Falha XSS

Golpes aplicados e os seus correspondentes tecnológicos

Já falamos aqui sobre alguns golpes e práticas aplicadas por fraudadores para conseguir dados de terceiros ou ainda instalar o que é comumente chamado de malware, que são softwares nocivos, nos aparelhos dos usuários. Em nosso último conteúdo falamos um pouco sobre spoofing, como a prática de enganar, forjar algo para parecer que é oficial no meio digital. Mas você já parou para pensar como esses fraudadores fazem isso? E como se proteger, como usuário e como responsável pela sua empresa?

Vamos aos termos:

Falha XSS

Um plugin de segurança do WordPress, o Wordfence, analisou outros 1599 plugins durante um período de 14 meses e as vulnerabilidades mais encontradas estavam relacionadas ao XSS.

A falha XSS, conhecida também como Cross Site Scripting ou Execução de Comandos em Sites Cruzados, é uma falha de segurança onde o fraudador consegue manipular um site alterando formulários ou campos em que há interação com o usuário (campo de busca, comentários, formulário de captura de dados, etc.), alterando inclusive valores em links de pagamento.

Existem duas formas de atuação dentro desse contexto:

Refletida:

Essa é a forma mais comum, em que os fraudadores enviam e-mails com links falsos, que caso acessados podem ser capazes de capturar os dados do usuário ou instalar softwares maliciosos.

Persistente:

Esse é o que citamos como Spoofing DNS, onde o usuário acessa um site com o endereço alterado, mas que simula um site oficial.

Baseado em DOM:

Aqui o fraudador explora o Document Object Model (DOM), que é a aplicação que faz a leitura de HTML e arquivos em XML no seu navegador, alterando as suas propriedades e inserindo códigos nocivos.

 

Ataque SS7

Esse ataque ganhou maior notoriedade em 2019 após ser apontado como um dos caminhos possíveis que cybercriminosos utilizaram para invadir celulares de autoridades brasileiras.

Primeiramente vamos entender o que é o SS7. Conhecido como Signlaing System 7, o SS7 é um protocolo usado por empresas de telecomunicações para organizar a forma como direcionam chamadas e mensagens, além de permitir que as conversas não sejam interrompidas mesmo a longas distâncias.

Os fraudadores então buscam falhas nessa coordenação de dados para acessar o sistema. Com o acesso, a rede passa a seguir os comandos do fraudador e redireciona mensagens como se fossem legítimas. Dessa forma o celular continua funcionando normalmente, e sem que o usuário perceba, a sua comunicação chega também para os fraudadores.

É um ataque mais elaborado, já que os hackers precisam ter acesso ao SS7, controlado por operadoras de telefonia e operadores nacionais, a um software especializado, ao número de celular do usuário e a identidade do usuário assinante.

Prevenção:

  • Instalar uma solução de segurança (tanto no seu aparelho como no desenvolvimento do seu site) e se certificar de autorizar as devidas atualizações;
  • Se atentar ao endereço que está sendo acessado, se é exatamente igual ao oficial da empresa;
  • Verificar os links recebidos para verificar se na url não constam símbolos < e >;
  • Para a proteção dos seus sites, fazer a instalação de firewalls e whitelists para filtrar códigos maliciosos;
  • Ativar a autenticação de dois fatores em suas contas, incluindo Whatsapp e Telegram;