קספרסקי חושפת הונאה חדשה המשתמשת ב- Windows Live ID כפיתיון לגניבת נתונים

מומחי אבטחה ממעבדת קספרסקי מתריעים על הונאה חדשה המשתמשת ב- WindowsLiveID כפיתיון לגניבת נתונים אישיים המאוחסנים בפרופיל המשתמש בשירותים כגון Xbox  Live, Zune, Hotmail, Outlook, MSNMessenger ו- OneDrive.

קורבנות ההונאה קיבלו הודעות מייל שהתריעו כי נעשה שימוש בחשבונות ה- Windows Live ID שלהם כדי לשלוח דואר זבל אלקטרוני, מה שהוביל לחסימת החשבון. כדי לעצור את השהיית החשבון, הם התבקשו לעקוב אחר קישור בהודעה כדי לעדכן את פרטיהם, על מנת לעמוד בדרישות האבטחה החדשות של השירות. כל הסיפור נשמע כמו הונאת פישינג טיפוסית, שבמסגרתה לוחץ הקורבן על הקישור שנשלח אליו ובדרך זו נכנס לאתר מזויף המתחזה לעמוד Windows Live הרשמי, האוגר את הנתונים שמזינים הקורבנות ושולח אותם לגורמים שמאחורי מעשה ההונאה. אך מומחי מעבדת קספרסקי הופתעו לגלות כי הקישור מההודעה שהתקבלה באמת מקשר לאתר Windows Live, וכי לא התגלה ניסיון להשיג את פרטי הגישה של הקורבנות.

אז מה הטריק?
עם הלחיצה על הקישור בהודעת הדואר ואימות החשבון באתר live.com הרשמי, מופיעה למשתמשים הודעה מהשירות: אפליקציה מבקשת אישור להתחבר באופן אוטומטי לחשבון, לצפות בנתוני הפרופיל וברשימת אנשי הקשר ולגשת לרשימת כתובות הדואר האלקטרוני של המשתמש. גישה מסוג זה מתאפשרת לפושעי הסייבר בגלל פירצה בפרוטוקול האימות הפתוח OAuth.

משתמשים אשר לוחצים"yes" על הודעת ההרשאות אינם מוסרים את הסיסמא ופרטי הגישה שלהם, אבל הם כן מוסרים מידע אישי, כתובות דואר אלקטרוני של אנשי הקשר שלהם ואת הכינויים והשמות האמיתיים של חברים. ניתן גם לקבל אישור גישה לפרטים נוספים, כגון רשימת פגישות ואירועים חשובים. מידע זה יכול לשמש למטרות הונאה, כגון שליחת דואר זבל לרשימת כתובות הדוא"ל של הקורבן או ביצוע מתקפות פישינג ממוקד.

"אנו יודעים על פרצות אבטחה בפרוטוקול OAuth כבר זמן מה: בתחילת 2014, סטודנט מסינגפור תיאר דרכים אפשריות לגניבת נתוני משתמשים לאחר אימות. עם זאת, זו הפעם הראשונה בה אנו נתקלים בהונאה המשתמשת בפישינג בדוא"ל כדי להפעיל טכניקות אלה. מבצע ההונאה יכול להשתמש במידע שאסף כדי ליצור פרופיל מדויק של משתמשים, כולל מידע על עבודתם, עם מי הם נפגשים, מי החברים שלהם, ועוד. פרופיל זה יכול לשמש למטרות עברייניות", אמר אנדריי קוסטין, אנליסט תוכן רשת בכיר במעבדת קספרסקי.

עבור מפתחים של אפליקציות רשת עבור רשתות חברתיות אשר משתמשים בפרוטוקל OAuth, מומלץ:

להימנע משימוש ב- Redirect פתוח מהאתרים שלך
ליצור רשימה לבנה של כתובות אמינות עבור redirects המבוצע באמצעות OAuth, מכיוון שיוזמי הונאה יכולים לבצע הפניה נסתרת אל אתר זדוני באמצעות מציאת אפליקציה שניתן לתקוף בהצלחה ולשנות את פרמטר ה- redirect_uri שלה.
המלצות למשתמשים:

1. אל תעקבו אחר קישורים המתקבלים בדוא"ל או בהודעה פרטית ברשתות חברתיות

2. אל תאשרו לאפליקציה שאינה מוכרת לגשת לנתונים האישיים שלכם

3. וודאו כי אתם מבינים באמת את זכויות הגישה שכל אפליקציה מקבלת

4. אם אתם מגלים כי אפליקציה כבר מפיצה ספאם או קישורים זדוניים בשמכם, אתם יכולים לשלוח תלונה להנהלת אתר הרשתות החברתיות או לשירות הרשת והאפליקציה תיחסם.

5. שמרו על בסיס הנתונים של האנטי וירוס שלכם מעודכן והפעילו הגנה נגד פישינג

דילוג לתוכן