Especialista em segurança listou e analisou dados da rede social. Perfis estavam disponíveis no diretório público do Facebook.

O nome foi o suficiente para incentivar um especialista em segurança a criar um código capaz de extrair dados do Facebook. Ron Bowes só queria reunir nomes e analisá-los de forma agregada para descobrir os mais comuns, auxiliando ataques de roubos de senha que dependem de tentativa e erro. Além de criar o pacote, Bowes o colocou na internet, em um download facilmente disponível que contém 2,8 GBs de dados.

Dados públicos de 100 milhões de usuários do Facebook são reunidos e publicados
Um torrent contendo 2,8 GB de nomes de usuários do Facebook foi colocado em sites públicos na internet. O arquivo contém apenas nomes, mas levanta a possibilidade de que criminosos possam vasculhar a rede social para reunir todas as informações que os usuários colocam na rede social e que estão livremente acessíveis por todos os outros internautas.

O volume de informação equivalente ao texto de cerca de 2.800 livros. Além dos nomes, o pacote possui análise de dados agregados, como os nomes mais comuns, somente nomes únicos, e a quantidade de vezes que um mesmo nome ou sobrenome apareceu.

A ideia foi do especialista em segurança Ron Bowes. Bowes criou um pequeno código de programação – script, no termo técnico – que analisou a página de diretórios do Facebook. Com isso, o especialista conseguiu uma lista dos nomes de usuários do Facebook, o que permitiu descobrir quais os nomes e sobrenomes mais comuns no Facebook, por exemplo.

A lista foi criada para ser usada em outro programa de segurança, o Ncrack, que visa a quebrar a autenticação (usuário/senha) de serviços de rede. O ataque é conhecido como força bruta do tipo dicionário. Um ataque de força bruta consiste em tentar várias combinações de usuário e senha, até que uma funcione. O método de dicionário utiliza palavras pré-selecionadas no lugar de combinações geradas automaticamente. A lista poderá servir como um dicionário para o Ncrack, segundo Bowes. Sabendo quais são os nomes mais comuns é possível tentar combinações de usuário/senha com maior probabilidade de acerto.

No The Pirate Bay, um dos maiores sites de torrent da internet, o arquivo com os dados registra 10 mil participantes, o que o torna um dos arquivos mais populares do site.

Nenhuma informação pessoal está na lista. Nem mesmo informações normalmente públicas como o site da internet ou a foto do perfil estão no arquivo. Os usuários que estão na lista já tinham seu nome no diretório do Facebook, e portanto decidiram tornar público seus perfis.

No entanto, a prova de que a informação pode ser coletada e usada no agregado é provavelmente algo que poucos teriam achado possível. Especialistas disseram à imprensa que os dados são uma prova do desconhecimento que cerca o uso das ferramentas de privacidade do Facebook.

Bowes diz que ainda poderia ter examinado os perfis dos amigos daqueles que estavam no diretório público do Facebook. Justificou: “pegar os amigos trará mais dados para processar, e não tenho como lidar com isso no momento. Eu gostaria de fazer isso no futuro, no entanto”. O blog de Rowes encontrava-se offline quando a reportagem foi fechada.  

Kit de roubo de senhas “hackeia os hackers”
A empresa de segurança Imperva divulgou informações sobre uma curiosa ferramenta hacker que estar sendo distribuída na internet por seus autores. O programa permite a rápida criação de páginas de logins falsas para serviços de e-mail, como Hotmail e Gmail, redes sociais como MySpace e Facebook, e até sites de downloads como Rapidshare e 4shared. As páginas criadas, no entanto, fraudam os próprios utilizados da ferramenta: as senhas roubadas vão para os autores da ferramenta, e não apenas para quem realizar o ataque.

O objetivo do aplicativo é facilitar os ataques de “phishing”, em que o criminoso cria uma página falsa idêntica à original e depois convence os usuários a visitarem a página maliciosa. O link normalmente é enviado por e-mail. Quem cair no golpe terá suas credenciais de acesso roubadas.

A ferramenta não avisa o utilizador que seu trabalho será “reaproveitado” pelos autores. O software tem sido divulgado em fóruns de hackers, segundo a Imperva. O “kit” gerador de sites é de autoria de dois hackers, que afirmam já terem conseguido mais de 200 mil downloads da sua criação.

A Imperva afirma que esse ataque também mostra o novo modelo de roubo de informações em ataques de phishing. Criminosos sempre colocavam as informações roubadas e as páginas falsas no mesmo servidor. Agora, a página que coleta os dados e o site clonado residem em servidores diferentes. Com isso, os hackers não perdem as credenciais roubadas e também podem facilmente recolocar os sites na rede.

No Brasil, criminosos enfrentam o mesmo problema. Alguns criminosos distribuem ou vendem ladrões de senha configurados previamente, e o utilizador não sabe se somente ele está recebendo as senhas roubadas. Entre outros termos, a prática é conhecida como “caixa 2”.  

Falha no WPA2: nada com que se preocupar
A empresa de segurança AirTight Networks descobriu uma falha de segurança no protocolo WPA2, usado para proteger redes sem fio. O WPA2 é o protocolo de segurança mais avançado na proteção de redes e, se ele fosse completamente quebrado, não haveria para onde correr. Felizmente, esse não é o caso.

A vulnerabilidade, que recebeu o nome de “brecha 196” por envolver as características do WPA2 descritas na página 196 da documentação oficial, permite que usuários da rede sem fio capturem dados enviados para outros usuários da rede sem fio. Detalhe: isso só é possível se o invasor já conhece a senha.

O WPA2 tenta impedir que qualquer dado seja capturado, mesmo pelos outros usuários da rede que têm a senha de acesso. A descoberta da AirTight Networks prova que essa funcionalidade do WPA2 não conseguiu atingir seu objetivo. Para realizar o ataque, o hacker precisa “fingir” ser o roteador Wi-Fi e enviar alguns dados que. A resposta do sistema da vítima permitirá ao atacante decodificar o tráfego. Com isso, a captura das informações transmitidas é possível.

No entanto, quem não tem a senha WPA2 da rede ainda não consegue bisbilhotar a rede. Para proteger uma rede Wi-Fi, basta configurar o WPA2 e uma senha forte. O protocolo de segurança WPA é mais fraco, enquanto o WEP é antigo e inútil, não sendo recomendado.   Fonte: Portal G1 / Tecnologia 

COMENTÁRIOS