Criminosos podem furtar contas antes mesmo de serem registradas pelo usuário

Listen to this article

Uma nova exploração de contas online permite que os criminosos iniciem o processo de roubo de um perfil antes mesmo de ele ser criado pelo próprio usuário. Trata-se do aproveitamento de uma série de brechas de segurança e autenticação que estavam presentes, inclusive, em dezenas de serviços que figuram na lista dos mais populares da internet, como Dropbox, Instagram, LinkedIn e Zoom.

O ataque confia na falta de atenção e higiene cibernética dos usuários. Tudo começa com a obtenção do e-mail pelos criminosos, algo fácil de se conseguir em bancos de dados vazados e até contatos disponíveis em redes sociais e serviços públicos; um perfil é criado em nome da futura vítima, com a expectativa de que a mensagem de verificação, na caixa de entrada, seja ignorada ou motive o acesso para criação de uma conta legítima.

Então, basta esperar que o usuário crie sua conta de forma legítima e comece a utilizar, para que diferentes tipos de exploração possam ser utilizados. Em uma falha, por exemplo, a sessão logada pelo criminoso não é desativada mesmo depois que a vítima mudou a senha de acesso; em outra, as contas criadas pelo golpista e pela vítima são “unidas”, já que possuem as mesmas credenciais, sem que o utilizador legítimo seja avisado sobre uma troca de credenciais.

Em outros casos mais sofisticados, a brecha está no provedor de identidade (idP, na sigla em inglês), que acaba sendo associado ao golpista que criou a conta original e não à vítima, permitindo o acesso por meio de sistemas de autenticação federados. Existem, também, plataformas que não fazem esse tipo de verificação de forma direta, se tornando suscetíveis a explorações que envolvem o roubo de identidade.

As análises sobre tais explorações foram feitas, primeiro, pelo pesquisador em segurança Avinash Sudhodanan, e depois, pelo time de resposta a ameaças da Microsoft. De acordo com o especialista, dos 75 serviços mais populares da web, pelo menos 35 estão suscetíveis a ataques desse tipo, que foram chamados de pre-hijacking, ou o roubo prévio de contas, em inglês.

Lista de sites vulneráveis a técnicas de pre-hijacking não traz nomes de serviços, mas não é muito difícil descobrir quais são; a maioria já corrigiu falhas apontadas pelos especialistas (Imagem: Reprodução/Arxiv)

Enquanto o nome da maioria das plataformas não foi revelado, fica fácil imaginar, na lista divulgada, quem são os vulneráveis. A lista inclui ainda, por exemplo, um site de conteúdo adulto, uma plataforma de ensino à distância, serviços financeiros e streaming de músicas, além de câmbios de criptomoedas. De acordo com os pesquisadores, ainda, todas foram informadas sobre o problema, com a maior parte classificando as explorações como de alta severidade e solucionando a questão, não mais deixando os usuários suscetíveis a golpes.

A principal recomendação de segurança na hora da criação de uma conta, para evitar o pre-hijacking, é o uso de sistemas de autenticação em duas etapas. Quando eles são ativados, mesmo contas previamente logadas precisarão inserir o código de verificação para realizar o acesso, e somente o próprio usuário deve ter acesso a ele. Trocar senhas e não ignorar alertas que cheguem por e-mail — desde que venham de contatos legítimos, claro — também são medidas importantes de proteção.

 

 

 

 

Origem: Canaltech.

João Marcelo de Assis Peres

joao.marcelo@guiadocftv.com.br

GuiadoCFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.