Facebook Messenger had een kwetsbaarheid die met basiskennis van html misbruikt kon worden. De kwetsbaarheid deed zich zowel in de app-versie als de online chatfunctie binnen de Facebook-website voor. Het probleem is inmiddels opgelost.
Via de kwetsbaarheid kon een gebruiker achteraf een bericht wijzigen, zoals het aanpassen of verwijderen van foto's, links, bestanden en uiteraard het tekstbericht zelf. Nadat beveiligingsbedrijf Checkpoint het lek meldde, dichtte Facebook het lek direct. Het grootste gevaar zit volgens Checkpoint in het manipuleren van berichten als onderdeel van fraudecampagnes en als distributieplatform voor ransomware. Vaak wordt ransomware al snel niet meer verspreid via e-mail omdat de inhoud van het bericht bekend is en vervolgens niet meer wordt verspreid. Als iemand achteraf die links alsnog kan plaatsen op een plek die niet meer gecontroleerd wordt, verlengt dat de looptijd van ransomware-campagnes.
Om het lek te kunnen misbruiken, moest de aanvaller het bericht-identificatienummer achterhalen, de message_id-parameter. Dit kon een aanvaller doen door een aanvraag naar www.facebook.com/ajax/mercury/thread_info.php te sturen. Vervolgens kon een aanvaller het bericht wijzigen zonder dat er een push message naar de andere gebruiker gezonden werd.
Een hacker moest wel zelf in kunnen loggen op een account waarmee de chat in het verleden gevoerd werd om een chat te kunnen onderscheppen. Dat kan de persoon zelf zijn die zich voordoet als vriend en zo met veel mensen banden aanhaalt, maar eigenlijk kwade bedoelingen in de zin heeft of iemand die een account van iemand heeft weten te kapen en zo vervolgens chats manipuleert.