이 감지된 경우에 경고메시지를 표시하는 'Facebook for Business' 및 'Facebook Login Alerts' 계정을 차단합니다. SilentFade는 Facebook에 존재하는 버그도 이용하여 사용자 계정의 차단을 해제할 수 없도록 하고 있었다고 합니다.

SilentFade를 이용한 사이버 범죄자의 목적은 침해한 Facebook 계정에 연동된 PayPal 계정 등의 결제 수단 등을 사용하여 사기 광고의 게재할 광고를 구입하는 것이었습니다. SilentFade가 활동한 것은 2018년 후반부터 2019년 2월까지로 몇 달 동안이었지만, 그 동안 해커는 사용자로부터 훔친 결제 수단을 이용하여 총액 400만 달러 이상의 광고를 구입했다고 보여지고 있습니다.

Facebook은 2018년 12월 사용자로부터 보고를 받아 조사를 시작하였고, 2019년 2월에 SilentFade의 활동을 밝혀냈다고 합니다. 이미 Facebook 계정 차단 해제 관련 버그 및 통지에 관한 문제를 해결하고 악성 Facebook 광고를 구매하기 위해 계정이 악용된 모든 사용자에게 환불조치했다고 합니다.

그 후에도 Facebook은 조사를 계속하여 2019년 12월에는 일련의 범죄에 관여했다며, 2명의 중국인과 홍콩 회사에 소송을 제기하고 있으며, 피고들이 Facebook을 사용하는 것을 금지하도록 연방법원에 요청하고 있습니다. 또한 계정에 대한 보안을 더 엄격히 하고 Facebook 플랫폼을 겨냥한 공격에 대한 대비를 강화하고 있다고 합니다.

by www.thoughtcatalog.com


Facebook의 보안정책 책임자인 Nathaniel Gleicher 씨는 Facebook과 같은 특정 플랫폼을 대상으로 하는 악성코드는 모든 플랫폼에 영향을 미칠 수 있다고 지적합니다. "인터넷에서 악성 소프트웨어를 다운로드하고, 사람들의 디바이스와 브라우저가 위험에 노출되면 기술 플랫폼에 의한 완화 및 검색 옵션이 크게 제한될 수 있습니다"라고 경고합니다.

또한, 이번 공격에 대해 보고한 Facebook의 보안연구자인 Sanchit Karve 씨와 Jennifer Urgilez 씨는 "Facebook을 대상으로 진화하는 에코시스템에서 알 수 있듯이, 서비스를 이용하는 사용자 수가 많고 성장을 계속하는 플랫폼은, 플랫폼 고유의 악성코드가 더욱 빈번히 출현할 것으로 예상하고 있습니다"라는 견해를 나타냈습니다.

Posted by 말총머리
,