Det finns en annan Facebook-telefonnummerdatabas online

Analys av moderkortet och en säkerhetsforskare visar att databasen är separat från den nyligen rapporterade cachen på 500 miljoner konton.
  • Bild: OLIVIER DOULIERY / AFP via Getty Images Se mer →

    Ett onlineverktyg låter kunder betala för att avmaska ​​telefonnummer till Facebook-användare som gillade en viss sida, och den underliggande datamängden verkar vara skild från 500 miljoner kontodatabaser som gjorde rubriker den här veckan, vilket innebär ytterligare ett dataintrång eller storskalig skrapning av Facebook användare & apos; data, har moderkortet hittat.

    Moderkortet verifierade verktyget, som kommer i form av en bot på det sociala nätverket och meddelandeplattformen Telegram, matar ut korrekta telefonnummer för Facebook-användare som inte ingår i datamängden för 500 miljoner användare. Uppgifterna verkar också skilja sig från en annan Telegram-bot som anger Facebook-telefonnummer som Moderkortet rapporterade först i januari .

    'Hej, kan du berätta hur du fick mitt nummer?' en person som inkluderades i datamängden frågade moderkortet när den nåddes för kommentar. 'Omg, det här är galet', tillade de. En annan person returnerade moderkortets samtal och, efter att ha bekräftat sitt namn, sa 'Om du har mitt nummer så verkar det som om uppgifterna är korrekta.'



    Arbetar du på Facebook eller vet du om ett annat dataintrång? Vi skulle älska att höra från dig. Med en telefon eller dator som inte fungerar kan du säkert kontakta Joseph Cox på Signal på +44 20 8133 5190, Wickr på josephcox, OTR-chatt på jfcox@jabber.ccc.de eller e-post joseph.cox@gswconsultinggroup.com.com .

    En beskrivning för boten lyder 'Botten ger [sic] ut telefonnummer för användare som gillat Facebook-sidan. '

    För att använda botten måste kunderna först identifiera den unika identifikationskoden för den Facebook-sida de vill få telefonnummer från, vare sig det är ett band, restaurang eller någon annan typ av sida. Detta är möjligt med minst en webbplats som är gratis att använda. Därifrån anger kunderna den koden i botten, vilket ger en kostnad för datan i amerikanska dollar och möjligheten att fortsätta med köpet, enligt moderkortets tester. En sida med tiotusentals gillanden från Facebook-användare kan kosta några hundra dollar, visar botten. Uppgifterna för moderkortets egen sida skulle ge 134 803 resultat och kosta till exempel $ 539.

    Boten erbjuder data gratis om sidan har under 100 gillanden. Moderkortet gav botten flera sidor med ett lågt antal användare och fick motsvarande data. Bot ger en enkel kalkylfil med Facebook-användarens fullständiga namn, telefonnummer och kön. Bot tillhandahåller inte nödvändigtvis data om alla användare som gillade sidan; för en sida med cirka 50 gillanden tillhandahöll boten ett kalkylark med under 10 användare.

    Moderkortet tog namn i kalkylbladet, hittade personens motsvarande Facebook-profil och verifierade att de gillade den specifika sidan (i skrivande stund, även om Facebook-sidor visar hur många användare som gillade dem, är det inte möjligt att direkt se vem användarna är om de inte redan är dina Facebook-vänner). Ingen av de visade Facebook-profilerna på moderkortet visade offentligt sitt telefonnummer i skrivande stund. Men telefonnummer som tillhandahålls av bot verkar korrekta. I ett fall lade moderkortet till numret som en kontakt i en telefon och på WhatsApp såg en profilbild som var identisk med den på användarna & apos; Facebook-konto. Uppgifterna verkar vara historiska: när moderkortet använde ett av våra egna Facebook-konton med ett länkat telefonnummer för att gilla flera sidor, så visades inte vårt telefonnummer i botens resultat. Bot returnerar inte data på alla sidor, enligt moderkortets tester.

    Moderkort tog sedan telefonnummer från Telegram-botten och skrev in dem i Have I Been Pwned, en tjänst för överträdelsemeddelande som drivs av säkerhetsforskaren Troy Hunt, som har laddat upp databasen med 500 miljoner Facebook-användare i tjänsten. Inget av siffrorna som moderkortet testades uppträdde i den datamängden, enligt Have I Been Pwned-tester.

    Moderkortet delade också data som erhållits från botten med Alon Gal, medgrundare och CTO för cybersecurity-intelligensföretaget Hudson Rock, som först twittrade om den senaste 500m-datasetet. Han sa att inget av de siffror som erhållits från boten visas i datasetet på 500 meter.

    Gal sa att han också använde Facebooks glömda lösenordsmekanism för att visa att siffrorna var kopplade till riktiga Facebook-konton. I vissa fall, efter att ha angett telefonnumret i det glömda lösenordsfältet, returnerade Facebook en redigerad version av användarens namn. Detta motsvarade kalkylarken som moderkortet fick från botten: 'T ... S ...' avser ett namn i kalkylarken som börjar med dessa bokstäver, som moderkortet hittade när det replikerades.

    När Moderkortet rapporterade om en separat Telegram-bot som låter kunderna ange ett användar-ID och ta emot Facebook-användarens telefonnummer, avslöjade vi telefonnumret för en användare som medvetet försöker hålla sitt nummer privat. Det numret uppträdde inte heller i tester med den nya Telegram-botten. Gal sa att han också kollade de nya botdata med en annan tidigare dataintrång och endast ett nummer av alla testade överlappade.

    'Vad hot som aktörer vill göra med det är att extrahera specifika nischsidor och få dem att säljas som' leads & apos ;, 'sa Gal när moderkortet visade honom den nya bot. 'Exempelvis extrahera & apos; Bitcoin UK & apos; gruppera och konvertera dem till en lista över telefonnummer som läses för att säljas som leder till företag, ganska lukrativt. '

    Facebook svarade inte omedelbart på en begäran om kommentarer. Datamängden på 500 miljoner byggdes av angripare som utnyttjar ett problem med Facebooks kontaktimportfunktion, Facebook har sagt . Facebook har avböjt ansvaret för datadumpen, skriver i ett blogginlägg '' Medan vi tog upp den fråga som identifierades 2019 är det alltid bra för alla att se till att deras inställningar överensstämmer med vad de vill dela offentligt. ''

    Telegram svarade inte omedelbart på en begäran om kommentarer.

    Jason Koebler bidrog med rapportering till denna bit.

    Prenumerera på vår cybersäkerhetspodcast CYBER, här .