As credenciais de mais de 150 mil usuários do Facebook foram comprometidas em uma grande campanha global, realizada por hackers que buscavam a obtenção de um amplo banco de dados e lucros financeiros a partir de esquemas fraudulentos envolvendo criptomoedas. O golpe, realizado em duas fases, expôs endereços de e-mail, senhas, nomes completos e números de telefones associados a contas da rede social, além de endereços IP que podem dar uma ideia da localização das vítimas.

Os golpes eram realizados sob a promessa de um aplicativo que exibiria quem visitou o perfil das vítimas em potencial. De acordo com a ESET, responsável pela divulgação da campanha de ataques, 29 domínios fazem parte da rede de sites voltadas para esse fim, com o clique em anúncios ou indicações de visualização da informação — que não é exibida oficialmente pelo Facebook nem pode ser obtida — levando a uma falsa página de login, cujos dados eram enviados a um servidor sob o controle dos criminosos.

Foi justamente nessa infraestrutura, configurada incorretamente por eles, que os especialistas encontraram a lista de 150 mil a 200 mil contas do Facebook comprometidas, com todos os dados citados. A exposição não apenas significou que as informações estavam nas mãos dos golpistas responsáveis pelo falso aplicativo, como também dá a ideia que terceiros também podem ter acessado o volume, que estava mal configurado e com todos os dados completamente expostos.

A obtenção das credenciais era apenas a primeira parte do golpe, porém, com a segunda envolvendo o efetivo acesso às contas comprometidas. Comentários eram feitos em postagens populares, com links para mais sites fraudulentos, que desta vez, convidavam os usuários a se cadastrarem gratuitamente em uma plataforma de negociação e investimento em Bitcoins.

Não existia nenhum negócio do tipo, claro, enquanto o depósito inicial no valor de 250 euros (cerca de R$ 1.600 na conversão direta), sendo enviado diretamente para o bolso dos operadores do esquema. Novamente, são dezenas de sites participando da campanha, enquanto, no servidor desprotegido, os especialistas da ESET também encontraram as mensagens padronizadas e os links que eram postados em nome das vítimas da primeira etapa do golpe.

Fonte: Canaltech
Foto: Reprodução/ Internet