Golpe consistia no envio de links encurtados aos usuários e também 
funcionava em contas com autenticação de dois fatores habilitada
O Facebook corrigiu uma vulnerabilidade grave que permitia a crackers 
conseguir acesso facilmente a dados privados e controlar contas de 
usuários. O golpe consistia em enganar as vítimas a abrir links feitos 
especificamente para o ataque, disse um pesquisador de segurança de 
aplicações na quinta-feira (21/2).
O especialista, Nir Goldshlager, que afirma ter encontrado a falha e reportado ao Facebook, postou uma descrição detalhada em seu blog, e uma demonstração em vídeo de como o golpe funcionava.
A vulnerabilidade poderia permitir a um cracker roubar informações 
sigilosas conhecidas como tokens de acesso OAuth. A rede social utiliza o
 protocolo OAuth para dar a aplicações de terceiros acesso às contas dos
 usuários, depois que eles aprovam os apps. Para cada aplicativo é 
atribuído um token único de acesso para cada conta.
Goldshlager identificou a vulnerabilidade no site do Facebook para 
dispositivos móveis e sensíveis ao toque, que originaram de limpeza 
inadequada em caminhos (paths) de URL. Isso permitiu que ele criasse 
endereços de sites que poderiam ser usados para roubar o token de acesso
 para qualquer aplicação que um usuário autorizou instalar em seu 
perfil.
Enquanto a maioria dos aplicativos da rede são de terceiros que os 
usuários precisam aprovar manualmente, há alguns apps embutidos que são 
pré-autorizados.
Um deles é o Messenger; seu token de acesso não expira, a menos que o
 usuário altere sua senha. Além disso ele tem permissões extensivas para
 acessar os dados da conta.
O Facebook Messenger pode ler, enviar, fazer upload e gerenciar 
mensagens, notificações, fotos, e-mails, vídeos e mais. A 
vulnerabilidade de manipulação de URL encontrada em m.facebook.com e 
touch.facebook.com poderia ter sido explorada para roubar um token de 
acesso do usuário para o Messenger, que teria dado ao cracker acesso 
total à conta, disse Goldshlager.
A URL de ataque poderia ser diminuída por um encurtador de URL 
qualquer e enviada a usuários disfarçada de link para um site qualquer. O
 golpe também funcionou em contas que possuiam autenticação de dois 
fatores, disse o especialista.
Com o token de acesso e a ID de usuário, o cracker pode coletar informações da conta por meio da Graph API Explorer, uma ferramenta para desenvolvedores disponíveis no site do Facebook, disse Goldshlager na sexta (22), por e-mail.
De acordo com o pesquisador, a Equipe de Segurança da rede social 
corrigiu a falha. "O Facebook tem uma equipe profissional de segurança e
 eles corrigem problemas bem rápido", disse.
"Nós aplaudimos o pesquisador de segurança que chamou nossa atenção 
para esse problema e por reportar o bug de modo responsável pelo nosso 
Programa White Hat", disse um representante do Facebook na sexta, via 
e-mail. "Trabalhamos com a equipe para ter certeza de que compreendemos o
 alcance total da vulnerabilidade, o que nos permitiu corrigi-la sem 
qualquer evidência de que esse bug foi explorado. Devido à comunicação 
responsável desta questão, não temos evidência de que os usuários foram 
afetados pela falha. Nós fornecemos uma recompensa para o pesquisador 
como forma de agradecimento por sua contribuição ao Facebook Security."
Fonte: IDG Now 
 
 
 
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.