Categories: NOTÍCIAS EM GERAL

Criminosos aproveitam apagão para vender dados de 1,5 bi de usuários do Facebook

Aparentemente, esses dados não têm relação com o vazamento do Facebook ocorrido no começo de 2021, em que 500 milhões de usuários foram expostos — e ficam dúvidas se há conexão com o “apagão” que acontece também nesta segunda. Fato é que, coincidência ou não, essas informações passaram a estar à venda justamente depois do sumiço do ecossistema da rede social na web — o mais provável é que os bandidos, que já tinham escavado dados da rede social, tenham aproveitado a alta relevância da empresa de Mark Zuckerberg durante a crise deste início de semana para comercializar dados.

Postagem no fórum de cibercriminosos anunciando os dados. (Imagem: Reprodução/Privacy Affairs)

De acordo com as postagens realizadas no fórum, os seguintes dados de usuários estão sendo disponibilizados.

  • Nome
  • E-mail
  • Localização
  • Gênero
  • Número de telefone
  • ID de usuário

Segundo apurado pelo site Privacy Affairs, amostras das informações disponibilizadas nas postagens indicam que os dados são reais. Ainda segundo o Privacy Affairs, um milhão de contas do Facebook saem por US$ 5 mil (cerca de R$ 27,3 mil na cotação atual). E, embora a postagem seja de 22 de setembro, as atividades relacionadas a esse banco de dados só ganharam movimentação na tarde desta segunda. Algumas contas de Twitter chegaram a cogitar uma invasão ao Facebook, mas, como podemos ver mais abaixo, essa possibilidade está inicialmente descartada.

O site Privacy Affairs também cruzou a amostra de dados disponível na postagem com os de vazamentos anteriores do Facebook, e não encontrou nenhuma ocorrência igual, significando potencialmente que é um incidente completamente novo.

Dados não foram obtidos por invasão

Criminosos explicando como obtiveram as informações. (Imagem: Reprodução/Privacy Affairs)

Os vendedores afirmam que esses dados não foram obtidos a partir de invasões, mas sim por data scrapping (“raspagem de dados”, em tradução livre). Esse método consiste no emprego de robôs para coletar dados que os próprios internautas, de forma consciente ou não, configuram como públicos. Segundo os criminosos, a “raspagem de dados” foi realizada a partir de enquetes, que quando eram respondidas mandavam as informações do usuário para o criador da votação, ou mesmo acessando perfis configurados para exibir todas as informações de forma pública.

É recomendado que os usuários do Facebook não deixem seus perfis totalmente públicos, para evitar esse tipo de coleta de dados. Além disso, é sugerido que enquetes oferecidas por empresas ou desenvolvedoras desconhecidas sejam evitadas, já que existem grandes chances delas serem parte de esquemas criminosos.

Nenhuma conta foi comprometida, já que as senhas não estão entre os dados sendo vendidos. Mas, com informações como número de telefone e localização disponíveis, a segurança geral desses usuários pode estar comprometida. Criminosos podem usar dados como nome, e-mail, localização, e número de telefone para direcionar golpes de sequestro virtual (ransomware), phishing, pharming e golpes de engenharia social com mais facilidade.

Fonte: www.canaltech.com.br

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago