Jak przejąć grupę lub fanpage na Facebooku? Łatwo – widziałem to na własne oczy

Być może naoglądałem się za dużo filmów z dzielnymi dziennikarzami śledczymi. Być może czułem, że inaczej nic z tego nie będzie. A być może obie hipotezy są prawdziwe. Tak czy inaczej spory kawałek zeszłego roku spędziłem w Facebookowej grupie odpowiedzialnej za przejęcia innych grup i kont.

Byłem świadkiem permanentnego zdejmowania kolejnych fanpage’y i przejęć popularnych grup tematycznych, nierzadko należących do znajomych moich znajomych. Nie ostrzegłem Was. Nie mogłem. Przepraszam.

Członkowie Bękartów Putina (tzw. бп), popularnej grupy zrzeszającej osoby „trollujące” w internecie na różne sposoby, i tak domyślali się, że w grupie grasuje kret. W pewnym momencie uznałem, że wystarczy mi już patrzenia na to, co było tam umieszczane i nie przeszedłem przez kolejne grupowe „testy” na kreta, postanawiając tym samym zakończyć swoje prywatne „śledztwo”.

Wszystko po to, żeby zrozumieć, jak działają i opracować linię obrony, którą będę mógł się z Wami podzielić. Niestety, zanim zdążyłem zrobić porządne screeny z poważniejszych akcji, pewnego dnia (po tekście gazety wyborczej traktującym o rzeczonej grupie) utworzono czat i „grupy sita”, przez które szybko odsiano część osób poszukiwaniu kreta.

Zamiast czekać na więcej, mogłem dokumentować sprawę na bieżąco. Niestety wtedy o tym nie myślałem, zajmując się jedynie analizą zdarzeń, podczas gdy grupa zniknęła w ciągu jednego dnia rozpadając się na kilka mniejszych (wspomniane „sita”).

Po co przejmuje się grupy?

Zanim to się stało, po kilku miesiącach naprawdę miałem już dość. Publikowane treści nie obrażały moich uczuć religijnych, ani nie godziły w klauzulę sumienia. Czytając je czułem się po prostu obrzydzony jak nigdy dotąd, włączając to najbardziej zwyrolskie memy podrzucane raz po raz przez wujka, czy kolegów z liceum. Nie potrafiłem sobie wytłumaczyć, dlaczego i jak w ogóle można czerpać przyjemność z takich działań.

Przejęcie grupy wegańskiej (i pisanie o mięsie), grupy o odchudzaniu (i wyzywaniu tych, którzy dzielą się swoimi postępami i sposobami na zgubienie wagi), czy grupą dla mam (i pochwalaniu bardzo brutalnych kar). Świetna zabawa, prawda? Szczególnie, gdy administratorem jest jeden z trolli, a dawny administrator… cóż nawet się nie zorientował, że nie jest już administratorem.

Brakło mi słów widząc tyle nienawiści wynikającej de facto z nudy i braku odpowiedniej rozrywki. Serio, nie były to żadne opłacone – jak można czytać w różnych teoriach spiskowych – przez Putina (wbrew autoironicznej nazwie grupy) działania.

Na grupie (oprócz naprawdę przerażających memów) pośród postów angażujących członków do „baitowania” w komentarzach w przejętych już grupach, regularnie pojawiały się posty, których autorzy ze znudzenia chcieli komuś zaszkodzić:

Macie jakichś stulejarzy z fajnymi grupkami bo dziś cały dzień na chacie?

(znaczenie cytatu wyjaśnię w kolejnych akapitach*)

Kto przejmuje grupy?

Po czytaniu tego szamba nasuwał mi się dodatkowo jeszcze jeden wniosek. Zweryfikowanie członków grupy było rzecz jasna niemożliwe. Wszyscy korzystali fałszywych imion i nazwisk, a gdy okazywało się, że ktoś umożliwił wejście do grupy komuś zalogowanemu do prawdziwego konta, bardzo szybko kończyło się to dla niego stałą banicją (nie wiedziałem tego przed infiltracją – zakładam, że pomocne tu były – o ironio! – moje prawdziwe dane osobowe).

Ze względu na fałszywe tożsamości nie sposób było więc dojść do tego kim naprawdę są Bękarty Putina ani czym się zajmują. Można to było jednak wywnioskować z ich zachowania i języka, którym się posługiwali. Zdecydowana większość okazała się uczniami gimnazjów lub szkół ponadgimnazjalnych, którzy zabijali w ten sposób nudę i budowali poczucie przynależności. Jak tak młode osoby były w stanie dokonywać poważnych ataków hakerskich?

Jak wygląda przejęcie?

Zasadniczo przejęcie grupy lub fanpage’a nie jest wcale skomplikowanym procesem i dysponując odpowiednim fragmentem kodu, mógłby to zrobić nawet laik.

Sam mechanizm jest dość prosty, a do przejęcia dochodzi przez naszą nieuwagę lub ciekawość.

Znany od lat sposób „zarażenia” ofiary przygotowanym wirusem jest taki sam. Specjaliści nazywają to socjotechniką. Kiedyś nagminna w mailach, dziś dostosowana do ery Facebooka, bazując na ciekawości codziennie zbiera swoje żniwo, szczególnie w połączeniu ze zautomatyzowanymi skryptami pisane przez internetowych „złodziejaszków”, z którymi na pewno każdy kiedyś się spotkał.

Zasada działania jest prosta – po kliknięciu w link wysłany w wiadomości opatrzonej bardzo kuszącym komentarzem w konsoli naszej przeglądarki wywołujemy kod, który odwala całą robotę za nas – może zmienić hasła, właścicieli grupy na Facebooku, nadać uprawnienia administratorskie do fanpage’y czy kont reklamowych, przesłać dane naszych kart, zdjęcia czy treść wiadomości.

Wystarczy sugerujący komentarz, aby wzbudzić ciekawość ofiary i skłonić ją do kliknięcia w link. Nie dajmy się zmanipulować!

Czasem będzie to kusząca rozmowa prowadząca do *wysłania rzekomych zdjęć nagich piersi (stąd nazwanie bezmyślnie klikających w cycki administratorów grup stulejarzami), innym razem może to być link do zdjęcia, na którym podobno jesteśmy (wraz z podpisem, który jasno mówi, że powinniśmy zainteresować się sprawą lub przynajmniej zdementować plotki).

Kiedyś byliśmy namawiani do wklejenia takiego kodu własnoręcznie, ale obecnie nie jest to koniecznie, ponieważ tak jak wspomniałem, kliknięty link może zrobić to za nas. Bardzo proste i bardzo wygodne, prawda?

Po ostatniej fali ataków za pomocą kodów javascript Facebook sam zaczął przestrzegać przed wklejaniem czegokolwiek do konsoli.

Jak rozpoznać „atak” i bronić się przed przejęciem?

Zaraz po moim odejściu z grupy dostałem kilka zaproszeń do znajomych. Wyglądały one tak:

To oczywiście nic innego niż pójście po najmniejszej linii oporu i próba wciągnięcia mnie w konwersację kończącą się linkiem do zaraźliwego linku z cyckami.

Oczywiście nic się nie stanie, gdy przyjmiesz zaproszenie od takiej nieznajomej. Nic Ci nie będzie także, gdy z nią porozmawiasz. Grunt, żeby zachować trzeźwość myślenia i:

  1. Nie klikać w podejrzane linki. Jak je rozpoznać? Zasadniczo każdy link wysłany przez nieznajomego powinniśmy traktować jako podejrzany.
    Jeżeli komuś tak bardzo zależy, żebyśmy zobaczyli, co dzieje się na danej stronie, zawsze możemy poprosić o podesłanie przez messengera zrzutu ekranu, o wiele bezpieczniejszego od nieznanego linku. Jeśli odmówi – tym bardziej powinien być to dla Ciebie oczywisty alarm.
  2. Nie wysyłać żadnych zdjęć. Zdjęcia, które robisz na co dzień swoim smartfonem mają domyślnie uruchomione geotagi, które zaskakująco dokładnie wskazują Twoje położenie geograficzne. Nigdy nie wiadomo po co taka nieznajoma (oraz czy na pewno nieznajomA) użyje ich później.
  3. Nie wysyłać żadnych SMSów. Nawet jeśli proszą Cię o to znajomi. Kilka lat temu ze zautomatyzowanymi skryptami można było pogadać w dość mocno ograniczony sposób. Po krótkiej wymianie zdań, zwykle w łamanym angielskim, od razu było wiadomo, że piszemy z botem. Teraz, nie dość, że obecny bot pisze z jako takim sensem, to dodatkowo odpowiada nawet na proste pytania w naszym języku!

Powyższe kroki dotyczą nie tylko messengera, ale także linków w grupach, czy komentarzach pod naszymi postami. Zanim klikniecie w odnośnik, trzy razy przeczytajcie dokładnie, czy na pewno prowadzi na http://facebook.com zamiast na http://facebok.com lub na https://youtube.com zamiast na https://yuo.tube.com

To tylko wymyślone na poczekaniu wariacje adresów popularnych stron, które po wejściu mogą wyglądać łudząco podobnie do oryginałów, ale wszelkie działania (włącznie z wpisanym na nich hasłem) zostaną zarejestrowane na serwerze atakującego i powiązane z Twoim kontem.

Taki typ ataku phishingowego polegający na podszyciu się pod inną osobę lub zaufaną stronę internetową, w połączeniu ze wspomnianą wyżej socjotechniką jest zwykle niezwykle skuteczny. Przede wszystkim przez naszą ciekawość i nieuwagę.

Mimo wszystko jesteśmy tylko ludźmi i choćbym nie wiadomo jak Cię nie ostrzegł, i tak w części przypadków ciekawość wygra z ostrożnością.

Wówczas pozostaje nam tylko obudowanie się (naszych kont na Facebooku, Instagramie czy email) dodatkowymi hasłami, podwójną weryfikacją, kodami jednorazowymi i innymi narzędziami zmniejszającymi szanse na zostanie cyberofiarą.

Jeśli chciałbyś poznać te metody i zabezpieczyć swoje konto przed przejęciem, zapisz się na mój newsletter. Gdy tylko napiszę kolejny tekst na ten temat, wyślę Ci krótkie przypomnienie, abyś go nie przegapił i zadbał o swoje cyfrowe bezpieczeństwo:

 

Skomentuj

Comments are closed here.