Self-XSS, zo werkt de nieuwste zwendel die je Facebook-account steelt

Dit zijn de aanwijzingen die u geeft zodat Facebook uw locatie weet 2

Self-XSS is niet de naam van de zoon van Elon Musk, het huidige hoofd van Tesla, maar eerder een soort zwendel die de afgelopen maanden voor kopzorgen op Facebook zorgt. Scam, list of social engineering-methode, noem het 'x'. Zoals de meeste oplichting die rond Facebook wordt geboren, is het enige doel van deze list om de toegangsgegevens tot het sociale netwerk van een groot aantal gebruikers te verkrijgen . Het aantal gemelde gevallen is zo groot dat het bedrijf zelf gedwongen werd om een ​​gids te publiceren op de Facebook-ondersteuningspagina, een gids die we via deze link kunnen bekijken.

Hoe u al uw foto's en video's van Facebook naar Google Foto's kunt overbrengen

Dit is hoe ze je Facebook-account stelen met Self-XSS

Volgens Wikipedia wordt Self-XSS gedefinieerd als een social engineering-aanval die wordt gebruikt om de controle over de webaccounts van slachtoffers te verliezen. Wat dit type aanval onderscheidt van de rest, is dat de gebruiker zelf de code uitvoert waarmee hij de toegangsgegevens tot het account kan verkrijgen . De methode in kwestie gebruikt de browserconsole (Google Chrome, Mozilla Firefox, Microsoft Edge ...) om de opdrachten te coderen die de inloggegevens naar de aanvallers sturen. In feite komt de naam van het type commando dat we in de console zullen moeten uitvoeren.

De manier waarop deze zwendel wordt vervalst, is geëvolueerd sinds de populariteit ervan. Zoals vermeld op de Facebook-ondersteuningspagina, plaatsen de aanvallers een bericht waarin ze beweren de 'sleutel' te hebben om toegang te krijgen tot de Facebook-accounts van iemand anders . Over het algemeen wordt dit bericht via de muur van de slachtoffers of via Facebook Messenger verspreid zodra ze de inloggegevens van de gebruiker hebben verkregen.

self-xss facebook steelt wachtwoorden gebruikers 2020

Naast de inhoud van het bericht, die kan variëren naargelang het land van herkomst, voegen dieven een frauduleuze link toe. Binnen deze link staan ​​de vermeende instructies waarmee we het Facebook-account van een andere gebruiker kunnen stelen . En dit is waar de vermeende zwendel wordt vervalst.

Het web dat is gelinkt vanaf het oorspronkelijke bericht, geeft ons een reeks codes die we in de browserconsole op Facebook moeten plakken. Deze opdrachten identificeren de corresponderende velden op de website om het e-mailadres en wachtwoord te verkrijgen . Vervolgens stuurt de opdracht de inloggegevens naar een IP-adres dat overeenkomt met de server van de aanvaller. Dit alles op een transparante manier voor de ogen van de gebruiker, aangezien de code niet leesbaar is voor niet-experts op het gebied van programmeren en computerbeveiliging.

Nadat ze de controle over het account hebben overgenomen , repliceren de aanvallers de methode opnieuw door berichten op de Facebook-muur en privégesprekken op Facebook Messenger te plaatsen. Het doel? Verkrijg compromitterende en uiteindelijk effectieve gegevens, hetzij door privé-afpersing, hetzij door de verkoop van gegevens aan derden.

Ik ben in de val gelopen, wat kan ik doen?

De enige oplossing die we kunnen toepassen om weer toegang te krijgen tot ons account, is door het Facebook-wachtwoord te wijzigen als dit niet door dieven is gewijzigd. Anders kunt u het beste naar de herstelopties van Facebook gaan. In dit andere artikel leggen we stap voor stap uit hoe te handelen.

Afhankelijk van de manier waarop de aanvaller te werk gaat, kunnen we ons account herstellen  via het telefoonnummer dat we hebben gebruikt in het Facebook-registratieproces of via een alternatief e-mailadres . We kunnen ook onze vertrouwde contacten en een reeks beveiligingsvragen gebruiken om weer volledige toegang te krijgen.

GIF-bestanden uploaden naar Facebook, Twitter en Instagram