L’attacco di spam giunto nei confronti di Facebook nelle scorse ore, il quale ha provocato la pubblicazione di materiale pornografico e violento sulle bacheche di numerosi iscritti, inizia ad assumere contorni maggiormente nitidi. Il gruppo di Palo Alto ha infatti annunciato di aver individuato la vulnerabilità che ha spianato la strada agli spammer, così come le identità di alcuni colpevoli.
In particolare l’attacco avrebbe utilizzato una falla presente in alcuni browser, realizzando di fatto un’aggressione XSS basata su una semplice stringa di codice JavaScript. Tale codice è stato proposto ad alcuni utenti, invitati ad incollarlo nella barra degli indirizzi del proprio browser: in un semplice click si è dunque generato un continuo afflusso di materiale severamente vietato dalle politiche di Facebook, con utenti ignari del perché tali immagini siano comparse sulle proprie bacheche pubbliche.
Al momento non è noto quali siano i browser afflitti da tale vulnerabilità, ma i dirigenti del social network hanno tranquillizzato l’utenza evidenziando come i propri ingegneri siano attualmente in grado di gestire la situazione. Ciò che è noto è invece il modus operandi utilizzato per spingere gli utenti ad incollare tale codice: il tutto si è basato su un fantomatico concorso a premi, la cui partecipazione risultava essere fortemente connessa all’inserimento della stringa all’interno del proprio software di navigazione nel web.
Per favorire la diffusione del concorso gli aggressori avrebbero inoltre creato una serie di account fasulli, prontamente individuati e cancellati dagli addetti ai lavori. Secondo le prime ipotesi, poi, risulta altamente improbabile la presenza del gruppo degli Anonymous alle spalle di tale vicenda, come invece sospettato nelle ore successive all’attacco.