Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Cookies de websites: ataques e golpes

Share on linkedin
Share on twitter
Share on facebook

Novas tecnologias surgem a cada dia, assim como as ferramentas utilizadas por criminosos para usá-las para atrair vítimas. Atualmente muitos atacantes apostam na criação de malwares do tipo stealer – o qual tem o foco no roubo de informações – com fins lucrativos sobre os dados. Existe uma grande variedade desses malwares pela internet pela internet (como por exemplo, o mais conhecido, Redline Stealer), os quais facilitam o roubo de contas por meio de cookies de sessões salvas em navegadores.

“O Cookie é um pequeno pedaço de dado armazenado no navegador do usuário enquanto trafega em um site. Podem ser utilizados para diversos propósitos: manter o usuário logado, lembrar preferências de sites, rastrear sessões e outros.” – explica Caique Barqueta, Especialista em Inteligência de Ameaças da ISH Tecnologia. “E é exatamente o fato de armazenar certos dados que os tornam atrativos para criminosos.”

Os cibercriminosos utilizam diversos formatos para infectar os dispositivos das vítimas, seja por meio de botnets, anexos maliciosos de e-mails phishing, campanhas de spams, campanhas de malvertising, sites infectados e muitos outros. Alguns dos alvos de roubo de cookies são:
. Variáveis do sistema operacional;
. Histórico de navegadores;
. Coleta de informações de credenciais em cofres ou em qualquer outro repositório;
. Coleta de credenciais e informações de carteiras de criptomoedas como Bitcoin, Monero etc.;
. Coleta de informações financeiras;

Após obterem uma grande quantidade de informações de credenciais de vítimas, os cibercriminosos transformam os dados no formato conhecido como “log”, assim facilitando a venda ilegal. Compras destes cookies já foram registradas em diversas plataformas como Telegram e fóruns da Dark Web – mais especificamente RussianMarket, Breach Forums, RuTOR, XSS.

Com a aquisição das informações, o comprador poderá se passar pelas vítimas devido as credenciais roubadas, que podem inclusive estar salvas nos cookies, facilitando desta forma a entrada em uma rede corporativa, e a prática de outros tipos de fraudes, ou até mesmo a revenda destas credenciais a terceiros.

Os cookies associados à autenticação em serviços da web podem ser utilizados por invasores em ataques conhecidos como “pass the cookie” (passar o cookie em português), que tem como objetivo se passar como o dono da conta sem precisar de senha ou login para acessar. Esse tipo de ataque poderá levar a exploração de serviços Web, software-as-a-service, movimentação lateral, comprometimentos de e-mails e muitos outros tipos de acessos dos quais é possível obter com o cookie de sessão.

Barqueta recomenda que seja realizada a limpeza regular de cookies e outras informações de autenticação dos navegadores, reduzindo desta forma a superfície de ataque potenciais fornecidas pelos perfis do navegador, bem como a utilização de ferramentas de controle de cookies permitidos pelas organizações.

Algumas outras recomendações são:
. Atualize Regularmente o Software: mantenha seu sistema operacional, navegador e todos os softwares, especialmente os de segurança, atualizados.
. Utilize Antivírus: instale e mantenha um software antivírus
. Habilite o Firewall: Use o firewall do seu sistema operacional ou um firewall de terceiros para monitorar e controlar o tráfego de entrada e saída do seu computador.
. Pratique a Navegação Segura:
. Evite clicar em links desconhecidos ou suspeitos.
. Não faça downloads de fontes não confiáveis.
Verifique sempre os URLs para garantir que você está visitando sites legítimos.
. Use a navegação privada quando necessário.