5 apps para gerenciar códigos de verificação em duas etapas [2FA]O que é um honeypot em segurança digital?
O chamado account pre-hijacking — algo como “pré-sequestro de conta”, em tradução livre — se aproveita dos muitos vazamentos de e-mails já ocorridos. O responsável pelo ataque pega um destes e-mails e cria uma conta em um site. Depois, é só esperar o dono do e-mail se cadastrar, ou induzi-lo a isso. Aí, há cinco tipos de ataques que podem ocorrer, dependendo das vulnerabilidades do site.
A classic-federated merge (CFM, ou “junção clássica federada”): a plataforma une a conta criada pela vítima com a feita pelo hacker. Como o site dá a opção de single sign-on (autenticação única), o usuário não muda a senha, e o responsável pelo ataque continua com acesso à conta.O unexpired session attack (US, ou “ataque de sessão não-expirada”): o hacker usa um script e segura a sessão ativa após criar a conta. Quando a vítima faz seu cadastro e reseta a senha, aquela sessão pode continuar válida, e o responsável pelo ataque mantém seu acesso.O trojan identifier (TID, ou “trojan identificador”): o hacker faz o cadastro, mas o associa a uma conta sua em um provedor de identificação. Quando a vítima reseta a senha, o responsável pelo ataque continua com acesso.O unexpired email change (UEC, ou “troca de e-mail não-expirada”): o hacker muda o e-mail da vítima para seu próprio, recebe a mensagem para confirmar a troca, mas não clica no link. Quando a vítima redefine a senha, ele confirma a mudança e mantém seu acesso.O non-verifying identity provider attack (NV, ou “ataque de não-verificação do provedor de identidade”): o site não verifica quem é o dono da conta em um provedor de identidade ao criar a conta, permitindo abusos por meio de serviços como Okta ou Onelogin.
Instagram, LinkedIn e Zoom permitiam ataques
Os pesquisadores da Microsoft testaram estes métodos de ataque em diferentes sites. Eles descobriram que o ataque de sessão não-expirada é o mais comum. Entre as plataformas vulneráveis, alguns nomes se destacam, como Dropbox, Instagram, LinkedIn, Wordpress e Zoom. Todas elas foram informadas dos problemas e a maioria consertou as brechas. E por que esse tipo de falha é tão comum? Para os responsáveis pelo estudo, o principal motivo é querer simplificar ao máximo o cadastro. Isso facilita a vida do cliente e faz as empresas conseguirem mais usuários. Por outro lado, a segurança acaba comprometida. Para se proteger, as melhores recomendações são ativar a autenticação multi-fatores e usar a opção de encerrar todas as sessões ativas. Com informações: Microsoft, Bleeping Computer.