Total Security - totalsecurity.com.br
Página clone roubava dados do Orkut
A consultoria em segurança Batori Software & Security alerta para um novo golpe que utilizava o nome da comunidade virtual Orkut.A empresa identificou uma URL falsa, hospedada pelo serviço gratuito Vilabol, que trazia uma cópia da página de login do Orkut.
O golpista criou ainda uma conta no site www.iservicos.com e habilitou o serviço formail, que gera um formulário para ser incluído em sites do tipo Vilabol.
Assim, se a vítima completasse o formulário com seus dados e os submetesse, o golpista receberia por e-mail seus dados de usuário e senha.
Em posse das informações, ele poderia utilizar a identidade da vítima para disseminar mensagens falsas ou criar comunidades sobre temas proibidos, como pedofilia e racismo, alerta a consultoria.
A página falsa esteve no ar até as 12h desta terça-feira, quando o Uol ficou ciente do problema e retirou o link do ar. De acordo com a empresa, qualquer denúncia de site falso hospedado em seus domínios deve ser imediatamente reportada para que o site seja tirado do ar.
A Batori ainda não recebeu relatórios de vítimas que tenham caído no golpe, portanto ainda não é possível determinar se o link malicioso circulou por e-mail, ou por outros meios, como chats instantâneos, por exemplo.
"O mais comum é o envio por e-mail, mas se o golpista quiser pegar os dados apenas de pessoas da empresa em que trabalha, por exemplo, pode indicar o link de outra forma", explica Denny Roger, diretor da Batori.
O link falso continha a extensão .vilabol.uol.com.br. Apesar do endereço da falsa URL trazer a as indicações de que não se trata da página do Orkut, é possível camuflar os links para que o browser exiba um endereço diferente daquele que está sendo acessado, segundo a Batori.
Isso significa que, se o golpista usasse esta técnica, a vítima poderia clicar no endereço falso (associado a um texto ou imagem qualquer), ser enviada para a URL maliciosa, e ainda assim seu navegador exibiria o endereço www.orkut.com, dando a falsa impressão de que ela estava fazendo um login seguro.
"A melhor alternativa é sempre acessar o site digitando o endereço correto no browser, evitando clicar em links enviados por e-mail, messenger ou qualquer outro meio", recomenda Rogers.
Fonte:IDG Now
O golpista criou ainda uma conta no site www.iservicos.com e habilitou o serviço formail, que gera um formulário para ser incluído em sites do tipo Vilabol.
Assim, se a vítima completasse o formulário com seus dados e os submetesse, o golpista receberia por e-mail seus dados de usuário e senha.
Em posse das informações, ele poderia utilizar a identidade da vítima para disseminar mensagens falsas ou criar comunidades sobre temas proibidos, como pedofilia e racismo, alerta a consultoria.
A página falsa esteve no ar até as 12h desta terça-feira, quando o Uol ficou ciente do problema e retirou o link do ar. De acordo com a empresa, qualquer denúncia de site falso hospedado em seus domínios deve ser imediatamente reportada para que o site seja tirado do ar.
A Batori ainda não recebeu relatórios de vítimas que tenham caído no golpe, portanto ainda não é possível determinar se o link malicioso circulou por e-mail, ou por outros meios, como chats instantâneos, por exemplo.
"O mais comum é o envio por e-mail, mas se o golpista quiser pegar os dados apenas de pessoas da empresa em que trabalha, por exemplo, pode indicar o link de outra forma", explica Denny Roger, diretor da Batori.
O link falso continha a extensão .vilabol.uol.com.br. Apesar do endereço da falsa URL trazer a as indicações de que não se trata da página do Orkut, é possível camuflar os links para que o browser exiba um endereço diferente daquele que está sendo acessado, segundo a Batori.
Isso significa que, se o golpista usasse esta técnica, a vítima poderia clicar no endereço falso (associado a um texto ou imagem qualquer), ser enviada para a URL maliciosa, e ainda assim seu navegador exibiria o endereço www.orkut.com, dando a falsa impressão de que ela estava fazendo um login seguro.
"A melhor alternativa é sempre acessar o site digitando o endereço correto no browser, evitando clicar em links enviados por e-mail, messenger ou qualquer outro meio", recomenda Rogers.
Fonte:IDG Now
URL Fonte: https://totalsecurity.com.br/noticia/1146/visualizar/
Comentários