【海外ITニュース速報】Facebookを騙すために偽のポルノを利用したボットネットワークが蔓延していた

【海外ITニュース速報】Facebookを騙すために偽のポルノを利用したボットネットワークが蔓延していた

A Sprawling Bot Network Used Fake Porn to Fool Facebook

Facebookを騙すために偽のポルノを利用したボットネットワークが蔓延していた

要約(英語):

Swedish digital forensics nonprofit Qurium Media found that a massive distributed denial-of-service (DDoS) attack was targeting a nonprofit media outlet hosted by the nonprofit Bulatlat. The attack targeted Bulatlat, which had become the target of a sophisticated Vietnamese troll farm that had captured the credentials of thousands of Facebook accounts and turned them into malicious bots to target the credentials of more accounts. The attackers were automated to spam their networks with fake pornographic links, which sent users careering toward the website.

要約(日本語):

スウェーデンのデジタルフォレンジックの非営利Quriumメディアは、大規模な分散型サービス拒否(DDOS)攻撃が非営利のブラトラットがホストする非営利メディアアウトレットをターゲットにしていることを発見しました。この攻撃は、数千のFacebookアカウントの資格情報を獲得し、より多くのアカウントの資格情報をターゲットにした悪意のあるボットに変えた洗練されたベトナムのトロール農場の標的となっていたブラトラットを対象としています。攻撃者は、偽のポルノリンクでネットワークをスパムするために自動化され、ユーザーがウェブサイトに向けてキャリアを送信しました。

本文:

Vittoria Elliott Not All Bots Are Bad The Botnet That Fooled Facebook Now Reading I, Pro-Bot The Hole in Elon Musk’s Twitter Standoff The Search for Twitter’s Spam Squad They’re Hot.

Vittoria Elliottすべてのボットが悪いわけではないボットネットは、Facebookを読んでいることをだましました。

They’re Bots Can You Spot the Bot?

彼らはボットですあなたはボットを見つけることができますか?

How Bots Corrupted Advertising The Trouble With Mental Health Chatbots Subscribe to WIRED In November 2021, Tord Lundström, the technical director at Swedish digital forensics nonprofit Qurium Media, noticed something strange.

ボットがメンタルヘルスチャットボットでトラブルを宣伝する方法は、2021年11月にWiredを購読する方法、スウェーデンのDigital Forensics Nonprofit Qurium MediaのテクニカルディレクターであるTordLundströmが奇妙なことに気づきました。

A massive distributed denial of service (DDoS) attack was targeting Bulatlat, an alternative Phillippine media outlet hosted by the nonprofit.

大規模な分散型サービス拒否(DDOS)攻撃は、非営利団体がホストする代替のフィリピンメディアアウトレットであるブラトラットを標的にしていました。

And it was coming from Facebook users.

そして、それはFacebookユーザーから来ていました。

Lundström and his team found that the attack was just the start of it.

Lundströmと彼のチームは、攻撃がそれの始まりに過ぎないことを発見しました。

Bulatlat had become the target of a sophisticated Vietnamese troll farm that had captured the credentials of thousands of Facebook accounts and turned them into malicious bots to target the credentials of yet more accounts to swell its numbers.

ブラトラットは、数千のFacebookアカウントの資格を獲得し、さらに多くのアカウントの資格情報を標的とする悪意のあるボットに変えた洗練されたベトナムのトロール農場の標的となりました。

The volume of this attack was staggering even for Bulatlat, which has long been the target of censorship and major cyberattacks.

この攻撃のボリュームは、長い間検閲と主要なサイバー攻撃の標的であったブラトラットにとっても驚異的でした。

The team at Qurium was blocking up to 60,000 IP addresses a day from accessing Bulatlat’s website.

Quriumのチームは、BulatlatのWebサイトにアクセスしてから1日に最大60,000のIPアドレスをブロックしていました。

“We didn’t know where it was coming from, why people were going to these specific parts of the Bulatlat website,” says Lundström.

「それがどこから来たのか、なぜ人々がブラトラートのウェブサイトのこれらの特定の部分に行くのか、私たちは知りませんでした」とLundströmは言います。

When they traced the attack, things got weirder still.

彼らが攻撃をたどったとき、物事はまだ奇妙になりました。

Lundström and his team found that requests for pages on Bulatlat’s website were actually coming from Facebook links disguised to look like links to pornography.

Lundströmと彼のチームは、BulatlatのWebサイトのページのリクエストが実際にポルノへのリンクのように見えるように偽装したFacebookリンクから来ていることを発見しました。

These scam links captured the credentials of the Facebook users and redirected the traffic to Bulatlat, essentially executing a phishing attack and a DDoS attack at the same time.

これらの詐欺リンクは、Facebookユーザーの資格情報をキャプチャし、ブラトラットへのトラフィックをリダイレクトし、基本的にフィッシング攻撃とDDOS攻撃を同時に実行しました。

From there, the compromised accounts were automated to spam their networks with more of the same fake porn links, which in turn sent more and more users careering toward Bulatlat’s website.

そこから、侵害されたアカウントは自動化されて、同じ偽のポルノリンクをより多くのネットワークでスパムし、BulatlatのWebサイトに向けてより多くのユーザーを送信しました。

Though Facebook parent company Meta has systems in place to detect phishing scams and problematic links, Qurium found that the attackers were using a “bouncing domain.” This meant that if Meta’s detection system were to test the domain, it would link out to a legitimate website, but if a regular user clicked on the link, they would be redirected to the phishing site.

Facebookの親会社Metaはフィッシング詐欺と問題のあるリンクを検出するためのシステムを整備していますが、Quriumは攻撃者が「バウンスドメイン」を使用していることを発見しました。これは、Metaの検出システムがドメインをテストする場合、正当なWebサイトにリンクすることを意味しますが、通常のユーザーがリンクをクリックした場合、フィッシングサイトにリダイレクトされます。

After months of investigation, Qurium was able to identify a Vietnamese company called Mac Quan Inc.

数ヶ月の調査の後、QuriumはMac Quan Incと呼ばれるベトナムの会社を特定することができました。

that had registered some of the domain names for the phishing sites.

フィッシングサイトのドメイン名の一部を登録していました。

Qurium estimates that the Vietnamese group had captured the credentials of upwards of 500,000 Facebook users from more than 30 countries using some 100 different domain names.

Quriumは、ベトナムのグループが、約100の異なるドメイン名を使用して、30か国以上から50万人以上のFacebookユーザーの資格を獲得したと推定しています。

It’s thought that over 1 million accounts have been targeted by the bot network.

100万件以上のアカウントがボットネットワークの標的を絞っていると考えられています。

To further circumvent Meta’s detection systems, the attackers used “residential proxies,” routing traffic through an intermediary based in the same country as the stolen Facebook account—normally a local cell phone—to make it appear as though the login was coming from a local IP address.

メタの検出システムをさらに回避するために、攻撃者は「住宅プロキシ」を使用し、盗まれたFacebookアカウント(通常はローカル携帯電話)と同じ国を介した仲介業者を介してトラフィックをルーティングして、ログインがローカルから来ているように見えるようにします。IPアドレス。

“Anyone from anywhere in the world can then access these accounts and use them for whatever they want,” says Lundström.

「世界中のどこからでも誰でもこれらのアカウントにアクセスし、好きなものに使用することができます」とLundströmは言います。

A Facebook page for “Mac Quan IT” states that its owner is an engineer at the domain company Namecheap.com and includes a post from May 30, 2021, where it advertised likes and followers for sale: 10,000 yen ($70) for 350 likes and 20,000 yen for 1,000 followers.

「Mac Quan It」のFacebookページでは、その所有者はドメイン会社Namecheap.comのエンジニアであり、2021年5月30日からの投稿が含まれていると述べています。1,000人のフォロワーに対して20,000円。

WIRED contacted the email attached to the Facebook page for comment but did not receive a response.

Wiredは、Facebookページに添付されたメールにコメントを求めて連絡しましたが、返信を受け取りませんでした。

Qurium further traced the domain name to an email registered to a person called Mien Trung Vinh.

Quriumはさらに、Mien Trung Vinhと呼ばれる人に登録された電子メールにドメイン名をトレースしました。

Featured Video   Chris Stokel-Walker Eric Ravenscraft Dhruv Mehrotra Julian Chokkattu “We emailed Facebook and thought, ‘Of course they’re going to do something about it,’” says Lundström.

注目のビデオクリス・ストーケル・ウォーカーのエリック・レイヴンクラフト・ドゥルフ・メロトラ・ジュリアン・チョッカットは「Facebookに電子メールを送り、「もちろん彼らはそれについて何かをするつもりだ」と考えました」とLundströmは言います。

Qurium contacted Meta three times between March 31 and May 11 but did not receive a response.

Quriumは3月31日から5月11日までに3回メタに接触しましたが、応答は受けませんでした。

All the while, Bulatlat continued to receive attacks from the bot network.

その間、ブラトラットはボットネットワークから攻撃を受け続けました。

“These are criminals that are building fake services within the same platform that is actually supposed to stop them,” Lundström says.

「これらは、実際にそれらを止めると思われる同じプラットフォーム内に偽のサービスを構築している犯罪者です」とLundströmは言います。

“This would be equivalent to selling drugs in the police station.” David Agranovich, director of threat disruption at Meta, says that Meta urges people to “be cautious when they’re asked to share their social media credentials with websites they don’t know and trust.” Agranovich adds that Meta continues “to improve how we detect and enforce in response to attempts to change tactics by these adversarial phishing campaigns.” Facebook removed the Facebook page for Mac Quan IT after WIRED shared the details.

「これは、警察署で薬物の販売に相当します。」Metaの脅威破壊担当ディレクターであるDavid Agranovichは、メタは、人々に「ソーシャルメディアの資格を知らないウェブサイトと信頼していないウェブサイトと共有するように求められたときに慎重になるように促す」と述べています。Agranovichは、メタは「これらの敵対的フィッシングキャンペーンによって戦術を変える試みに応じて検出および実施する方法を改善し、強制するために」と付け加えています。Facebookは、Wiredが詳細を共有した後、Mac QuanのFacebookページを削除しました。

Ari Lightman, professor of digital media and marketing at Carnegie Mellon University, says tactics like those used by Mac Quan are “much more common than we know.” Lightman says the emphasis on personal connections—and the trust that comes with them—can make people more likely to click on dodgy links and inadvertently hand over private information.

カーネギーメロン大学のデジタルメディアおよびマーケティングの教授であるアリライトマンは、Mac Quanが使用するような戦術は「私たちが知っているよりもはるかに一般的」であると言います。Lightmanは、個人的なつながりとそれらに伴う信頼に重点を置くことで、人々が危険なリンクをクリックし、誤って個人情報を渡す可能性が高くなる可能性があると言います。

Without more information and engagement from Meta, however, Lundström says it’s impossible to know how many accounts have been compromised and, more importantly, who ordered the targeted attacks against Bulatlat.

しかし、メタからのより多くの情報と関与がなければ、Lundströmは、侵害されたアカウントの数を知ることは不可能であり、さらに重要なことには、Bulatlatに対するターゲット攻撃を命じた人を知ることは不可能だと言います。

And attribution really matters.

そして、帰属は本当に重要です。

Members of Bulatlat’s staff have been red-tagged, or marked as communists, by members of the Philippine government.

ブラトラットのスタッフのメンバーは、フィリピン政府のメンバーによって、レッドタグ付き、または共産主義者としてマークされています。

It’s a label that has led to the extrajudicial murder and harassment of activists, journalists, and organizers, marking them as anti-state.

これは、活動家、ジャーナリスト、主催者の超法規的殺人と嫌がらせにつながったレーベルであり、それらを反国家としてマークしています。

“So many of those who have been red-tagged were arrested, charged with double charges, and some were even killed,” says Len Olea, managing editor at Bulatlat.

「レッドタグを付けられた人の多くは逮捕され、二重の容疑で起訴され、一部は殺されました」と、Bulatlatの編集者であるLen Olea氏は言います。

She and her staff regularly worry about their own security.

彼女と彼女のスタッフは、定期的に自分のセキュリティを心配しています。

“There are instances when some of us felt we were being followed,” says Olea.

「私たちの何人かが私たちがフォローされていると感じた例があります」とオレアは言います。

“But there was no way of confirming.” It still isn’t clear who, or what, is behind the attack against Bulatlat.

「しかし、確認する方法はありませんでした。」Bulatlatに対する攻撃の背後にあるのは誰ですか、それとも何が明らかではありません。

“These troll farms, these malicious bots are being guided and being funded by some entity,” says Lightman.

「これらのトロール農場、これらの悪意のあるボットは、いくつかのエンティティによって導かれ、資金提供されています」とLightman氏は言います。

元記事

https://www.wired.com/story/facebook-bots-ddos-attack/

Newsカテゴリの最新記事