terça-feira, 6 de dezembro de 2011

Brecha permite acesso a perfis no Facebook por meio de contas clonadas

De acordo com o pesquisador brasileiro de segurança e comportamento online Nelson Novaes Neto, as redes sociais, tal como o Facebook, têm brechas em seus sistemas de segurança que podem comprometer a privacidade dos usuários e permitir acesso a perfis através de contas clonadas.
Durante a conferência de Segurança da Informação da Silver Bullet, que ocorreu no mês passado, em São Paulo, Novaes apresentou a situação em que conseguiu se tornar amigo no Facebook de uma especialista em segurança de Internet, a "SecGirl", ao criar um perfil falso do chefe dela. Com a conta clonada, ele conseguiu acesso às informações pessoais da moça em apenas sete horas.
O novo visual do Facebook (Foto: Divulgação) 
O novo visual do Facebook (Foto: Divulgação)
Isso aconteceu, segundo o pesquisador, devido a um comportamento comum em redes sociais: usuários costumam sair dos sites de relacionamento mas acabam resolvendo voltar. Por isso, mesmo tendo já o chefe como contato, SecGirl aceitou novamente o convite do perfil clonado acreditando se tratar realmente dele.
Nelson Novaes Neto (Foto: Twitter) 
Nelson Novaes Neto (Foto: Twitter)
Para passar legitimidade à conta falsificada, Novaes primeiro adicionou amigos de amigos do executivo - em uma hora, ele conseguiu que 24 dos 432 contatos o aceitassem. A partir daí, adicionou os amigos diretos do chefe, conseguindo mais 14 contatos. Isso deu credibilidade suficiente para a vítima acreditar ser realmente o chefe.
Para o especialista em segurança, esses contatos "fakes" no Facebook, agindo de má fé, podem se apossar da conta de um usuário através do recurso de recuperação de senha "três amigos confiáveis". Ou mesmo ter acesso às informações importantes
Segundo um porta-voz do Facebook, o experimento do brasileiro foi uma violação das políticas de privacidade da rede social. No entanto, o representante não falou sobre as brechas de segurança e nem mesmo recomendou melhores práticas entre os usuários.
(Fonte - TechTudo)

Nenhum comentário:

Postar um comentário