揭秘Instagram密码重置漏洞引发的账户劫持攻击

本文详细分析了一种针对Instagram用户的社交钓鱼攻击手法,攻击者通过密码重置功能结合短信验证漏洞,在用户不知情的情况下劫持账户。文章包含技术分析、curl命令检测过程以及防护建议。

Instagram通过密码重置选项被黑客攻击

作者:Tony Perez | 2022年7月28日

这是一则面向所有用户的公共服务公告,提醒大家注意当前正在针对Instagram用户的活跃诈骗活动。

这是一种恶劣但有效的社交钓鱼活动,利用了你在线上的社交关系。它从一个简单的请求开始。谁不想帮助朋友增长网络影响力呢?

他们随后提供了非常简短的说明:

我收到了一条包含链接的短信。这让我措手不及。为什么这条信息会发到我的短信?虽然我们在Instagram上是好友,但我们失联已久,他们不可能有我的电话号码。

而且他们为什么需要短信的截图?

理解Instagram黑客活动

自然我们需要理解发生了什么。起初我们担心通过短信收到的链接会以某种方式跟踪并验证我们确实收到了短信。所以我们求助于朋友CURL:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
$ curl --location -D - https://ig.me/[已编辑]
HTTP/2 301 
location: instagram://smslogin/?uid=[已编辑]&
token=[已编辑]&utm_medium=sms&
utm_campaign=smslogin&utm_source=instagram
&ndid=[已编辑]
document-policy: force-load-at-top
cross-origin-resource-policy: rollout
pragma: no-cache
cache-control: private, no-cache, no-store, must-revalidate
expires: Sat, 01 Jan 2000 00:00:00 GMT
x-content-type-options: nosniff
x-xss-protection: 0
x-frame-options: DENY
strict-transport-security: max-age=31536000; 
preload; includeSubDomains
content-type: text/html; charset="utf-8"
x-fb-debug: [已编辑]
content-length: 0
date: Thu, 28 Jul 2022 19:11:06 GMT
priority: u=3,i
x-fb-trip-id: 1679558926

curl: (1) 不支持的协议

这很奇怪,这个instagram://smslogin协议是什么?网上关于它的信息不多,但这让我们开始思考。

他们是如何获得我们的电话号码的?这个链接是做什么的?然后骗子帮了我们。

所以这是来自Instagram的。但是怎么来的?我们唯一能想到的是它与认证有关。也许,是密码重置?让我们试试看!

中奖了!中奖了!鸡肉晚餐!!!

这就是他们需要截图的原因,他们完全按照显示的方式输入URL,当他们这样做时,这就是他们得到的:

是的,就是这样。在几分钟内,恶意行为者就能够使用Instagram密码重置选项劫持你的账户,所有这些都伪装成帮助朋友增长社交影响力计划。

如何防止Instagram黑客攻击

如果你与Instagram交谈,他们会说启用双因素认证是防止这种黑客攻击的方法,但我们在这里要说的是,它只能部分帮助。

我们测试了这一点,它并没有阻止恶意行为者更改密码,但确实阻止了他们在更改后登录。我们绝对推荐使用2FA,但要知道它仍然可能造成问题。

你能做的最重要的事情是对任何链接保持怀疑。如果你在一个平台上收到询问,但通过另一个平台收到通知,那应该是一个危险信号。特别是如果它来自你在网上认识但关系不够亲密到在其他平台上的朋友。

这不是过滤器能帮助你的东西,除非你屏蔽社交平台,但我们觉得它有足够的关联性,可以与各行各业的个人分享,因为它可能影响父母、孩子和其他公共和私人组织。

发布于安全类别

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计