Предварительный просмотр ссылок в Facebook использовался для web-скрейпинга

Предварительный просмотр ссылок в Facebook использовался для web-скрейпинга

Злоумышленники использовали серверы API Facebook в качестве прокси, чтобы избежать попадания в черный список.

Киберпреступники собирали данные с интернет-сайтов, злоупотребляя функцией предварительного просмотра ссылок в Facebook. Как сообщили специалисты из компании DataDome, злоумышленники использовали серверы API Facebook в качестве прокси, чтобы избежать попадания в черный список.

Техника заключалась в использовании учетных записей разработчиков Facebook для отправки вызовов на серверы API Facebook или Facebook Messenger с запросом предварительного просмотра ссылок для страниц, информацию о которых преступники хотели заполучить. Facebook в таком случае извлекает данные, собирает их в предварительном просмотре ссылки и возвращает их в качестве ответа API, готового к загрузке в базу данных.

Метод оказался успешным, потому что большинство операторов web-сайтов разрешают серверам Facebook сканировать свои сайты, поскольку собранная компанией информация обычно используются в законных целях в социальной сети Facebook, Facebook Messenger, WhatsApp или Instagram.

Эксперты зафиксировали несколько группировок, использующих данную технику на различных сайтах. Тесты, проведенные командой DataDome, подтвердили эффективность этого метода, и она обнаружила, что преступники могут использовать эту функцию для получения предварительных просмотров ссылок до 10 тыс. URL-адресов в час из одной учетной записи разработчика Facebook.

Специалисты уведомили Facebook об атаках в начале нынешнего года, и компания ограничила скорость для API предварительного просмотра, предотвратив дальнейшее злоупотребление функцией.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!