Dois anos atrás, em 2012, um dos mais populares sites de redes sociais Linkedin gastou entre US $ 500.000 e um milhão dólares no trabalho forense depois que milhões de senhas de contas de seus usuários foram comprometidos em uma grande violação de dados de segurança. Mas, parece que a empresa não tenha aprendido alguma lição com isso.
Oque é o main-in-the-middle
Antes de passar para a história, vamos discutir algumas ameaças emergentes e comuns contra os sites de redes sociais hoje em dia. Se falamos de menos divulgado, mas mais perigo, então (MITM) ataque Man-in-the-Middle é o mais comum. Ao tentar ataque MITM, um potencial invasor poderia interceptar a comunicação de internet dos usuários, roubar informações confidenciais e até mesmo seqüestrar sessões.
Embora ataques MITM são populares e já existem há anos, uma das principais categorias de maiores sites de hoje e sites de redes sociais ainda não tomaram as medidas necessárias para salvaguardar os dados pessoais e sensíveis de seus usuários a partir das vulnerabilidades que aumentam o perigo deste tipo de ataques.
Ataque de SSL Strip Linkedin
A rede profissional popular, LinkedIn deixou centenas de milhões de seus usuários expostos a (MITM) ataque Man-in-the-Middle devido à forma como o site utiliza Secure Sockets Layer (SSL) em sua rede.
Sem dúvida, o LinkedIn está usando conexão HTTPS para páginas de login de usuário, mas eles não estão usando a tecnologia HTTP Strict Transport Security (HSTS) que impede qualquer comunicação seja enviado por HTTP, em vez enviar todas as comunicações através de HTTPS.
De acordo com pesquisadores baseados em Israel-based Zimperium Mobile, a má aplicação de HTTPS / SSL permite que um hacker possa interceptar a comunicação de um usuário, substituindo todos "HTTPS" pedidos com a sua forma não-criptografada, "HTTP", conhecido como "SSL Stripping "
Video de Demostração
Em um vídeo de demonstração, os pesquisadores praticamente usado essa ferramenta contra o site LinkedIn e como resultado da remoção SSL, eles interceptaram um de seus usuários "conta por um ataque MITM e com sucesso agarrou usuários" informações de conta e cada usuário que testou era vulnerável a este ataque.
Para ver o Video Clique Aqui
Componentes Vulneraveis
Ao tentar ataque MITM contra o site, um atacante pode pegar credenciais de um usuário LinkedIn, seqüestrar sua sessão para ter acesso a todas as outras informações LinkedIn e representar o usuário. Os atacantes poderiam fazer várias coisas, incluindo:
Endereço de email
Senha
Leia e mensagens enviadas
Conexões
"Quem viu o meu perfil"
Os atacantes podem representar o usuário de utilizar qualquer recurso de conta, incluindo:
Envie convites para se conectar
Editar perfil do usuário
Editar postagens de emprego
Gerenciar páginas da empresa
"Então não é só a sua informação pessoal LinkedIn em risco, mas também se você for um administrador para a sua presença LinkedIn corporativa, reputação da marca da sua empresa também pode ser danificado se um ator malicioso fosse para ganhar controle sobre as mensagens e comunicações de e-mail no LinkedIn"
Ataques Remotos
Além disso, essa vulnerabilidade no LinkedIn não existe apenas quando um invasor em potencial está na mesma rede que a vítima alvejada.
Para executar o ataque MITM remotamente, um atacante pode comprometer um dispositivo e uma vez que esse dispositivo entra em uma rede diferente, o mesmo atacante pode usar o dispositivo da vítima remotamente para executar man-in-the-middle a outros usuários na rede da vítima.