.
Pesquisadores capturam 20 GB de e-mails usando endereços falsos. Graças a erros de digitação, especialistas receberam até senhas. Empresas precisam proteger seus endereços de internet.
Os especialistas Garrett Gee e Peter Kim do Godai Group registraram 30 endereços de internet semelhantes aos de grandes empresas para verificar se erros de digitação levariam ao recebimento de informações confidenciais. Em seis meses, eles receberam 120 mil e-mails e o equivalente a 20 GB de dados, incluindo senhas, contratos e outras informações confidenciais.
A técnica, conhecida como typosquatting, é usada há algum tempo pro programadores de vírus para infectar internautas que digitam incorretamente o nome de sites populares.
Segundo os pesquisadores, que publicaram um artigo, empresas que usam subdomínios estão especialmente vulneráveis. A IBM, por exemplo, usa o endereço “se.ibm.com” na Suécia, mas o endereço “seibm.com” está registrado para um endereço na China. Caso alguém esqueça de digitar o ponto, o e-mail irá diretamente para os donos do seibm.com.
Eles afirmam que 151 das 500 maiores empresas dos Estados Unidos estariam vulneráveis a esse tipo de ataque, segundo os especialistas.
E-mails desviados tinham senhas, contratos e configurações de rede
Gee e Kim não precisaram atacar de nenhuma forma a rede das empresas. Eles apenas registraram os endereços, que custam R$ 30 por ano ou até menos. Em seguida, aguardaram a chegada dos e-mails.
Em um caso, uma mensagem tinha todos os detalhes de configuração de um roteador de rede e a senha para acessá-lo. Outro e-mail trazia detalhes de uma VPN (Rede Virtual Privada), que normalmente permite acesso à rede interna de uma empresa. A senha também estava incluída.
Contratos, acordos e até detalhes de processos judiciais foram obtidos.
Os especialistas acreditam que essa técnica já estaria em uso na China devido aos vários endereços registrados no país com nomes semelhantes aos de grandes empresas. Exemplos incluem “kscisco.com” (ks.cisco.com) e “nayahoo.com” (na.yahoo.com). Dos 30 endereços registrados pelos pesquisadores, apenas um foi detectado pela empresa responsável, que os ameaçou de processo.
Eles ainda acreditam que um ataque mais sofisticado poderia “redirecionar” as mensagens capturadas aos destinos corretos para que a conversa toda seja capturada.
Ex: Digitar: www.itai.com.br ao invés de www.itau.com.br
Os especialistas Garrett Gee e Peter Kim do Godai Group registraram 30 endereços de internet semelhantes aos de grandes empresas para verificar se erros de digitação levariam ao recebimento de informações confidenciais. Em seis meses, eles receberam 120 mil e-mails e o equivalente a 20 GB de dados, incluindo senhas, contratos e outras informações confidenciais.
A técnica, conhecida como typosquatting, é usada há algum tempo pro programadores de vírus para infectar internautas que digitam incorretamente o nome de sites populares.
Segundo os pesquisadores, que publicaram um artigo, empresas que usam subdomínios estão especialmente vulneráveis. A IBM, por exemplo, usa o endereço “se.ibm.com” na Suécia, mas o endereço “seibm.com” está registrado para um endereço na China. Caso alguém esqueça de digitar o ponto, o e-mail irá diretamente para os donos do seibm.com.
Eles afirmam que 151 das 500 maiores empresas dos Estados Unidos estariam vulneráveis a esse tipo de ataque, segundo os especialistas.
E-mails desviados tinham senhas, contratos e configurações de rede
Gee e Kim não precisaram atacar de nenhuma forma a rede das empresas. Eles apenas registraram os endereços, que custam R$ 30 por ano ou até menos. Em seguida, aguardaram a chegada dos e-mails.
Em um caso, uma mensagem tinha todos os detalhes de configuração de um roteador de rede e a senha para acessá-lo. Outro e-mail trazia detalhes de uma VPN (Rede Virtual Privada), que normalmente permite acesso à rede interna de uma empresa. A senha também estava incluída.
Contratos, acordos e até detalhes de processos judiciais foram obtidos.
Os especialistas acreditam que essa técnica já estaria em uso na China devido aos vários endereços registrados no país com nomes semelhantes aos de grandes empresas. Exemplos incluem “kscisco.com” (ks.cisco.com) e “nayahoo.com” (na.yahoo.com). Dos 30 endereços registrados pelos pesquisadores, apenas um foi detectado pela empresa responsável, que os ameaçou de processo.
Eles ainda acreditam que um ataque mais sofisticado poderia “redirecionar” as mensagens capturadas aos destinos corretos para que a conversa toda seja capturada.
Nenhum comentário:
Postar um comentário