Novo golpe: Windows Live ID como isca

Os especialistas da Kaspersky Lab alertam sobre um novo golpe usando o Windows Live ID como isca para extrair informa√ß√Ķes pessoais armazenadas nos perfis de usu√°rio em servi√ßos como Xbox LIVE, Zune, Hotmail, Outlook, MSN e Messenger. e OneDrive.phishing Windows Live ID Windows Live ID Windows Live ID Windows Live ID

Phishing “honesto”

Os usu√°rios recebem alertas por email de que suas contas do Windows Live ID est√£o sendo usadas para distribuir emails indesejados e devem ser desabilitadas.

Para impedir que suas contas falhem, os usuários são solicitados a seguir um link e atualizar seus detalhes para cumprir com os novos requisitos de segurança do serviço.

Isso é muito semelhante a um e-mail de phishing típico, em que aqueles que seguem os links são direcionados para sites falsos que parecem oficiais e os dados inseridos são enviados para os golpistas.

No entanto, os especialistas da Kaspersky Lab ficaram surpresos ao descobrir que o link de email de phishing levava à página do Windows Live (Windows Live ID) e não havia nenhuma tentativa aparente de espionar os detalhes de login das vítimas.

O truque dos cibercriminosos

Ap√≥s seguir o link no e-mail e depois de fazer login na conta live.com, os usu√°rios receberam uma solicita√ß√£o estranha do servi√ßo. Um aplicativo precisava de permiss√£o para efetuar login automaticamente na conta, exibir informa√ß√Ķes de perfil e lista de contatos e acessar listas de usu√°rios por email pessoal e profissional.

Os fraudadores obtiveram acesso a essa técnica através de brechas de segurança no OAuth, o protocolo de código aberto.

Os usu√°rios que clicam em “Sim” n√£o fornecem seus detalhes de login, mas fornecem suas informa√ß√Ķes pessoais, endere√ßos de e-mail de seus contatos, bem como os apelidos e nomes reais de seus amigos.

Os golpistas digitais tamb√©m podem acessar outros par√Ęmetros, como listas de compromissos e eventos importantes.

√Č mais prov√°vel que essas informa√ß√Ķes sejam usadas para fins fraudulentos, como enviar spam a todos os contatos no cat√°logo de endere√ßos da v√≠tima ou iniciar ataques de ca√ßa submarina.

“Conhecemos falhas de seguran√ßa no protocolo OAuth h√° algum tempo. No in√≠cio de 2014, um estudante de Cingapura descreveu poss√≠veis maneiras de roubar os dados de um usu√°rio ap√≥s a autentica√ß√£o. No entanto, √© a primeira vez que encontramos fraudadores usando um email de phishing para colocar essas t√©cnicas em pr√°tica.

Um golpista pode usar informa√ß√Ķes roubadas para criar uma imagem detalhada dos usu√°rios, levando em considera√ß√£o as informa√ß√Ķes sobre o que eles est√£o fazendo, quem eles encontrar√£o, quem s√£o seus amigos e assim por diante. Esse perfil pode ser usado para fins criminais “, afirmou ele. Andrey Custo, Analista de Conte√ļdo Web S√™nior da Kaspersky Lab

Os desenvolvedores de aplicativos de redes sociais online usando o protocolo OAuth incluem:

  1. Evite usar redirecionamentos abertos de seus sites
  2. Crie uma lista branca confi√°vel de redirecionamentos para redirecionamentos usando o protocolo OAuth, pois os fraudadores podem executar um redirecionamento secreto para um site malicioso localizando um aplicativo que pode atacar com √™xito e alterar seu par√Ęmetro. redirect_uri ¬Ľ.

Os usu√°rios s√£o aconselhados a:

  1. Não siga o link que eles recebem por e-mail ou mensagens pessoais nas mídias sociais
  2. N√£o conceda a aplicativos desconhecidos o direito de acessar dados pessoais
  3. Verifique se eles entendem completamente os direitos de acesso concedidos a cada aplicativo
  4. Se eles acharem que um aplicativo já distribuiu spam ou links maliciosos da parte deles, poderão enviar uma reclamação ao administrador do site de rede social ou do serviço online e o aplicativo deverá ser bloqueado.
  5. Mantenha os bancos de dados do programa antiv√≠rus e as solu√ß√Ķes integradas de prote√ß√£o antiphishing atualizadas

Para mais informa√ß√Ķes, visite Securelist.com.