O especialista em segurança cibernética Samip Aryal, que está no topo da lista de "caçadores de recompensas" do Facebook, acaba de anunciar informações sobre uma vulnerabilidade de segurança na rede social, que permite que hackers explorem as contas das vítimas. O problema foi descoberto e corrigido em 2 de fevereiro, mas só foi anunciado ao público um mês depois (devido a regulamentações de segurança).
Segundo Aryal, a vulnerabilidade está relacionada ao processo de redefinição de senha do Facebook por meio do recurso opcional que envia um código de autenticação de 6 dígitos para outro dispositivo no qual o usuário tenha feito login ou se registrado. Esse código é usado para autenticar o usuário e concluir o processo de redefinição de senha em um novo dispositivo (que não tenha sido conectado anteriormente).
Durante a análise da consulta, ele descobriu que o Facebook envia um código de autenticação fixo (que não altera a sequência de números), válido por 2 horas, e não possui medidas de segurança para evitar ataques de força bruta, um tipo de intrusão não autorizada que usa o método de tentar todas as sequências de senha possíveis para encontrar a sequência correta de caracteres.
Conta do Facebook foi hackeada apenas pela leitura do código de login
Isso significa que, dentro de 2 horas após o envio do código, o invasor pode inserir o código de ativação errado inúmeras vezes sem encontrar nenhuma medida de prevenção do sistema do Facebook. Normalmente, se o código ou a senha errados forem inseridos mais do que o número especificado de vezes, um sistema de segurança suspenderá temporariamente o acesso de login da conta suspeita.
2 horas pode não ser muito para pessoas normais, mas para hackers que usam ferramentas de suporte é completamente possível.
Um invasor só precisa saber o nome de login da conta alvo para poder enviar uma solicitação de código de verificação e, em seguida, aplicar o método de força bruta continuamente por 2 horas, até que o resultado seja fácil redefinir a nova senha, assumir o controle e "expulsar" as sessões de acesso do verdadeiro proprietário antes que ele possa fazer qualquer coisa.
O Sr. Vu Ngoc Son, diretor de tecnologia da NCS, afirmou que esse tipo de ataque está além da capacidade do usuário de prevenir e é chamado de ataque de 0 clique. Com esse tipo, os hackers podem roubar a conta da vítima sem que ela faça nada.
"Quando essa vulnerabilidade é explorada, a vítima recebe uma notificação do Facebook. Portanto, se você receber repentinamente uma notificação do Facebook sobre a recuperação de senha, é muito provável que sua conta esteja sendo atacada e invadida", compartilhou o Sr. Son. O especialista afirmou que, com vulnerabilidades como a mencionada acima, os usuários só podem esperar que o fornecedor corrija o erro.
O Facebook é uma rede social popular em muitos países ao redor do mundo , incluindo o Vietnã, e os usuários publicam e armazenam muitos dados pessoais durante o uso. Por isso, hackers frequentemente tentam atacar e assumir o controle de contas na plataforma para realizar fraudes.
Entre elas, a mais proeminente é a forma de se passar pela vítima e contatar parentes em sua lista de amigos para solicitar transferências de dinheiro com o objetivo de fraudar dinheiro. Esse método, com o apoio da tecnologia Deepfake para falsificar videochamadas , tem enganado muitas pessoas. Para criar mais confiança, os golpistas também compram e vendem contas bancárias com o mesmo nome do titular da conta do Facebook para executar o golpe com facilidade.
Outra forma é sequestrar e usar a conta para enviar links ou arquivos contendo códigos maliciosos, que se espalham nas redes sociais. Esses códigos maliciosos têm a função de atacar e roubar informações pessoais (como números de contas bancárias, fotos, contatos, mensagens e muitos outros tipos de dados armazenados na memória do dispositivo) após serem ativados no dispositivo alvo (o dispositivo usado pela vítima).
[anúncio_2]
Link da fonte
Comentário (0)