Mercado fechado
  • BOVESPA

    109.101,99
    +1.088,52 (+1,01%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    52.508,35
    -314,88 (-0,60%)
     
  • PETROLEO CRU

    86,29
    -0,67 (-0,77%)
     
  • OURO

    1.839,80
    -3,40 (-0,18%)
     
  • BTC-USD

    41.347,48
    -470,66 (-1,13%)
     
  • CMC Crypto 200

    992,43
    -2,83 (-0,28%)
     
  • S&P500

    4.482,73
    -50,03 (-1,10%)
     
  • DOW JONES

    34.715,39
    -313,26 (-0,89%)
     
  • FTSE

    7.585,01
    -4,65 (-0,06%)
     
  • HANG SENG

    24.952,35
    +824,50 (+3,42%)
     
  • NIKKEI

    27.772,93
    +305,70 (+1,11%)
     
  • NASDAQ

    14.725,75
    -307,75 (-2,05%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1294
    -0,0380 (-0,62%)
     

Falha da Uber permite enviar e-mails falsos com assinatura da empresa

·1 min de leitura
(AP Photo/Richard Drew, File)
(AP Photo/Richard Drew, File)
  • Falha permite que e-mails sejam enviados do endereço @uber.com

  • Meta sofreu com brecha de segurança similar em 2019

  • Empresa ignorou os aviso de Seif Elsallamy para consertar a brecha de seguerança

O pesquisador e "caçador de bugs" Seif Elsallamy descobriu uma falha de segurança enorme no sistema interno da Uber, que permite enviar mensagens de e-mail falsas a partir do e-mail oficial da empresa, o @uber.com.

Por conta disso, o e-mail falso não apenas imita um e-mail oficial, mas é lido pelo provedor como se fosse oficial, ultrapassando as barreiras de segurança DMARC e DKIM.

Seif tentou entrar em contato com a empresa para avisar da brecha de segurança, mas a empresa ignorou seu contato, dizendo que o erro não tinha importância pois estava "fora de alcance” visto que “era baseada em engenharia social”.

Leia também:

Elsallamy então foi a público no Twitter, avisando que a falha de segurança pode ter um impacto ainda mais grave quando levarmos em conta o vazamento de dados sofrido pela empresa em 2016, em que dados de 57 milhões de usuários da plataforma foram comprometidos.

O caçador de bugs realizou uma demonstração de como um golpe funcionaria para a publicação Bleeping Computer. Seif Elsallamy conseguiu enviar um e-mail para a publicação pedindo informações do cadastro do usuário, avisando que sua conta havia sido suspensa.

Ao clicar em um botão no e-mail, o usuário é levado a uma página para preencher informações, onde suas informações são roubadas.

Segundo Seif, a falha é similar a uma descoberta nos servidores da Meta, em 2019, que permitia usuários criar um e-mail sob a assinatura oficial do Facebook (legal_noreply@fb.com).

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos