Crackers utilizam âncoras de HTML para colher informações confidenciais

Pesquisadores de segurança da empresa de consultoria Context mostraram que as âncoras de HTML podem ser usadas por crackers com o objetivo de colher dados privados de visitantes de uma determinada página web. Os cibercriminosos executam a técnica "framesniffing", por meio da qual eles podem usar a posição da barra de rolagem de um iFrame para colher informações mais sensíveis.

Para isso, os crackers atraem as vítimas para uma página controlada pelos próprios criminosos e que carrega uma outra página em um iFrame invisível. Essa página pode ser uma intranet confidencial ou pode conter dados privados em uma rede social.

Os atacantes virtuais usam a tag "anchor", como http://en.wikipedia.org/wiki/Web_browser#History para poder inserir a página. Se a barra de rolagem for para a âncora depois que a página foi carregada, os criminosos sabem que algum elemento HTML com esse ID existe na página.

Se os atacantes estiverem cientes sobre o funcionamento da estrutura dessa página, eles podem, gradativamente, usar essas informações para acessar os dados de seu interesse. Por exemplo, eles poderiam lançar uma consulta orientada, e usar as âncoras que eles encontrassem na página de resultados, a fim de estabelecer quantas visitas foram identificadas pela consulta realizada.

Para demonstrar a dimensão do problema, os pesquisadores utilizaram um script que extrai, ilegalmente, os dados de usuários da plataforma de negócios LinkedIn. Entretanto, com um pouco mais de criatividade, seria possível a realização de ataques mais complexos; através de um vídeo, os especialistas em segurança demonstram como eles extraíram os detalhes de uma empresa fictícia, controlada por uma instalação a partir de um SharePoint em uma intranet. De acordo com eles, esse ataque pode levar apenas 15 minutos.

Com informações de Under-Linux