WWW.TRANSGALA.COM.BR
Índice:
Ao adicionar números de telefone em Na seção "Informações de contato" de suas respectivas páginas de perfil do Facebook, os usuários podem escolher se desejam tornar essas informações visíveis para o público em geral, apenas para seus amigos ou se quiserem mantê-las para si, o que é uma boa opção de privacidade.
O Facebook também permite que os usuários encontrem outras pessoas no site pesquisando os números de telefone dessas pessoas em formato internacional.
Os usuários podem controlar quem pode localizá-los usando esse método através de uma opção em "Configurações de privacidade"> "Como você Conecte-se ">" Quem pode procurá-lo usando o endereço de e-mail ou número de telefone fornecido? " que é definido por padrão como "Todos".
Isso significa que, mesmo que você defina a visibilidade do número de telefone como "Somente eu" na sua página de perfil, qualquer pessoa que saiba seu número de telefone ainda poderá encontrá-lo no Facebook, a menos que você altera a segunda configuração para "Amigos" ou "Amigos de amigos". Não há nenhuma opção para impedir que todos localizem seu perfil usando seu número de telefone.Como a maioria das pessoas não altera o valor padrão dessa configuração, é possível que um invasor gere uma lista de números de telefone seqüenciais dentro de um número escolhido. gama, por exemplo, de um operador específico e usar a caixa de pesquisa do Facebook para descobrir a quem eles pertencem, disse Prakash. Conectar um número de telefone aleatório a um nome é o sonho de todo anunciante e esse tipo de lista teria um grande preço no mercado negro, disse ele.
Prakash afirma que compartilhou esse cenário de ataque com a equipe de segurança do Facebook em agosto e depois Em 31 de agosto, todos os seus e-mails ficaram sem resposta até o dia 2 de outubro, quando um representante do Facebook respondeu que a taxa na qual os usuários podem ser encontrados no site por qualquer meio, incluindo números de telefone, é restrita. No entanto, a versão móvel do site m.facebook.com do Facebook não parece ter qualquer limitação de taxa de pesquisa, disse Prakash.
O pesquisador gerou números com prefixos dos EUA e da Índia e criou uma simples prova de script de macro conceito (PoC) que procurou por eles no Facebook e salvou os que foram encontrados para ser associado com perfis do Facebook, juntamente com os nomes de seus proprietários.
Prakash disse que ele decidiu divulgar publicamente a vulnerabilidade de alguns dias ré er enviando seu script PoC para o Facebook, porque a empresa não respondeu. Prakash até publicou 850 números de telefone parcialmente ofuscados e nomes associados que, segundo ele, representavam uma porção muito pequena dos dados que ele obteve durante seus testes.
"Faz cerca de uma semana desde que comecei a rodá-lo e ainda não foi bloqueado ", disse Prakash segunda-feira via e-mail. "Eu até mesmo os informei [Facebook] hoje pela manhã (horário indiano) ainda sem resposta."
Facebook não retornou um pedido de comentário enviado segunda-feira.
Outro pesquisador testa
Após a divulgação pública de Prakash, Tyler Borland, Um pesquisador de segurança do Alert Logic, fornecedor de segurança de rede, criou um script ainda mais eficiente que pode executar até dez processos de pesquisa por telefone do Facebook ao mesmo tempo. O script da Borland chama-se "Facebook phone crawler" e pode procurar números de telefone a partir de um intervalo especificado pelo usuário.
"Com as configurações padrão, pude verificar os dados de um número de telefone a cada segundo", disse Borland por e-mail na segunda-feira. "Eles [Facebook] não empregam qualquer tipo de limitação de taxa ou eu ainda não atingi esse limite. Novamente, eu enviei centenas de pedidos em curtos intervalos de tempo e nada aconteceu."
Com o script da Borland sendo executado em um grande mais de 100.000 computadores - um invasor pode encontrar os números de telefone e nomes da maioria dos usuários do Facebook com números móveis associados a suas contas em questão de dias, disse Prakash.
É preocupante que esta vulnerabilidade ainda esteja em aberto e haja ferramentas públicas disponíveis para explorá-lo, disse Bogdan Botezatu, um analista sênior de e-ameaça do fornecedor de antivírus Bitdefender, via e-mail na segunda-feira. Muito poucos usuários alteram suas configurações de privacidade padrão, disse ele.
Este é outro exemplo de como um grande recurso pode ser abusado se os mecanismos de segurança forem mal implementados ou estiverem completamente ausentes, disse Botezatu. "Ao contrário de mensagens de e-mail ou comentários em blogs, abordar um usuário por telefone é muito mais eficaz em um ataque de phishing [voz phishing], principalmente porque o usuário do computador não está ciente do fato de que seu número de telefone pode ter acabado. mãos erradas. Juntamente com as informações dos usuários em seu perfil, um invasor pode convencer o usuário a entregar informações pessoais rapidamente. "
Ataques de phishing por voz e outros golpes de telefone são comuns e sua taxa de sucesso já é alta, Botezatu disse.
"Agora imagine que esses bandidos se dirigem a você com seu nome completo e façam um backup de suas declarações com informações sobre você tiradas diretamente de seu perfil no [Facebook]." Botezatu disse.
Ao restringir a capacidade de baixar aplicativos do iPhone, a Apple impediria que alguém o compartilhasse (intencionalmente ou não) as informações da sua conta do iTunes com outra pessoa, que poderia então baixar gratuitamente todos os aplicativos que o proprietário da conta do iTunes havia comprado anteriormente. O firmware 3.0 é dito para permitir aos usuários entrar e sair de várias contas do iTunes diretamente de seu telefone.
[Mais leitura: Os melhores telefones Android para cada orçamento. ]
IRS culpou o governador da Carolina do Sul por um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs Números da Previdência Social de 3,8 milhões de contribuintes mais dados de cartão de crédito e conta bancária. O governador da Carolina do Sul culpou um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs números da Previdência Social de 3,8 milhões de contribu
Gov. As observações de Nikki Haley na terça-feira ocorreram depois que um relatório sobre a violação revelou que 74,7 GB foram roubados de computadores pertencentes ao Departamento de Receita da Carolina do Sul (DOR) depois que um funcionário foi vítima de um e-mail de phishing. Em 1998, foram afetados, embora a maioria dos dados pareça ser posterior a 2002, disse Haley durante uma coletiva de imprensa.
O Hack do Evernote é apenas a mais recente violação que ilustra a necessidade de dois fatores autenticação. O Evernote revelou no fim de semana que foi vítima de violação de dados, enviando e-mails a usuários e publicando um aviso em seu site que os invasores tinham acesso a nomes de usuários, endereços de e-mail e senhas criptografadas associadas. com contas do Evernote. Como precaução, o Evernote forçou todos os 50 milhões de usuários a redefinir suas senhas. Esse é um bom passo, mas não é bom
Os usuários do Evernote foram bloqueados de suas contas até que eles mudassem suas senhas. • Originalmente projetado como um serviço comercial, pelo menos até a liberação de dezembro do Evernote for Business. O Evernote é basicamente uma ferramenta de anotações e organização similar ao OneNote da Microsoft. O Evernote oferece uma variedade de serviços, incluindo o Evernote Food, o Evernote Peek, o Skitch, o Penultimate e muito mais, como ferramentas ou aplicativos baseados na Web em uma variedad