Total Security - www.totalsecurity.com.br
Segurança
Segunda - 12 de Setembro de 2011 às 09:55

    Imprimir


Dois pesquisadores da área de segurança demonstraram como uma nova versão da ferramenta de rastreamento Firesheep Wi-Fi permite ter a acesso aos dados de navegação da maioria dos usuários do Google Web History (recurso que faz um histórico de tudo o que você procurou na Internet).

A falha principal utilizada foi descoberta por Vincent Toubiana e Vincent Verdot e utiliza o Session ID (SID) cookie, arquivo utilizado para identificar o internauta durante sua navegação nos serviços oferecidos pelo Google.

Cada vez que um usuário acessa uma aplicação do gigante das buscas, o mesmo SID cookie é enviado. Com o uso da Firesheep, é possível capturar os dados remetidos de um computador conectado a hotspots públicos sem criptografia.

Como vário serviços oferecidos pela Google usam  HTTPS (o Gmail, por exemplo), um cracker (hacker “do mal”) precisa achar um jeito de o usuário reenviar o SID.

O método mais fácil é configurar um ponto de acesso de rede sem fio falso e usar um iFrame (componente de programação) para direcionar o usuário para um serviço do Google, como o Alerts, que não utiliza um canal de comunicação protegido.Além disso, o ataque também requer que o usuário tenha o Google Web History ativado. Como isso é configurado quando você cria uma conta, muita gente tem o recurso em uso e nem sabe disso. Ao testar o ataque com dez voluntários, os pesquisadores foram capazes de identificar 82% de todos os sites visitados pelas pessoas.

Para evitar esse tipo de acesso indevido durante o uso de hotspots públicos, o usuário pode utilizar uma VPN (rede privada virtual), desligar o Google Web History, excluir o histórico de Web ou simplesmente estar desconectado dos serviços da Google durante esse acesso.





Fonte: IDGNOW

Comentários

Deixe seu Comentário

URL Fonte: http://www.totalsecurity.com.br/noticia/2550/visualizar/