ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

[Riscos das Redes Sociais] As 4 (ou 5) ameaças de conteúdo

Pesquisa da Norton revela riscos oculos de comunidades na web

Publicado: 22/05/2026 às 17:42
Leitura
8 minutos
[Riscos das Redes Sociais] As 4 (ou 5) ameaças de conteúdo
Construção civil — Foto: Reprodução

Levantamento realizado pela Norton mostra quais são os quatro – ou cinco – ameaças por conteúdo no uso de redes sociais. Veja abaixo.

1- Perfil infectado

Felizmente, os responsáveis pelos grandes sites de rede social já aprenderam a bloquear, de alguma forma, o conteúdo publicável pelos usuários e o quanto eles podem subir. Mas, às vezes, alguém encontra uma brecha ou um caso que não foi considerado, que ainda permite a publicação de conteúdo malicioso. Um dos casos mais perigosos é quando é possível incluir conteúdo aleatório, remotamente. Isso permite que um meliante esconda, entre outras coisas, ferramentas de ataque virtual em um perfil, gerando um ataque maciço contra todos os que visitarem tal perfil.  Sites de mídia social também podem ser usados como plataforma de malware. Por exemplo, um binário malicioso escondido em uma foto legítima ou BASE64, encondado em um comentário estranho, podem interagir com malware. Esses últimos exemplos não representam uma ameaça direta aos visitantes de um perfil, já que ficam inativos.

No entanto, eles podem ser usados por um Trojan remoto, para se atualizar. De modo geral, na maioria das vezes que vemos um perfil ou página de status infectados, eles contêm scripts ou links maliciosos, como veremos abaixo.

Saiba mais sobre segurança. Visite o espaço de Frank Meylan, blogueiro do IT Web.

2. Links Maliciosos

Como os usuários controlam o conteúdo de seus perfis, eles podem adicionar conteúdo malicioso às páginas. Um dos ataques mais óbvios é o redirecionamento para um site externo, completamente controlado pelo meliante. Os posts podem ser feitos deliberadamente em contas falsas especiais ou sem intenção, por meio de scripts. O redirecionamento do usuário pode ser realizado com truques de engenharia social, como links de oportunidades, ou ao incorporar conteúdo ativo como tags iframe, JavaScript ou  vídeos em Flash, que redirecionam o usuário automaticamente. O ataque de engenharia social é muito difícil de ser bloqueado pelo provedor de mídia social, porque é difícil distingui-los de posts normais. Cada link precisa ser examinado para garantir que não leve a conteúdo malicioso. Alguns provedores começaram a usar listas negras de URL, disponíveis publicamente, na tentativa de bloquear certos URLs.

Nós, da Symantec, lançamos recentemente, um aplicativo gratuito para Facebook, que analisa, automaticamente, os links postados em perfis ou sites de notícias. Ele usa nossa tecnologia Norton Safeweb para analisar cada link em busca de conteúdo malicioso. Alguns outros provedores de redes usam um site de redirecionamento intermediário que avisa ao usuário que ele está prestes a deixar aquele local seguro e que o site alvo não é controlado por eles. O website final pode conter qualquer coisa, desde propagandas de produtos falsos, sites de phishing e até ataques via download.

3. Serviços para encurtar URLs

Os serviços para encurtar URLs existem há anos. Hoje em dia, eles são geralmente, um nome de domínio bem curto combinado com um sistema de redirecionamento. Isso permite que um usuário transforme qualquer link longo em um URL curto, facilitando o compartilhamento, já que não existe quebra de linha e é usado com mais praticidade em mensagens curtas. Existem centenas de serviços públicos disponíveis para encurtar URL. A maioria deles é gratuita e disponível para todos.

Alguns foram criados em conjunto com aplicativos ou plug-ins de browser. Uma das preocupações mais óbvias com tais serviços é que eles ocultam o destino do link, tornando impossível para o usuário distinguir os links confiáveis sem saber para onde serão direcionados. Felizmente, a maioria dos serviços oferece um preview do destino ou uma página de estatísticas com o número de cliques.

Por exemplo, se você receber o seguinte link, encurtado pelo Bit.ly: http://bit.ly/XuX9i, você pode anexar um sinal de mais (+) ao final do URL, que irá abrir uma página de preview quando visitada, que explica mais sobre a página alvo. Nesse caso ficaria: http://bit.ly/XuX9i+.

Muitos dos serviços disponíveis usam listas negras públicas para evitar que links maliciosos sejam encurtados. Infelizmente, isso é geralmente uma reação e ainda permite que links maliciosos desconhecidos sejam usados em ataques. Além disso, múltiplos redirecionamentos e argumentos aleatórios anexados podem ofuscar ainda mais o link. Atualmente, o nível de monitoramento de links maliciosos por trás de URL encurtados está abaixo de 1%.

4. Ameaças por Script

A maioria das redes sociais oferece API que pode ser usado para acessar as funções diretamente de um script. Isso é amplamente usado por aplicativos terceirizados que, por exemplo, te permitem atualizar seu status por um smartphone ou dispositivo similar. Esse método de acesso também permite que um meliante crie scripts automáticos que colham qualquer informação disponível que queira ou que tenha worms que se multiplique por toda a rede.

4.1. Ataques manuais por script

Um dos tipos mais simples de ataque que já foi visto em mídias sociais é o ataque manual por script. Manual porque a vitima é convidada a copiar e executar o script manualmente. Portanto, alguns passos de interação são necessários. Um exemplo é o golpe “encontre seu gêmeo de facebook” (find you facebook twin), no Facebook. Algumas centenas de pessoas gostaram a idéia e postaram a mensagem em seus perfis. Se um usuário clica no link, ele será convidado a seguir algumas instruções. Nesse caso, as instruções eram:

1. Clique no botão “Curtir” (isso gera uma entrada no perfil do usuário)

2. Pressione CTRL+C

3. Pressione ALT+D

4. Pressione CTRL+V

5. Pressione ENTER

Cópia do Joava Script

Seguir as instruções passo a passo, copia um JavaScript oculto, com foco na barra de endereços do usuário, cola o JavaScript e o executa. Ao fazer isso, o script é capaz de usar a sessão atual para enviar mensagens a todos os amigos do usuário, pedindo que eles repitam o ciclo. Se alguém seguiu até aqui, nenhuma imagem de gêmeo é postada. O usuário é convidado a responder a algumas perguntas antes de acessar o aplicativo. As perguntas geralmente são um quiz e acabam exigindo que o usuário assine um aplicativo muito caro para telefone celular.

Até onde foi nosso teste, não conseguimos concluir se realmente existe, no final das contas, um aplicativo que encontra seu irmão gêmeo.

Golpes parecidos se esforçam menos ainda para automatizar e esconder a ação. Após pedir que o usuário “curta” e compartilhe a mensagem, eles pedem que o usuário publique a mensagem cinco vezes, em qualquer lugar no Facebook. Depois disso, a tal pesquisa cara aparece pedindo que o usuário complete um teste tipo CAPTCHA para comprovar que ele não é um robô.

Um outro ataque parecido estava ativo no Orkut, do Google, em junho de 2010. Os usuários eram tentados a conseguir créditos de celular gratuitos ao seguir algumas instruções simples. Tudo o que precisavam fazer era copiar um JavaScript oculto para a barra de endereço e executá-lo, obviamente enquanto se mantinham logados ao Orkut. Como sempre, isso resultava em mensagens postadas em nome do usuário.

Uma coisa que todos os ataques têm em comum é que o usuário está espalhando a informação, voluntariamente, para seus amigos. Nenhuma vulnerabilidade do serviço é explorada. Mesmo que os truques observados tenham tentado persuadir o usuário a comprar serviços de celular, a mesma tática pode ser usada para redirecionar o usuário para websites infectados. Alguns meliantes começaram a adicionar banners de propaganda a cada passo do processo, gerando mais lucro para eles.

O usuário deve se manter cético quando lhe pedirem para executar alguns comandos manuais, especialmente quando o propósito dos comandos não for claro. Deve prestar atenção, também, quando colocar endereço ou número de telefone real em qualquer lugar. Em alguns países, isso pode ser o bastante para alguém te cobrar por algum serviço. 

Leia mais:

[Risco das Redes Sociais] Roubos offline

[Riscos das Redes Sociais] O que os aplicativos podem fazer

 Segurança: 5 dicas para ajudar na escolha da tecnologia 

 ð        Você tem Twitter? Então, siga http://twitter.com/IT_Web e fique por dentro das principais notícias de TI e telecom.  

 

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas