O ARIS-LD, grupo de Resposta e Análise a Incidentes de Segurança da Linha Defensiva registrou ontem (6) vários ataques aos usuários da rede social Twitter com a finalidade de disseminar links para páginas falsas de login. Os links eram enviados em mensagens diretas por perfis roubados ou criados especialmente para difundir o ataque.

No golpe analisado, as mensagens traziam links para páginas falsas de login do Twitter nos domínios twittter.tk e twiiter.tk. Se o usuário clicar no link e fazer “login” nas páginas falsas, sua senha será roubada e usada para disseminar o golpe através de mensagens diretas para seus contatos. Para tornar o golpe mais convincente, a mensagem disseminadas pelos perfis comprometidos estão em português, o que nos leva a concluir que brasileiros poderiam estar por trás do golpe:

ARIS-LD/Reproduçãophishing</div

As duas páginas citadas acima já são bloqueadas por serviços de proteção contra phishing scam, como PhishTank. Por isso, um alerta poderá ser exibido pelo seu navegador caso tente acessá-las.

O Twitter tem atingido grande popularidade no Brasil. É atualmente a rede social que mais cresce em número de usuários, e portanto é natural que seja vetor de ataques. Mas não é a primeira vez que ele é usado para fins maliciosos. A Linha Defensiva registrou já em maio de 2008 outros ataques semelhantes para a distribuição de pragas digitais.

Anúncios

Escrito por Redação Linha Defensiva

2 comentários

  1. Minha curiosidade é sobre a gênese do processo. Pergunta de leiga: Como os perfis são “tomados” inicialmente para enviarem as mensagens fishing? Não é um contra-senso tomar o perfil para enviá-lo a uma página para induzir a colocar a própria senha?
    Isso quer dizer que a metodologia é apenas um “mascaramento” do perfil e o tomador não tem acesso à senha da vítima?

    O tomador obtém a lista de usuários/senha no próprio banco de dados do Twitter?

    Manter senhas longas e mistas é suficiente? Como se proteger?

    Recebi mensagens de pessoas idôneas, que conheço pesssoalmente, e nem sabiam que as estavam enviando. Elas não clicaram e preencheram seus dados em sites phishing. Como então tiveram os perfis como remetentes?

    Curtir

    Responder

  2. Andrea

    Não sabemos de invasão ao banco de dados do Twitter. Eu cogito as seguintes possibilidades:

    — Seus contatos não perceberam que digitaram o nome de usuário/senha em um phishing

    — Eles visitaram um site que explora algum tipo de falha chamada CSRF no Twitter. O Twitter já teve várias dessas. Basicamente permite que qualquer site na internet envie um tweet por você se você estiver logada nele (no Twitter). Aí não é roubada nenhuma senha.

    — Essas pessoas estão infectadas com algum vírus que rouba as senhas do Twitter e/ou envia as mensagens.

    Pode ser qualquer um desses, ou ainda outra coisa. Depende, mesmo. Mas, nesse caso, pelo que vimos, era um site clonado, então tiveram que digitar o usuário e a senha lá.

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.