12 sierpnia 0 30

Mroczny Biznes Kradzieży Kont na Facebooku i Zarabiania na Ich Sprzedaży Marketingowcom Afiliacyjnym i Reklamodawcom: Ujawnianie Taktyk Blackhat

W dzisiejszej erze cyfrowej cyberprzestępcy zawsze wymyślają nowe sposoby na oszukiwanie ludzi i szybki zarobek. Jednym z powszechnych trendów jest kradzież kont na Facebooku przez hakerów, a następnie sprzedawanie ich marketingowcom afiliacyjnym i reklamodawcom.

W tym artykule przyjrzymy się dogłębnie, jak działa ten szkicowy biznes, przyglądając się podstępnym taktykom używanym przez hakerów do włamywania się na konta i różnym sposobom zarabiania na nich pieniędzy. Zbadamy również alternatywne metody zarabiania pieniędzy na zhakowanych kontach, które nie wymagają łamania prawa.

Zanim przejdziemy do dalszej części tego artykułu, nie przegap żadnej z naszych aktualizacji, które obejmują nowe studia przypadków, przewodniki, publikacje i wywiady wypełnione sprawdzonymi faktami i liczbami od odnoszących sukcesy przedsiębiorców zajmujących się marketingiem online. Subskrybuj nasz kanał Telegram i śledź naszą stronę na Instagram już dziś!

Jak hakerzy kradną konta na Facebooku

Proces kradzieży kont na Facebooku zwykle rozpoczyna się od hakerów udających popularne firmy lub produkty ze sztuczną inteligencją. Tworzą oni posty, obiecując użytkownikom dostęp do fajnych funkcji i ekskluzywnych korzyści. Aby dotrzeć do jak największej liczby osób, hakerzy używają reklam na Facebooku, aby dotrzeć do osób, które mogą być zainteresowane promowanymi przez nich produktami sztucznej inteligencji.

Gdy ktoś kliknie link reklamowy, zostanie przeniesiony do witryny lub strony docelowej, która wygląda na legalną. Strona docelowa wyświetla przycisk pobierania, za pomocą którego można pobrać oprogramowanie i zainstalować je na komputerze. Plik jest zwykle plikiem RAR:

Użytkownik nie wie, że kliknięcie linku rozpoczyna pobieranie skompresowanego pliku .rar. Plik ten ma wyglądać nieszkodliwie, często w przebraniu instalatora oprogramowania lub zestawu zasobów związanych z reklamowanym produktem AI.

Użytkownik, ufając źródłu pobrania, przechodzi dalej i rozpakowuje zawartość skompresowanego pliku. Wtedy ujawnia się prawdziwa natura pliku.

Wewnątrz wyodrębnionych plików użytkownik znajduje plik .msi, który jest pakietem instalacyjnym systemu Windows. Jednak ten instalator nie jest tym, czym się wydaje.

W pliku .msi ukryta jest niemiła niespodzianka - złośliwe oprogramowanie, które hakerzy starannie spreparowali w celu przeprowadzenia szeregu szkodliwych działań na urządzeniu ofiary. Niczego niepodejrzewający użytkownik, myśląc, że instaluje prawdziwy program, nieświadomie daje złośliwemu oprogramowaniu dostęp do swojego systemu.

Po zainstalowaniu złośliwe oprogramowanie zaczyna działać. W zależności od tego, co hakerzy chcą osiągnąć, złośliwe oprogramowanie może robić różne złe rzeczy. Może wykraść dane logowania, przejąć sesje przeglądarki, a nawet zablokować pliki ofiary i zażądać okupu. Złośliwe oprogramowanie może również założyć obóz w systemie, umożliwiając hakerom utrzymanie długoterminowego dostępu i kontroli nad zaatakowanym urządzeniem.

Gdy złośliwe oprogramowanie robi swoje, hakerzy mogą łatwo włamać się na konto ofiary na Facebooku. Mogą użyć skradzionych danych logowania lub przejętych sesji przeglądarki, aby zalogować się na konto i przejąć nad nim kontrolę. W wielu przypadkach złośliwe oprogramowanie może również atakować konta ofiary na Instagramie, dając hakerom dostęp do szerszej sieci profili w mediach społecznościowych.

Zhakowane konta na Facebooku i Instagramie stają się cennym towarem na czarnym rynku. Hakerzy często sprzedają je marketerom i reklamodawcom, którzy chętnie wykorzystują bazę użytkowników tych kont i związane z nimi zaufanie. Osoby, które kupują te skradzione konta, mogą następnie wykorzystywać je do wszelkiego rodzaju szkicowych celów, takich jak rozpowszechnianie spamu, promowanie fałszywych produktów lub przeprowadzanie oszustw phishingowych skierowanych do obserwujących i znajomych kont.

Inne taktyki wykorzystywane przez hakerów do kradzieży kont na Facebooku

Oprócz promowania fałszywego oprogramowania, zauważono, że hakerzy stosują następujące strategie:

1. Udawanie oficjalnych przedstawicieli firmy Meta:

Tutaj hakerzy udają przedstawicieli firmy Meta i tworzą fałszywe konta, które DM użytkowników z poważnymi ostrzeżeniami dotyczącymi kwestii praw autorskich lub bezpieczeństwa ich kont.

Wiadomości DM zawsze zawierają link, który odsyła użytkowników do strony internetowej, na której mogą rozwiązać problemy z bezpieczeństwem swoich kont.

Na tej stronie dodają stronę logowania podobną do tej na FB lub Instagramie i proszą użytkowników o podanie danych logowania, aby mogli dowiedzieć się, które konto to jest i kontynuować rozwiązywanie problemu. Ale jeśli przyjrzysz się uważnie, adres URL nie jest oficjalnym adresem URL Meta:

Technika ta zwodzi wielu użytkowników, zwłaszcza tych z dużymi kontami na Instagramie, którzy obawiają się utraty swoich kont. Dają się na to nabrać i ostatecznie przekazują swoje dane uwierzytelniające hakerom i tracą swoje konta.

2. Wykorzystywanie treści dla dorosłych jako pułapki do zwabienia użytkowników:

Hakerzy publikują teraz również zrzuty ekranu z treściami dla dorosłych na Facebooku z linkiem do ich obejrzenia. Oznaczają bardzo wiele kont, aby zwiększyć zasięg takich postów. Jeśli trafią na użytkownika w nieodpowiednim momencie, w którym można go łatwo zwabić do oglądania treści dla dorosłych, może on kliknąć linki.

 

Link prowadzi do strony z treściami dla dorosłych. Coś w rodzaju strony z filmami.

Gdy użytkownik próbuje kliknąć, aby obejrzeć jeden z tych filmów. Zostaje przekierowany na inną stronę.

Strona ta prosi o zalogowanie się do konta na Facebooku, aby móc oglądać filmy.

Strona wygląda dokładnie tak, jak strona logowania Facebooka, ale jeśli przyjrzysz się uważnie, zobaczysz, że adres URL jest inny. Jeśli dasz się na to nabrać, Twoje dane uwierzytelniające zostaną przejęte, a Twoje konto zostanie skradzione przez hakerów.

Jak hakerzy zarabiają na skradzionych kontach?

Gdy hakerzy z powodzeniem ukradną konta na Facebooku, używają różnych metod do zarabiania pieniędzy.

1. Ransomware

Jednym z powszechnych podejść jest wykorzystanie oprogramowania ransomware. Infekując komputery ofiar złośliwym oprogramowaniem, które blokuje ich pliki, hakerzy mogą żądać okupu w zamian za klucz do odblokowania plików. Metoda ta wykorzystuje desperację ofiary w celu odzyskania ważnych plików, takich jak dokumenty robocze, zdjęcia rodzinne lub kluczowe dane biznesowe.

Ataki ransomware stały się bardziej zaawansowane i ukierunkowane, a hakerzy wykorzystują skradzione informacje o koncie na Facebooku, aby spersonalizować swoje żądania okupu. Mogą oni wykorzystywać imię i nazwisko ofiary, jej lokalizację lub powiązania społecznościowe, aby żądania wydawały się bardziej realne i pilne. Żądania okupu często grożą usunięciem danych na zawsze lub ujawnieniem poufnych informacji, jeśli płatność nie zostanie dokonana w określonym czasie. Presja psychiczna wynikająca z tych taktyk może być ogromna, co prowadzi wiele ofiar do zapłacenia okupu ze strachu i desperacji.

2. Używanie zhakowanego komputera jako serwera proxy

Innym sposobem zarabiania pieniędzy przez hakerów jest wykorzystywanie zhakowanych komputerów jako serwerów proxy. Te serwery proxy są następnie sprzedawane dostawcom proxy, którzy sprzedają dostęp do nich osobom lub grupom, które chcą ukryć swoją aktywność online. Przekierowując ruch internetowy przez te zhakowane urządzenia, użytkownicy mogą maskować swoje prawdziwe adresy IP i lokalizacje, co utrudnia śledzenie ich ruchów online.

Używanie zhakowanych maszyn jako serwerów proxy pozwala cyberprzestępcom angażować się we wszelkiego rodzaju nielegalne działania, pozostając anonimowymi. Mogą oni fałszować kliknięcia reklam w celu zwiększenia przychodów z reklam, wysyłać wiadomości spamowe lub przeprowadzać oszustwa phishingowe, wykorzystując zaufanie związane ze zhakowanymi kontami, aby nakłonić ludzi do podania poufnych informacji lub pobrania większej ilości złośliwego oprogramowania.

Serwery proxy mogą być również wykorzystywane do omijania ograniczeń geograficznych i uzyskiwania dostępu do treści lub usług, które mogą być zablokowane w niektórych krajach. Jest to szczególnie cenne dla osób, które chcą uprawiać hazard online, uzyskiwać dostęp do pirackich treści lub omijać cenzurę rządową. Istnieje duże zapotrzebowanie na domowe serwery proxy, a hakerzy mogą zarobić dużo pieniędzy, sprzedając dostęp do zhakowanych maszyn.

3. Przejęcie schowka

Porwanie schowka to kolejna podstępna technika wykorzystywana przez hakerów do wykorzystywania zhakowanych kont. Metoda ta polega na zastępowaniu adresów kryptowalut skopiowanych przez użytkowników własnymi adresami hakerów. Gdy użytkownik próbuje dokonać transakcji kryptowalutowej i wkleja adres ze schowka, pieniądze są przypadkowo wysyłane do portfela hakera zamiast do zamierzonego odbiorcy. Technika ta wykorzystuje fakt, że użytkownicy nie zwracają szczególnej uwagi podczas transakcji kryptowalutowych, ponieważ mogą nie sprawdzić dwukrotnie wklejonego adresu przed potwierdzeniem przelewu.

Przejęcie schowka może być szczególnie skuteczne, ponieważ jest skierowane do użytkowników, którzy są już zaznajomieni z transakcjami kryptowalutowymi i są w nie zaangażowani. Użytkownicy ci mogą mieć fałszywe poczucie bezpieczeństwa, zakładając, że skopiowane przez nich adresy są dokładne i godne zaufania. Hakerzy mogą wykorzystać to zaufanie, zmieniając zawartość schowka w czasie rzeczywistym, co utrudnia użytkownikom wykrycie manipulacji. W rezultacie duże ilości kryptowalut mogą zostać skradzione bez wiedzy ofiary, co prowadzi do dużych strat finansowych.

Chociaż nie jest to tak powszechne ze względu na zapotrzebowanie na potężne karty graficzne, wydobywanie kryptowalut może nadal być opłacalnym sposobem zarabiania pieniędzy przez hakerów, jeśli odbywa się na dużą skalę. Infekując wiele komputerów złośliwym oprogramowaniem, hakerzy mogą połączyć moc obliczeniową tych urządzeń w celu wydobywania kryptowalut. Złośliwe oprogramowanie do wydobywania kryptowalut często działa w tle, wykorzystując zasoby systemowe bez wiedzy użytkownika.

To, ile pieniędzy hakerzy mogą zarobić na wydobywaniu kryptowalut, zależy od kilku czynników, takich jak konkretna wydobywana kryptowaluta, wydajność algorytmu wydobywczego oraz koszt energii elektrycznej w docelowych regionach. Hakerzy mogą skupić się na wydobywaniu kryptowalut, które są bardziej opłacalne lub mają niższy poziom trudności wydobycia, aby zmaksymalizować swoje potencjalne zarobki. Mogą również atakować kraje z tańszą energią elektryczną, aby obniżyć swoje koszty.

Aby zwiększyć skalę operacji wydobywania kryptowalut, hakerzy mogą wykorzystywać różne techniki w celu zainfekowania dużej liczby urządzeń. Mogą używać wiadomości phishingowych, złośliwych stron internetowych lub wykorzystywać luki w oprogramowaniu do rozprzestrzeniania złośliwego oprogramowania. Po zainfekowaniu urządzenia złośliwe oprogramowanie może rozprzestrzeniać się na inne podłączone urządzenia w tej samej sieci, szybko zwiększając liczbę zhakowanych maszyn.

4. Kradzież danych logowania

Cyberprzestępcy mogą również atakować aplikacje i platformy internetowe w celu kradzieży danych logowania i informacji o sesji użytkowników. Popularne cele obejmują usługi streamingowe, takie jak Netflix, Spotify, platformy komunikacyjne, takie jak Discord i konta gier. Uzyskując tokeny dostępu i dane logowania, hakerzy mogą wykorzystywać zhakowane konta do różnych celów.

Jednym z popularnych sposobów zarabiania pieniędzy jest sprzedaż zhakowanych kont na czarnym rynku. Hakerzy mogą oferować dostęp do kont premium, takich jak te z dodatkowymi funkcjami lub korzyściami z subskrypcji, po znacznie niższej cenie niż oficjalna. Osoby, które kupują takie konta, mogą cieszyć się funkcjami premium bez płacenia pełnej ceny, podczas gdy hakerzy zarabiają na sprzedaży.

Alternatywnie, hakerzy mogą wykorzystywać zhakowane konta do własnych celów, takich jak transmisje na żywo lub gry. Mogą oni wykorzystać ugruntowaną reputację konta i bazę użytkowników, aby przyciągnąć widzów lub uczestników, potencjalnie zarabiając pieniądze poprzez darowizny, reklamy lub zakupy w grze. Metoda ta pozwala hakerom bezpośrednio zarabiać na zhakowanych kontach, bez potrzeby korzystania z pośredników lub kupujących.

Pytania i odpowiedzi z Anastasiyą z Flex&Pro

Aby uzyskać więcej informacji na ten temat, przeprowadziliśmy rozmowę z Anastasiyą z Flex&Pro, agencji, która kupuje i sprzedaje konta reklamowe dla kilku sieci reklamowych.

P: Czy to prawda, że niektórzy sprzedawcy kont / agencje współpracują z hakerami, aby uzyskać dostęp do kont reklamowych, które odsprzedają podmiotom stowarzyszonym?

O: Tak, to prawda. Na przykład wiele agencji wietnamskich pracuje z tak zwanymi "logami". Są to zhakowane konta prawdziwych osób.

Nie wspomnę o nich, ponieważ to ich biznes.

P: A w jaki sposób renomowane agencje zdobywają konta?

O: Biorąc za przykład konta reklamowe na Facebooku, wszystkie renomowane agencje pozyskują konta z następujących źródeł:

  • Konta reklamowe utworzone w Menedżerach biznesowych, które mają status Meta Business Partner i posiadają Linię kredytową. Te konta reklamowe są silniejsze niż zwykłe konta reklamowe. Właściciele tych zweryfikowanych menedżerów biznesowych dzielą ruch między różne poziomy krajów, takie jak kraje dobrze rozwinięte (WH), kraje bramy (GH) i kraje murowane (BH).
  • Konta reklamowe utworzone przez Autoryzowanych Partnerów Handlowych META (ASP). Konta te charakteryzują się wysoką niezawodnością i bezpośrednim dostępem do moderacji i wsparcia META. Jednak podczas korzystania z tych kont reklamodawcy muszą ściśle przestrzegać polityki reklamowej, a jej nieprzestrzeganie może skutkować zakończeniem partnerstwa.
  • Konta reklamowe utworzone przez menedżerów biznesowych firm, które są zweryfikowane pod kątem różnych lokalizacji geograficznych, w których dozwolone jest reklamowanie kryptowalut, finansów, hazardu i randek. Te regiony geograficzne obejmują agencje z Ameryki Łacińskiej (Argentyna, Chile, Brazylia), Wietnamu i Afryki (Nigeria).

We wszystkich przypadkach renomowane agencje przechodzą rygorystyczną procedurę wdrażania w celu nawiązania współpracy. Od partnerów, którym udostępniamy nasze konta, wymagamy wysokiego poziomu wiedzy specjalistycznej, umiejętności i zdolności. Dodatkowo, konta Flex Pro mają wysoki próg wejścia dla reklam, początkowo zaczynający się od 350 000 dolarów do 500 000 dolarów miesięcznie.

Etyczne sposoby uzyskiwania dostępu do kont Facebook Ad jako marketingowiec afiliacyjny

Jeśli chodzi o dostęp do kont Facebook Ad jako marketingowiec afiliacyjny, ważne jest, aby robić to w sposób uczciwy i z poszanowaniem praw właścicieli kont. Zamiast robić cokolwiek nielegalnego lub podstępnego, istnieją lepsze sposoby, które przyniosą korzyści wszystkim zaangażowanym stronom.

  • Współpraca z renomowanymi agencjami: Najlepszym sposobem na uzyskanie dostępu do kont reklamowych jest współpraca z renomowanymi agencjami i resellerami, którzy są znani w branży. Możesz uzyskać połączenia z takimi etycznymi sprzedawcami w sieciach afiliacyjnych premium i na wydarzeniach branżowych. Renomowane agencje, które sprzedają dostęp do zaufanych kont agencyjnych, są najlepsze w branży.
  • Współpraca z prawdziwymi właścicielami kont: Innym etycznym sposobem jest współpraca z prawdziwymi właścicielami kont w celu promowania produktów i usług. Zasadniczo pytasz właściciela konta, czy możesz używać jego konta do reklamowania i zarabiania prowizji od każdej sprzedaży, która z niego pochodzi. Nazywa się to kontem partnerskim i można znaleźć ludzi, którzy chcą to zrobić na godnych zaufania forach marketingu afiliacyjnego.

Etyczny marketing afiliacyjny oznacza uczciwość i upewnienie się, że wszyscy otrzymują sprawiedliwe wynagrodzenie. Właściciel konta zachowuje kontrolę nad swoim kontem i otrzymuje wynagrodzenie za umożliwienie korzystania z niego. Jako marketingowiec afiliacyjny uzyskujesz dostęp do jego odbiorców i masz szansę na zwiększenie sprzedaży. A promowane produkty lub usługi trafiają do właściwych osób. Jest to sytuacja korzystna dla obu stron, w której wszyscy odnoszą korzyści, a Ty nie musisz zajmować się skradzionymi kontami.

  • Korzystanie z influencer marketingu: Innym etycznym sposobem zarabiania pieniędzy na kontach innych osób jest wykorzystanie ich odbiorców poprzez influencer marketing. Możesz współpracować z influencerami, którzy mają wielu obserwujących i poprosić ich o promowanie Twoich produktów lub usług na ich kontach. Pomysł polega na tym, że influencer otrzymuje wynagrodzenie za umieszczanie reklam na swoim koncie, a Ty możesz dotrzeć do większej liczby odbiorców i zwiększyć sprzedaż.

Kluczem do etycznej współpracy jest otwartość i szczerość. Upewnij się, że właściciel konta lub influencer otrzymuje uczciwe wynagrodzenie za swoje zaangażowanie. Buduje to zaufanie do nich i ich obserwujących. Istnieją różne sposoby współpracy z influencerami, takie jak tworzenie postów sponsorowanych, recenzowanie produktów lub udostępnianie linków partnerskich. Influencer może tworzyć treści, które łączą się z jego obserwatorami i prezentują produkty lub usługi w sposób, który zainteresuje ludzi. Wykorzystując zaufanie i relacje między kontem a jego odbiorcami, influencer może pomóc w generowaniu zaangażowania i sprzedaży.

Podsumowanie

Kradzież i sprzedaż kont na Facebooku stanowi poważne zagrożenie dla prywatności, bezpieczeństwa i dobrobytu finansowego ludzi. Hakerzy zawsze znajdują nowe sposoby na wykorzystanie luk w zabezpieczeniach, więc ważne jest, abyśmy podjęli działania i chronili się przed tą cyberprzestępczością.

Rozumiejąc, jak działa ten czarny biznes, od procesu kradzieży kont po różne strategie monetyzacji stosowane przez hakerów, my, jako marketingowcy afiliacyjni, możemy opracować strategie zapobiegania i zmniejszania wpływu naruszonych kont. Mamy tę moc, ponieważ jesteśmy kupującymi, siedzącymi na końcu całego łańcucha

Ale nie chodzi tylko o walkę ze złoczyńcami. Ważne jest również, abyśmy zbadali etyczne sposoby uzyskiwania dostępu do kont reklamowych. W ten sposób możemy nadać priorytet prawom i interesom właścicieli kont oraz przyczynić się do bardziej zrównoważonego i godnego zaufania ekosystemu online.

Co sądzisz o artykule