Novo golpe: Windows Live ID como isca

Os especialistas da Kaspersky Lab alertam sobre um novo golpe usando o Windows Live ID como isca para extrair informações pessoais armazenadas nos perfis de usuário em serviços como Xbox LIVE, Zune, Hotmail, Outlook, MSN e Messenger. e OneDrive.phishing Windows Live ID Windows Live ID Windows Live ID Windows Live ID

Phishing “honesto”

Os usuários recebem alertas por email de que suas contas do Windows Live ID estão sendo usadas para distribuir emails indesejados e devem ser desabilitadas.

Para impedir que suas contas falhem, os usuários são solicitados a seguir um link e atualizar seus detalhes para cumprir com os novos requisitos de segurança do serviço.

Isso Ă© muito semelhante a um e-mail de phishing tĂ­pico, em que aqueles que seguem os links sĂŁo direcionados para sites falsos que parecem oficiais e os dados inseridos sĂŁo enviados para os golpistas.

No entanto, os especialistas da Kaspersky Lab ficaram surpresos ao descobrir que o link de email de phishing levava à página do Windows Live (Windows Live ID) e não havia nenhuma tentativa aparente de espionar os detalhes de login das vítimas.

O truque dos cibercriminosos

Após seguir o link no e-mail e depois de fazer login na conta live.com, os usuários receberam uma solicitação estranha do serviço. Um aplicativo precisava de permissão para efetuar login automaticamente na conta, exibir informações de perfil e lista de contatos e acessar listas de usuários por email pessoal e profissional.

Os fraudadores obtiveram acesso a essa técnica através de brechas de segurança no OAuth, o protocolo de código aberto.

Os usuários que clicam em “Sim” nĂŁo fornecem seus detalhes de login, mas fornecem suas informações pessoais, endereços de e-mail de seus contatos, bem como os apelidos e nomes reais de seus amigos.

Os golpistas digitais também podem acessar outros parâmetros, como listas de compromissos e eventos importantes.

É mais provável que essas informações sejam usadas para fins fraudulentos, como enviar spam a todos os contatos no catálogo de endereços da vítima ou iniciar ataques de caça submarina.

“Conhecemos falhas de segurança no protocolo OAuth há algum tempo. No inĂ­cio de 2014, um estudante de Cingapura descreveu possĂ­veis maneiras de roubar os dados de um usuário apĂłs a autenticação. No entanto, Ă© a primeira vez que encontramos fraudadores usando um email de phishing para colocar essas tĂ©cnicas em prática.

Um golpista pode usar informações roubadas para criar uma imagem detalhada dos usuários, levando em consideração as informações sobre o que eles estĂŁo fazendo, quem eles encontrarĂŁo, quem sĂŁo seus amigos e assim por diante. Esse perfil pode ser usado para fins criminais “, afirmou ele. Andrey Custo, Analista de ConteĂşdo Web SĂŞnior da Kaspersky Lab

Os desenvolvedores de aplicativos de redes sociais online usando o protocolo OAuth incluem:

  1. Evite usar redirecionamentos abertos de seus sites
  2. Crie uma lista branca confiável de redirecionamentos para redirecionamentos usando o protocolo OAuth, pois os fraudadores podem executar um redirecionamento secreto para um site malicioso localizando um aplicativo que pode atacar com êxito e alterar seu parâmetro. redirect_uri ».

Os usuários são aconselhados a:

  1. NĂŁo siga o link que eles recebem por e-mail ou mensagens pessoais nas mĂ­dias sociais
  2. NĂŁo conceda a aplicativos desconhecidos o direito de acessar dados pessoais
  3. Verifique se eles entendem completamente os direitos de acesso concedidos a cada aplicativo
  4. Se eles acharem que um aplicativo já distribuiu spam ou links maliciosos da parte deles, poderão enviar uma reclamação ao administrador do site de rede social ou do serviço online e o aplicativo deverá ser bloqueado.
  5. Mantenha os bancos de dados do programa antivírus e as soluções integradas de proteção antiphishing atualizadas

Para mais informações, visite Securelist.com.