Golpe consistia no envio de links encurtados aos usuários e também
funcionava em contas com autenticação de dois fatores habilitada
O Facebook corrigiu uma vulnerabilidade grave que permitia a crackers
conseguir acesso facilmente a dados privados e controlar contas de
usuários. O golpe consistia em enganar as vítimas a abrir links feitos
especificamente para o ataque, disse um pesquisador de segurança de
aplicações na quinta-feira (21/2).
O especialista, Nir Goldshlager, que afirma ter encontrado a falha e reportado ao Facebook, postou uma descrição detalhada em seu blog, e uma demonstração em vídeo de como o golpe funcionava.
A vulnerabilidade poderia permitir a um cracker roubar informações
sigilosas conhecidas como tokens de acesso OAuth. A rede social utiliza o
protocolo OAuth para dar a aplicações de terceiros acesso às contas dos
usuários, depois que eles aprovam os apps. Para cada aplicativo é
atribuído um token único de acesso para cada conta.
Goldshlager identificou a vulnerabilidade no site do Facebook para
dispositivos móveis e sensíveis ao toque, que originaram de limpeza
inadequada em caminhos (paths) de URL. Isso permitiu que ele criasse
endereços de sites que poderiam ser usados para roubar o token de acesso
para qualquer aplicação que um usuário autorizou instalar em seu
perfil.
Enquanto a maioria dos aplicativos da rede são de terceiros que os
usuários precisam aprovar manualmente, há alguns apps embutidos que são
pré-autorizados.
Um deles é o Messenger; seu token de acesso não expira, a menos que o
usuário altere sua senha. Além disso ele tem permissões extensivas para
acessar os dados da conta.
O Facebook Messenger pode ler, enviar, fazer upload e gerenciar
mensagens, notificações, fotos, e-mails, vídeos e mais. A
vulnerabilidade de manipulação de URL encontrada em m.facebook.com e
touch.facebook.com poderia ter sido explorada para roubar um token de
acesso do usuário para o Messenger, que teria dado ao cracker acesso
total à conta, disse Goldshlager.
A URL de ataque poderia ser diminuída por um encurtador de URL
qualquer e enviada a usuários disfarçada de link para um site qualquer. O
golpe também funcionou em contas que possuiam autenticação de dois
fatores, disse o especialista.
Com o token de acesso e a ID de usuário, o cracker pode coletar informações da conta por meio da Graph API Explorer, uma ferramenta para desenvolvedores disponíveis no site do Facebook, disse Goldshlager na sexta (22), por e-mail.
De acordo com o pesquisador, a Equipe de Segurança da rede social
corrigiu a falha. "O Facebook tem uma equipe profissional de segurança e
eles corrigem problemas bem rápido", disse.
"Nós aplaudimos o pesquisador de segurança que chamou nossa atenção
para esse problema e por reportar o bug de modo responsável pelo nosso
Programa White Hat", disse um representante do Facebook na sexta, via
e-mail. "Trabalhamos com a equipe para ter certeza de que compreendemos o
alcance total da vulnerabilidade, o que nos permitiu corrigi-la sem
qualquer evidência de que esse bug foi explorado. Devido à comunicação
responsável desta questão, não temos evidência de que os usuários foram
afetados pela falha. Nós fornecemos uma recompensa para o pesquisador
como forma de agradecimento por sua contribuição ao Facebook Security."
Fonte: IDG Now
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.