Golpe no Facebook expõe código de segurança do usuário

idgnowpor Nowdigital ter, 01/11/2011 - 07:05

Novos ataques de engenharia social estão levando usuários do Facebook a expor tokens anti-CSRF associados às suas sessões de internet. O "cross-site request forgery" é um ataque que explora da confiança entre sites e internautas autenticados.

Da forma que a internet funciona, uma página pode teoricamente forçar o navegador do visitante para enviar uma solicitação de um outro site, onde o usuário é autenticado, portanto, pegando carona na sessão ativa invadida.

Para impedir que isto aconteça, os sites incorporam códigos exclusivos de autorização, conhecidos como tokens anti-CSRF nos seus formulários. Como os cibercriminosos não têm acesso a eles, pedidos maliciosos não podem ser feitos.

No entanto, pesquisadores de segurança da Symantec detectaram um novo tipo de ataque no Facebook em que as vítimas são enganadas para fornecer esses códigos manualmente, passando por um processo falso de verificação.

Os golpes começam com mensagens de spam de vídeos interessantes compartilhados nos murais dos usuários no Facebook entre usuários comprometidos. Essas mensagens têm links para páginas que copiaram a interface do YouTube.

Quando chegam a esses sites, as vítimas são instruídos a colar um código aleatório, supostamente gerado por um mecanismo anti-spam na página.

Na verdade, esse código é obtido por meio de uma solicitação feita a um script do Facebook em segundo plano e contém o token de anti-CSRF atribuído pela rede social ao usuário.

Portanto, esse código é tudo que cibercriminosos precisam para fazer solicitações de autorização em nome da vítima. No exemplo apresentado pela Symantec, o token foi usado para propagar o golpe postando a mensagem de spam original no mural do usuário.

Este truque de engenharia social é parecido com o utilizado nos chamados ataques self-XSS, em que o usuário cola o código JavaScript na barra de endereço do navegador. O motivo da adoção do método do ataque CSRF ainda não é clara, já que ambos os ataques são igualmente difíceis de obter sucesso. Mas essa escolha pode ter a ver com  os mecanismos de segurança implementados pelo Facebook no início deste ano para detectar e bloquear self-XSS.

Segundo a Symantec, o Facebook, informou que está trabalhando com fabricantes de navegadores para criar soluções que evitem esses ataques e está constantemente monitorando contas de comportamento suspeito.

"Os criminosos estão usando algumas realmente inovadoras técnicas de engenharia social para enganar as vítimas. Aconselhamos que os internautas mantenham seus softwares de segurança atualizados e não cliquem em nenhum link que pareça suspeito", aconselham os pesquisadores de segurança da Symantec.

Tags:

COMENTÁRIOS dos leitores