Novo golpe: Windows Live ID como isca

Os especialistas da Kaspersky Lab alertam sobre um novo golpe usando o Windows Live ID como isca para extrair informaçÔes pessoais armazenadas nos perfis de usuårio em serviços como Xbox LIVE, Zune, Hotmail, Outlook, MSN e Messenger. e OneDrive.phishing Windows Live ID Windows Live ID Windows Live ID Windows Live ID

Phishing “honesto”

Os usuĂĄrios recebem alertas por email de que suas contas do Windows Live ID estĂŁo sendo usadas para distribuir emails indesejados e devem ser desabilitadas.

Para impedir que suas contas falhem, os usuårios são solicitados a seguir um link e atualizar seus detalhes para cumprir com os novos requisitos de segurança do serviço.

Isso Ă© muito semelhante a um e-mail de phishing tĂ­pico, em que aqueles que seguem os links sĂŁo direcionados para sites falsos que parecem oficiais e os dados inseridos sĂŁo enviados para os golpistas.

No entanto, os especialistas da Kaspersky Lab ficaram surpresos ao descobrir que o link de email de phishing levava Ă  pĂĄgina do Windows Live (Windows Live ID) e nĂŁo havia nenhuma tentativa aparente de espionar os detalhes de login das vĂ­timas.

O truque dos cibercriminosos

Após seguir o link no e-mail e depois de fazer login na conta live.com, os usuårios receberam uma solicitação estranha do serviço. Um aplicativo precisava de permissão para efetuar login automaticamente na conta, exibir informaçÔes de perfil e lista de contatos e acessar listas de usuårios por email pessoal e profissional.

Os fraudadores obtiveram acesso a essa técnica através de brechas de segurança no OAuth, o protocolo de código aberto.

Os usuĂĄrios que clicam em “Sim” nĂŁo fornecem seus detalhes de login, mas fornecem suas informaçÔes pessoais, endereços de e-mail de seus contatos, bem como os apelidos e nomes reais de seus amigos.

Os golpistas digitais também podem acessar outros parùmetros, como listas de compromissos e eventos importantes.

É mais provĂĄvel que essas informaçÔes sejam usadas para fins fraudulentos, como enviar spam a todos os contatos no catĂĄlogo de endereços da vĂ­tima ou iniciar ataques de caça submarina.

“Conhecemos falhas de segurança no protocolo OAuth hĂĄ algum tempo. No inĂ­cio de 2014, um estudante de Cingapura descreveu possĂ­veis maneiras de roubar os dados de um usuĂĄrio apĂłs a autenticação. No entanto, Ă© a primeira vez que encontramos fraudadores usando um email de phishing para colocar essas tĂ©cnicas em prĂĄtica.

Um golpista pode usar informaçÔes roubadas para criar uma imagem detalhada dos usuĂĄrios, levando em consideração as informaçÔes sobre o que eles estĂŁo fazendo, quem eles encontrarĂŁo, quem sĂŁo seus amigos e assim por diante. Esse perfil pode ser usado para fins criminais “, afirmou ele. Andrey Custo, Analista de ConteĂșdo Web SĂȘnior da Kaspersky Lab

Os desenvolvedores de aplicativos de redes sociais online usando o protocolo OAuth incluem:

  1. Evite usar redirecionamentos abertos de seus sites
  2. Crie uma lista branca confiĂĄvel de redirecionamentos para redirecionamentos usando o protocolo OAuth, pois os fraudadores podem executar um redirecionamento secreto para um site malicioso localizando um aplicativo que pode atacar com ĂȘxito e alterar seu parĂąmetro. redirect_uri ».

Os usuĂĄrios sĂŁo aconselhados a:

  1. NĂŁo siga o link que eles recebem por e-mail ou mensagens pessoais nas mĂ­dias sociais
  2. NĂŁo conceda a aplicativos desconhecidos o direito de acessar dados pessoais
  3. Verifique se eles entendem completamente os direitos de acesso concedidos a cada aplicativo
  4. Se eles acharem que um aplicativo jå distribuiu spam ou links maliciosos da parte deles, poderão enviar uma reclamação ao administrador do site de rede social ou do serviço online e o aplicativo deverå ser bloqueado.
  5. Mantenha os bancos de dados do programa antivírus e as soluçÔes integradas de proteção antiphishing atualizadas

Para mais informaçÔes, visite Securelist.com.