Dados demográficos do orkut
Agora, o que antes só podia ser visto por administradores do orkut, agora pode ser visto por qualquer pessoa clicando aqui ou acessando: http://www.orkut.com/MembersAll.aspx.
Demografia do Orkut em 2 de Janeiro de 2009
Falhas de segurança
- Hackeando contas e comunidades com XSS
No dia 1 de janeiro de 2005 um hacker brasileiro chamado “Vinícius K-Max” atacou o orkut, roubando comunidade usando uma vulnerabilidade de “cross-site scripting” (XSS). Eventualmente, vários “phishing sites” foram desenvolvidos com a intenção de roubar as contas e comunidades de outras pessoas.Em dezembro de 2007, centenas de milhares de contas de usuários foram afetadas, usando outra vulnerabilidade XSS e um “worm“. Uma conta era afetada quando o usuário simplesmente lia um scrap específico contendo um “embed” que causava o usuário a automaticamente fazer parte de uma comunidade do site, sem aprovação. A conta afetada era então usada para enviar scraps para todos os presentes na lista de amigos e assim criando afetando milhares de pessoas.
- MW.Orc worm
No dia 19 de junho de 2006 os pesquisadores de segurança da “FaceTime Security Labs”, Christopher Boyd e Wayne Porter descobriram um “worm”, chamado de MW.Orc.Esse “worm” rouba detalhes bancários de usuários, como login esenha se propagando através do orkut. O ataque é iniciado quando um usuário lança um arquivo executável disfarçado de arquivo JPEG. O executável inicial que causou a infecção então instala mais dois arquivos no computador do usuário. Esses arquivos então enviam um e-mail com detalhes da conta bancária para o criador do “worm” quando o usuário infectado clica no ícone do “Meu Computador“.A infestação se espalha automaticamente postando aURL na página de recados de outro usuário. Esse link enganava o usuário com uma mensagem falsa para fazê-lo clicar no link. O conteúdo dessa mensagem varia de caso para caso.Além de roubar informações pessoais, o malware também permitia que um usuário remoto controlasse o computador e fizesse dele parte de uma botnet, uma rede de computadores infectados. O botnet nesse caso usava a banda de rede do computador infectado para distribuir filmes piratas em larga escala, potencialmente reduzindo a velocidade de conexão do usuário.O arquivo executável inicial (Minhasfotos.exe) criava dois arquivos adicionais, winlogon_.jpg e wzip32.exe (localizados na pasta Windows32). Quando o usuário clica no ícone “Meu Computador”, um e-mail é enviado contendo informações pessoais. Além disso, ele é adicionado a XDCC Botnet (usado para troca de arquivos), e o link infectado é enviado para outros usuários pela rede de amigos.De acordo com declarações feitas pelo Google a compania implementou um conserto temporário para combater o perigoso “worm”.
- Session Management and Authentication Issues
Em 22 de junho de 2007, Susam Pal e Vipul Agarwal publicaram um aviso de segurança sobre uma vulnerabilidade do orkut relacionada a questões deautenticação.A vulnerabilidade é considerada muito perigosa para cybercafés, ou em caso de “man-in-the-middle attack“ já que eles podem levar a seções de hijacking e mau uso de contas legítimas. A vulnerabilidade ainda não foi consertada e assim ainda é um perigo para os usuários do orkut.
Uma semana depois, Susam Pal publicou outro aviso de segurança explicando como essa vulnerabilidade poderia ser usada para “hijack” sessões deGoogle eGmail e o mau-uso de contas.Joseph Hick realizou uma experiência baseada nos avisos de Susam Pal, para descobrir por quanto tempo uma sessão continua aberta mesmo depois que um usuário “log out”. Seu experimento confirmou que a sessão continua ativa por 14 dias depois que o usuário “log out”. Isso implica que sessões “hijacked” podem ser usadas por 14 dias porque o “log out” não finaliza a sessão.
- W32/KutWormer
Em19 de Dezembro de 2007 um “worm” escrito em Javascript pelo cracker brasileiro chamado “Rodrigo Lacerda” infectou mais de 700 mil usuários. Esse “worm” fazia o usuário entrar automaticamente em uma comunidade e mandava um recado para todos os amigos do usuário, que ao lerem o recado também ficaram contaminados. Esse “exploit” cria as urls para o álbum, permitido pela estrutura simples. A idéia por trás disso é do cracker indiano “Master Shekhar”. Esse cracker fez a equipe do orkut implementar novos métodos de proteger os álbuns e fotos.
O “worm” se espalhou usando o recurso recentemente instalado no orkut que permitia a usuários escreverem códigos HTML nos recados, e adicionar conteúdo em Flash/Javascript.
- Social Engineering
Ataques no orkut usando engenharia social nunca acabaram. Entre esses o mais fácil desses é oferecer ao usuário para escrever um script na barra de endereço do navegador, para “melhorar a performance” ou conseguir algum tipo de efeito visual como mudanças nas cores do site.