.

Νέα απάτη χρησιμοποιεί το Windows Live ID ως δόλωμα



Οι ειδικοί της Kaspersky Lab προειδοποιούν για μια νέα απάτη που χρησιμοποιεί το Windows Live ID ως δόλωμα για να αποσπάσει προσωπικές πληροφορίες που είναι αποθηκευμένες στα προφίλ χρηστών σε υπηρεσίες όπως το Xbox LIVE, το Zune, το Hotmail, το Outlook, το MSN, το Messenger και το OneDrive.

«Έντιμο» phishing

Οι χρήστες λαμβάνουν προειδοποιήσεις μέσω email ότι οι Windows Live ID λογαριασμοί τους χρησιμοποιούνται για τη διανομή ανεπιθύμητων email κι ότι θα πρέπει να αποκλειστούν. Για να εμποδίσουν την αναστολή της λειτουργίας των λογαριασμών τους, οι χρήστες καλούνται να ακολουθήσουν ένα link και να ενημερώσουν τα στοιχεία τους, ώστε να συμμορφωθούν με τις υποτιθέμενες νέες απαιτήσεις ασφαλείας της υπηρεσίας. Αυτό μοιάζει πολύ με ένα τυπικό phishing email, όπου όσοι ακολουθούν τα link, μεταφέρονται σε πλαστές ιστοσελίδες που μοιάζουν με επίσημες και τα δεδομένα που εισάγουν εκεί στέλνονται στους απατεώνες. Ωστόσο, οι ειδικοί της Kaspersky Lab έμειναν έκπληκτοι όταν διαπίστωσαν ότι το link του phishing email οδηγούσε στη σελίδα του Windows Live και δεν υπήρχε καμία εμφανής προσπάθεια υποκλοπής των στοιχείων σύνδεσης των θυμάτων.

Το κόλπο των κυβερνοεγκληματιών

Έχοντας ακολουθήσει το link στο email και αφού μπήκαν στο λογαριασμό τους στο live.com, οι χρήστες έλαβαν μια περίεργη προτροπή από την υπηρεσία. Μια εφαρμογή ζητούσε άδεια για να συνδεθεί αυτόματα στο λογαριασμό, να δει τις πληροφορίες του προφίλ και τη λίστα των επαφών και να αποκτήσει πρόσβαση σε λίστες χρηστών με προσωπικά και επαγγελματικά email.Οι απατεώνες απέκτησαν πρόσβαση στην τεχνική αυτή μέσα από κενά ασφαλείας στο OAuth, το ανοιχτό πρωτόκολλο για χορήγηση άδειας.

Οι χρήστες που κλικάρουν «Ναι» δεν παραδίδουν τα στοιχεία σύνδεσής τους, αλλά παρέχουν προσωπικές τους πληροφορίες, διευθύνσεις email των επαφών τους, καθώς και τα ψευδώνυμα και τα πραγματικά ονόματα φίλων τους. Επίσης, οι ψηφιακοί απατεώνες μπορούσαν να έχουν πρόσβαση και σε άλλες παραμέτρους, όπως λίστες με ραντεβού και σημαντικά γεγονότα. Αυτές οι πληροφορίες είναι πιο πιθανό να χρησιμοποιηθούν για δόλιους σκοπούς, όπως η αποστολή spam σε όλες τις επαφές στο βιβλίο διευθύνσεων του θύματος ή η εκκίνηση spearphishing επιθέσεων.

«Γνωρίζουμε για τα κενά ασφαλείας στο πρωτόκολλο OAuth εδώ και αρκετό καιρό. Στις αρχές του 2014, ένας φοιτητής από τη Σιγκαπούρη περιέγραφε πιθανούς τρόπους για κλοπή των δεδομένων ενός χρήστη μετά τον έλεγχο ταυτότητας. Ωστόσο, αυτή είναι η πρώτη φορά που συναντάμε απατεώνες που χρησιμοποιούν ένα phishing email για να κάνουν πράξη τις τεχνικές αυτές. Ένας απατεώνας μπορεί να χρησιμοποιήσει τις πληροφορίες που υποκλέπτονται, για να δημιουργήσει μια λεπτομερή εικόνα των χρηστών, λαμβάνοντας υπόψη πληροφορίες σχετικά με το τι κάνουν, με ποιους θα συναντηθούν, ποιοι είναι οι φίλοι τους κ.λπ. Αυτό το προφίλ μπορεί στη συνέχεια να χρησιμοποιηθεί για εγκληματικούς σκοπούς»,δήλωσε ο Andrey Kostin, Senior Web Content Analyst της Kaspersky Lab

Στους προγραμματιστές διαδικτυακών εφαρμογών για κοινωνικά δίκτυα που χρησιμοποιούν το πρωτόκολλο OAuth συνίσταται: 
  • Να αποφεύγουν τη χρήση ανοικτών ανακατευθύνσεων από τις ιστοσελίδες τους 
  • Να δημιουργήσουν μια λευκή λίστα αξιόπιστων διευθύνσεων για ανακατευθύνσεις που πραγματοποιούνται με τη χρήση του πρωτοκόλλου OAuth, δεδομένου ότι οι απατεώνες μπορούν να εκτελέσουν μια κρυφή ανακατεύθυνση σε μια κακόβουλη τοποθεσία, με την εύρεση μιας εφαρμογής που μπορεί να δεχτεί επιτυχώς επίθεση και αλλάζοντας την παράμετρο της «redirect_uri». 

Στους χρήστες συνιστάται: 
  • Να μην ακολουθούν link που λαμβάνουν μέσω email ή μέσω προσωπικών μηνυμάτων σε μέσα κοινωνικής δικτύωσης 
  • Να μη δίνουν σε άγνωστες εφαρμογές το δικαίωμα πρόσβασης σε προσωπικά δεδομένα 
  • Να βεβαιωθούν ότι έχουν κατανοήσει πλήρως τα δικαιώματα πρόσβασης που παραχωρούν σε κάθε εφαρμογή 
  • Αν ανακαλύψουν ότι μία εφαρμογή έχει ήδη διανέμειspam ή κακόβουλα linkεκ μέρους τους, μπορούν να στείλουν καταγγελία στο διαχειριστή του site κοινωνικής δικτύωσης ή της διαδικτυακής υπηρεσίας και η εφαρμογή θα πρέπει να αποκλειστεί 
  • Να διατηρούν τις βάσεις δεδομένων των antivirusπρογραμμάτων και τις ολοκληρωμένες λύσεις anti-phishing προστασίας ενημερωμένες 

Για περισσότερες πληροφορίες, επισκεφτείτε το Securelist.com.
Ετικέτες ,
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.