攻击者滥用TikTok与Instagram API — API安全威胁深度解析

本文详细分析了攻击者如何通过滥用TikTok和Instagram的未公开API端点进行凭证验证攻击,探讨了恶意Python工具包的工作原理、API滥用的危害性以及Wallarm平台如何通过行为检测和机器学习技术提供实时防护。

攻击者滥用TikTok和Instagram API

2025年5月22日 · 3分钟阅读


这似乎是API安全事件频发的季节。继开发者泄露特斯拉和SpaceX私有LLM的API密钥后,研究人员又发现了一套通过滥用未公开的TikTok和Instagram API验证账户信息的工具集。

这些工具及潜在攻击涉及上传至PyPI的恶意Python包——checker-SaGaF、stein lurks和inner core。这些包可自动化验证被盗邮箱、用户名或密码是否关联有效账户。本文将深入分析该事件细节,并探讨Wallarm如何防护类似API滥用行为。

事件本质:API被转化为侦察工具

每个恶意包均针对官方应用用于账户恢复、登录检查和注册流程的合法但基本未公开的API端点。通过调用这些API端点,工具可在不触发警报的情况下确认给定邮箱、用户名或密码是否绑定有效账户。

例如:

  • TikTok的内部密码重置API被用于发送虚假密码恢复请求。若API返回"发送成功"响应,攻击者即知该邮箱关联真实账户。
  • Instagram的登录API被通过虚拟凭证探测。若错误响应提示密码错误但未提及用户无效,则确认用户名存在。
  • 其他Instagram端点被用于检查注册时邮箱可用性、触发密码重置或查询用户查找API。这些端点本不应公开访问,但因可通过互联网访问而沦为滥用目标。

这并非传统意义上的漏洞利用,而是一套利用平台自身API实现自动化、可扩展侦察的工具集。

风险核心:为何验证操作至关重要

通过链式调用这些工具中的验证测试,攻击者可构建经过验证的活跃TikTok和Instagram账户列表。凭证验证大幅提升了黑市交易价值,并为后续撞库攻击或钓鱼攻击提供可靠基础。

部分工具通过轮换User-Agent、伪造设备详情和随机化请求来规避速率限制与检测。这意味着凭证不会被纳入"Have I Been Pwned"等暴露凭证追踪平台,显示出超越基础机器人活动的复杂程度。

更重要的是,由于密码重用现象普遍,在Instagram或TikTok等平台测试凭证可帮助攻击者识别哪些凭证可能在其他场景(如邮箱、网银或电商账户)生效。本质上,攻击者将这些合法API转化为侦察工具,用于绘制可开发身份图谱。

恶意自动化:伪装成正常行为

这些凭证检查器展示了恶意自动化如何利用合法应用逃避检测。例如steinlurks通过多函数靶向Instagram,循环调用不同端点、轮换会话ID并伪造设备详情以规避检测。

这不仅是API滥用,更是旨在混入真实用户流量、规避传统防御的隐蔽自适应自动化。

检测API滥用:行为分析的价值

由于这些请求类似合法应用请求,传统防御措施如IP封锁、速率限制或静态机器人检测均不足够。企业需要行为检测技术,监控API随时间的使用模式而非仅关注单个请求。虽然这些测试工具可能发送精心构造的合法请求,但无法复现整个会话中的应用行为。

这正是Wallarm的API滥用防护能力发挥作用之处。我们结合机器学习(ML)与统计分析检测滥用迹象,包括:

  • 异常请求速率或模式
  • 会话与IP轮换行为
  • 低端点多样性(表明机器人重复访问特定功能)
  • 异常认证活动
  • 基于意图的信号(如无登录尝试直接发起恢复流程)

Wallarm检测器随时间建立应用行为特定方面的基线,进而识别异常会话。多检测器组合可指向特定恶意行为(如账户接管尝试)。当平台检测到可疑活动时,会自动阻断或限制来源,最小化滥用风险。

安全领导者应对策略

为防护凭证验证活动等复杂API滥用,安全领导者应采取以下措施:

  1. 审计API端点:定期审查所有暴露API,包括账户恢复、登录和用户查找端点。使用API发现工具识别未文档化或影子API。
  2. 强化错误响应:标准化并清理错误消息,避免泄露账户存在信息。
  3. 监控行为而非仅流量:超越速率限制,使用行为监控检测异常模式(如重复访问特定端点或会话活动不一致)。
  4. 采用实时滥用防护:部署Wallarm等使用ML基于意图和上下文(而非仅流量或头部)检测并阻断自动化攻击的工具。
  5. 频繁更新模型:将新滥用方法反映至威胁模型和风险评估中,随攻击者战术演进而升级防御。
  6. 限制数据暴露:审查API返回数据并执行最小权限原则,避免过度暴露。
  7. 强化访问控制:对敏感操作强制认证与授权,确保密码重置等端点无法匿名访问。

最终,结合智能设计、实时防护和持续监控,可将API从脆弱目标转化为强化资产。

开放API需要智能防御

API设计初衷是开放与可访问,但这种开放性也带来风险。TikTok和Instagram凭证检查器活动表明,攻击者可悄然利用API验证被盗数据而无需触发警报。

这并非传统意义上的数据泄露,而是冷静计算的滥用行为——将有用功能转化为 exploitation 工具。如果未主动监控API使用方式(而不仅是使用频率),就会错过滥用的早期迹象。在当今日益险恶的威胁环境中,早期检测至关重要。

想了解更多Wallarm如何帮助防护不断演进的API滥用?请预约演示。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计