Com quase 1 bilhão de usuários conectados, o Facebook se tornou um dos alvos prediletos dos cibercriminosos para disseminar links e aplicativos maliciosos.
Apesar do alcance menor, o Twitter também figura entre as redes sociais mais usadas para golpes virtuais. Novos dados da Symantec, apresentados durante evento da empresa em San Francisco, mostram que mais de 10,4 milhões de golpes virtuais por meio de redes sociais foram detectados entre maio de 2011 e maio de 2012 em todo o mundo.
Os ataques por meio de redes sociais aumentaram, de acordo com Gerry Egan, diretor de gestão de produtos da Symantec, porque a disseminação é mais rápida por meio destes sites.
“Os usuários clicam porque confiam no amigo que publicou o link automaticamente após cair no golpe”, diz Egan. Por conta do nível de confiança entre os usuários, a maioria dos ataques “viraliza” em poucos dias.
Um exemplo é um golpe brasileiro no Facebook que oferece links como “Mude a cor do seu perfil” para roubar dados de acesso e se disseminou na rede social em poucos dias. Detectado pela empresa de antivírus Kaspersky, este golpe é utilizado por cibercriminosos brasileiros para controlar o perfil dos usuários e vender pacotes de “likes” para empresas por até R$ 3,6 mil.
Links maliciosos
No ranking de golpes virtuais por meio de sites de relacionamento, o primeiro lugar fica com os ataques compartilhados manualmente. Os cibercriminosos criam perfis falsos em redes sociais e adicionam centenas de usuários como amigos. Depois de aceitos por boa parte das
pessoas, eles começam a publicar mensagens com links para promoções ou para assistir vídeos exclusivos.
pessoas, eles começam a publicar mensagens com links para promoções ou para assistir vídeos exclusivos.
No período analisado pela Symantec foram registrados 5,4 milhões de ataques deste tipo em redes sociais.
“Ao acessar a página maliciosa, o usuário é orientado a clicar no botão ‘Curtir’ para ver o vídeo e compartilha o golpe com os amigos”, diz Nishant Doshi, arquiteto de tecnologia de segurança da Symantec.
Falso captcha
Em segundo lugar aparece um novo tipo de golpe, usado para obrigar o usuário a “curtir” uma página, sem saber. Ao clicar em um link que indica um vídeo exclusivo, por exemplo, o internauta é levado a uma página com um código do tipo “captcha”, geralmente usado para
confirmar se uma pessoa ou um robô está acessando o site.
confirmar se uma pessoa ou um robô está acessando o site.
Neste ponto, o usuário pode se arrepender de ter acessado o link, mas ao clicar em qualquer local, terá curtido a página.
“Trata-se de uma camada de software desenvolvida com base na API do Facebook que interpreta o clique em qualquer local como um ‘curtir’”, explica Doshi. Em alguns golpes, os cibercriminosos coletam “likes” até mesmo se o usuário tentar fechar o navegador após entrar na página maliciosa.
Outro tipo de ataque similar, segundo a Symantec, usa o captcha para induzir o usuário a publicar um comentário em sua página junto com o link falso. Na página, o internauta digita as letras da imagem mostrada na tela e forma adjetivos como “Impressionante” ou “Legal”.
Depois, uma mensagem automática é publicada no perfil. “Neste caso, eles também usam uma camada de software, mas em vez do botão ‘Curtir’ usam a caixa de comentários”, diz Doshi.
Problemas da web
Entre os outros golpes mais populares durante o último ano, a Symantec também aponta os links para páginas que pedem que o internauta copie e cole um trecho de código javascript na barra de pesquisa do navegador. Ao executar este código, o cibercriminoso pode disparar
mensagens por meio do perfil do usuário, sem o seu consentimento.
mensagens por meio do perfil do usuário, sem o seu consentimento.
A instalação de plug-ins (complementos) no navegador continua em alta, assim como a venda falsa de produtos.
A culpa pelo crescimento do número de ataques, segundo a Symantec, não é do Facebook, apesar de os cibercriminosos usarem, em alguns golpes, as interfaces de programação de aplicativos (APIs) fornecidas pela rede social.
“É um problema genérico da web. Essas APIs podem ser colocadas em qualquer lugar e, por isso, é fácil criar aplicações ilegítimas”, diz
Doshi.
Doshi.
Nenhum comentário:
Postar um comentário
Os comentários aqui publicados são de responsabilidade de seus autores.