В современном цифровом мире киберпреступники постоянно находят новые способы обмана и быстрого заработка. Один из таких методов — кража аккаунтов Facebook и их продажа медиабайерам и рекламодателям.
В этой статье мы подробно рассмотрим, как функционирует этот незаконный бизнес, разберем тактики, которые хакеры используют для взлома аккаунтов, и способы, которыми они зарабатывают на украденных аккаунтах. Также мы рассмотрим законные способы заработка на взломанных аккаунтах.
Процесс кражи аккаунтов Facebook обычно начинается с того, что хакеры выдают себя за популярные компании или ИИ-сервисы. Они создают посты, обещая пользователям доступ к интересным функциям и эксклюзивным бонусам. Чтобы привлечь как можно больше людей, хакеры используют рекламу на Facebook, нацеленную на тех, кто может быть заинтересован в рекламируемом ИИ-продукте.
Когда кто-то нажимает на рекламную ссылку, его направляют на веб-сайт или лендинговую страницу, которая выглядит вполне официально. На этой странице есть кнопка для скачивания, которая предлагает загрузить программу и установить ее на компьютер. Обычно файл представляет собой архив .rar:
Пользователь не подозревает, что клик по ссылке запускает загрузку сжатого .rar файла. Этот файл маскируется под безобидный установочный файл или набор ресурсов, связанных с рекламируемым ИИ-продуктом.
Пользователь, доверяя источнику загрузки, распаковывает содержимое архива. Именно в этот момент раскрывается истинная природа файла.
Внутри распакованных файлов пользователь находит .msi файл, который представляет собой установочный пакет Windows. Однако этот установщик скрывает вредоносное ПО, тщательно разработанное хакерами для выполнения различных вредоносных действий на устройстве жертвы.
Ненароком установив вредоносное ПО, пользователь предоставляет ему доступ к своей системе.
В зависимости от целей хакеров, вредоносное ПО может украсть учетные данные, получить доступ к сеансам браузера или даже заблокировать файлы жертвы с требованием выкупа. Кроме того, такое ПО может оставаться в системе, обеспечивая хакерам долгосрочный доступ и контроль над устройством.
С установленным вредоносным ПО хакеры могут без труда получить доступ к аккаунту Facebook жертвы, используя украденные логин и пароль. В некоторых случаях это вредоносное ПО может также угрожать аккаунтам в Instagram, открывая хакерам доступ к более широкой сети социальных профилей.
Взломанные аккаунты Facebook и Instagram становятся ценным товаром на черном рынке. Хакеры часто продают их специалистам по маркетингу и рекламе, которые стремятся воспользоваться уже существующей пользовательской базой и доверием к этим аккаунтам. Покупатели украденных аккаунтов могут использовать их для различных сомнительных целей, таких как рассылка спама, продвижение поддельных товаров или проведение фишинговых схем, нацеленных на подписчиков и друзей владельцев этих аккаунтов.
Помимо распространения поддельного ПО, хакеры используют следующие методы:
1. Выдача себя за официальных представителей Meta:
Хакеры маскируются под представителей Meta и создают фальшивые аккаунты, которые отправляют пользователям сообщения с угрозами о нарушении авторских прав или проблемах безопасности их аккаунтов.
Сообщения содержат ссылку, ведущую на веб-страницу, где пользователи якобы могут решить проблемы безопасности своих аккаунтов.
На этой странице есть форма для входа, похожая на страницу входа Facebook или Instagram, где пользователей просят ввести свои учетные данные. Хакеры используют это для получения данных и последующего взлома аккаунта. URL-адрес при этом не является официальным:
Эта методика позволяет хакерам обмануть огромное число пользователей. В основном на подобные уловки попадаются пользователи с большим количеством подписчиков, ведь им есть что терять.
2. Использование контента для взрослых в качестве приманки:
Хакеры также размещают на Facebook скриншоты контента для взрослых с ссылками для просмотра. Они отмечают множество аккаунтов, чтобы расширить аудиторию таких постов. Если вам попадется это сообщение в неподходящий момент, когда вы будете склонны посмотреть такой контент, вы можете кликнуть на ссылки.
Ссылка ведет на страницу с контентом для взрослых, похожую на сайт с видео.
Когда пользователь пытается воспроизвести видео, его перенаправляют на другую страницу.
Эта страница просит войти в свой аккаунт Facebook, чтобы посмотреть видео.
Страница выглядит как страница входа Facebook, но при внимательном рассмотрении можно увидеть, что URL-адрес отличается. Если вы введете свои данные на такой странице, хакеры украдут вашу информацию и завладеют вашим аккаунтом.
После успешной кражи аккаунтов Facebook хакеры используют различные способы для получения прибыли:
1. Программа-вымогатель:
Один из распространенных методов — использование программы-вымогателя. Инфицируя компьютеры жертв вредоносным ПО, которое блокирует их файлы, хакеры могут требовать выкуп за ключ для разблокировки файлов. Этот метод использует отчаяние жертв, желающих любым способом вернуть важные файлы, такие как рабочие документы или семейные фотографии.
Атаки с использованием программ-вымогателей становятся всё более серьезными и целенаправленными. Хакеры используют украденные данные из Facebook-аккаунтов, чтобы сделать свои требования более персонализированными. Они могут применять имя, местоположение или социальные связи жертвы, чтобы сделать свои угрозы более убедительными и срочными. В своих сообщениях они часто угрожают удалением данных или раскрытием конфиденциальной информации, если платеж не будет произведен вовремя. Психологическое давление от таких угроз может быть очень сильным, заставляя жертв платить выкуп под воздействием страха и отчаяния.
2. Использование взломанного компьютера как прокси-сервера:
Хакеры также могут зарабатывать, используя взломанные компьютеры в качестве прокси-серверов. Эти прокси-серверы продаются провайдерам прокси, которые затем предоставляют их пользователям, стремящимся скрыть свою онлайн-активность. Перенаправляя интернет-трафик через взломанные устройства, пользователи могут скрывать свои настоящие IP-адреса и местоположения, что затрудняет отслеживание их действий в сети.
Использование взломанных компьютеров в роли прокси-серверов позволяет киберпреступникам проводить незаконные действия, сохраняя анонимность. Они могут подделывать клики по рекламе, рассылать спам или осуществлять фишинговые атаки, используя доверие, связанное с взломанными аккаунтами, чтобы обмануть людей и заставить их раскрыть конфиденциальную информацию или скачать дополнительное вредоносное ПО.
Эти прокси-серверы также могут использоваться для обхода гео-ограничений и доступа к контенту или услугам, которые могут быть заблокированы в определенных странах. Это особенно важно для тех, кто хочет заниматься онлайн-азартными играми, получать доступ к пиратскому контенту или обходить государственную цензуру. Спрос на прокси-серверы велик, и хакеры могут неплохо зарабатывать, продавая доступ к взломанным устройствам.
3. Взлом буфера обмена
Взлом буфера обмена — это один из хитрых методов, который используют хакеры для эксплуатации взломанных аккаунтов. В этом методе хакеры заменяют скопированные пользователем адреса криптовалют на свои собственные. Когда пользователь проводит транзакцию и вставляет адрес из буфера обмена, деньги случайно отправляются на кошелек хакера вместо того, кому были предназначены. Этот метод особенно опасен, потому что пользователи часто не проверяют адрес перед подтверждением перевода.
Этот метод особенно эффективен, так как он нацелен на людей, которые уже знакомы с криптовалютными транзакциями. Такие пользователи могут считать, что скопированные адреса надежны, и не проверяют их перед подтверждением. Хакеры используют это доверие, изменяя содержимое буфера обмена в реальном времени, что усложняет обнаружение манипуляций. В результате значительные суммы криптовалют могут быть украдены без ведома жертвы, что ведет к серьезным финансовым потерям.
Хотя криптомайнинг не так распространен из-за необходимости использования мощных видеокарт, он по-прежнему может быть прибыльным для хакеров, особенно при масштабных операциях. Инфицируя множество компьютеров вредоносным ПО, хакеры могут объединить вычислительную мощность этих устройств для майнинга криптовалют. Вредоносное ПО для криптомайнинга часто работает в фоновом режиме, используя системные ресурсы без ведома пользователя.
Прибыль от криптомайнинга зависит от нескольких факторов, таких как тип криптовалюты, эффективность алгоритма майнинга и стоимость электроэнергии в выбранных регионах. Хакеры могут выбирать более прибыльные криптовалюты или те, которые легче майнить, чтобы увеличить доход. Также они могут нацеливаться на страны с низкими ценами на электроэнергию, чтобы снизить затраты.
Чтобы масштабировать свои операции по криптомайнингу, хакеры используют различные методы заражения устройств. Это могут быть фишинг-имейлы, вредоносные веб-сайты или уязвимости в программном обеспечении. Как только устройство заражено, вредоносное ПО может распространяться на другие устройства в одной сети, быстро увеличивая количество взломанных устройств.
4. Кража учетных данных
Киберпреступники также нацеливаются на программные приложения и онлайн-платформы для кражи учетных данных пользователей и информации о сеансах. Часто жертвами становятся стриминговые сервисы, такие как Netflix и Spotify, мессенджеры, такие как Discord, и игровые аккаунты. Получив доступ к токенам и учетным данным, хакеры могут использовать взломанные аккаунты для различных целей.
Один из способов заработка — продажа взломанных аккаунтов на черном рынке. Хакеры могут предлагать доступ к премиум-аккаунтам, имеющим дополнительные функции или большим количеством подписчиков, по значительно более низкой цене по сравнению с официальной стоимостью. Покупатели таких аккаунтов получают премиум-функции, не оплачивая полную цену, а хакеры зарабатывают на продаже.
Другой вариант — использование взломанных аккаунтов в собственных целях, таких как стриминг или игры. Хакеры могут использовать репутацию и пользовательскую базу аккаунта для привлечения зрителей и подписчиков, зарабатывая деньги через донаты, рекламу или покупки в игре. Такой подход позволяет хакерам напрямую зарабатывать на взломанных аккаунтах, избегая необходимости работать с посредниками или покупателями.
Вопрос: Существуют ли реселлеры аккаунтов или агентства, которые сотрудничают с хакерами, чтобы получить доступ к рекламным аккаунтам и затем перепродать их медиабайерам?
Ответ: Да, существуют. Многие агентства из Вьетнама, например, работают с так называемыми «логами», то есть с взломанными аккаунтами реальных людей.
Я не буду упоминать конкретные агентства, так как это их личное дело.
Вопрос: Как добросовестные агентства получают аккаунты?
Ответ: Если говорить о рекламных аккаунтах Facebook, то добросовестные агентства получают их из следующих источников:
Добросовестные агентства проходят тщательный отбор для установления партнерских отношений. Медиабайеры, которые получают доступ к нашим аккаунтам, должны иметь высокий уровень квалификации. Кроме того, аккаунты Flex Pro имеют достаточно высокий стартовый порог, требующий от 350 000 до 500 000 долларов рекламных расходов в месяц.
Этичные способы получения доступа к рекламным аккаунтам Facebook для медиабайеров
Если медиабайеры стремятся получить доступ к рекламным аккаунтам Facebook, им важно действовать честно и проявлять уважение к правам владельцев. Вместо того чтобы использовать незаконные методы, есть более этичные способы, которые будут выгодны всем участникам процесса.
Этичный партнерский-маркетинг предполагает честный подход и справедливую оплату для всех участников. Владельцы аккаунтов сохраняют контроль над своими аккаунтами и получают вознаграждение за разрешение их использования. Медиабайерам предоставляется доступ к их аудитории, что позволяет увеличить продажи. В свою очередь, рекламируемые продукты или услуги привлекают внимание целевой аудитории. Подобное сотрудничество взаимовыгодно.
Бизнес по краже и продаже аккаунтов Facebook представляет серьезную угрозу для личной безопасности, конфиденциальности и финансового благополучия людей. Хакеры постоянно находят новые способы эксплуатации уязвимостей пользователей, поэтому важно защищаться от этих киберугроз.
Понимание того, как работает этот черный рынок — от процесса кражи аккаунтов до различных методов их монетизации, используемых хакерами, — помогает медиабайерам разработать стратегии для предотвращения и минимизации последствий от компрометированных аккаунтов. Мы имеем такую возможность, поскольку являемся конечными покупателями в этой цепочке.
Однако дело не только в борьбе с преступниками. Важно также искать этичные способы доступа к рекламным аккаунтам, чтобы уважать права их владельцев и способствовать созданию более безопасной и надежной онлайн-среды.