Mercado fechado
  • BOVESPA

    112.270,52
    +2.552,59 (+2,33%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.874,21
    +413,66 (+0,85%)
     
  • PETROLEO CRU

    91,95
    -2,39 (-2,53%)
     
  • OURO

    1.817,10
    +9,90 (+0,55%)
     
  • BTC-USD

    24.146,16
    +12,16 (+0,05%)
     
  • CMC Crypto 200

    575,12
    +3,84 (+0,67%)
     
  • S&P500

    4.280,15
    +72,88 (+1,73%)
     
  • DOW JONES

    33.761,05
    +424,38 (+1,27%)
     
  • FTSE

    7.500,89
    +34,98 (+0,47%)
     
  • HANG SENG

    20.175,62
    +93,19 (+0,46%)
     
  • NIKKEI

    28.546,98
    +727,65 (+2,62%)
     
  • NASDAQ

    13.565,50
    +254,25 (+1,91%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2013
    -0,1224 (-2,30%)
     

Falha da Uber permite enviar e-mails falsos com assinatura da empresa

·1 min de leitura
(AP Photo/Richard Drew, File)
(AP Photo/Richard Drew, File)
  • Falha permite que e-mails sejam enviados do endereço @uber.com

  • Meta sofreu com brecha de segurança similar em 2019

  • Empresa ignorou os aviso de Seif Elsallamy para consertar a brecha de seguerança

O pesquisador e "caçador de bugs" Seif Elsallamy descobriu uma falha de segurança enorme no sistema interno da Uber, que permite enviar mensagens de e-mail falsas a partir do e-mail oficial da empresa, o @uber.com.

Por conta disso, o e-mail falso não apenas imita um e-mail oficial, mas é lido pelo provedor como se fosse oficial, ultrapassando as barreiras de segurança DMARC e DKIM.

Seif tentou entrar em contato com a empresa para avisar da brecha de segurança, mas a empresa ignorou seu contato, dizendo que o erro não tinha importância pois estava "fora de alcance” visto que “era baseada em engenharia social”.

Leia também:

Elsallamy então foi a público no Twitter, avisando que a falha de segurança pode ter um impacto ainda mais grave quando levarmos em conta o vazamento de dados sofrido pela empresa em 2016, em que dados de 57 milhões de usuários da plataforma foram comprometidos.

O caçador de bugs realizou uma demonstração de como um golpe funcionaria para a publicação Bleeping Computer. Seif Elsallamy conseguiu enviar um e-mail para a publicação pedindo informações do cadastro do usuário, avisando que sua conta havia sido suspensa.

Ao clicar em um botão no e-mail, o usuário é levado a uma página para preencher informações, onde suas informações são roubadas.

Segundo Seif, a falha é similar a uma descoberta nos servidores da Meta, em 2019, que permitia usuários criar um e-mail sob a assinatura oficial do Facebook (legal_noreply@fb.com).

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos