Browse By

Dados demográficos do orkut

Dados demográficos orkut
Eu estava olhando o Blog oficial do orkut , e vi uma coisa muito interessante, que o google disponibilizou recentemente para todos os usuários: Os dados demográficos do orkut.

Agora, o que antes só podia ser visto por administradores do orkut, agora pode ser visto por qualquer pessoa clicando aqui ou acessando: http://www.orkut.com/MembersAll.aspx.

É bom sempre dá uma olhandinha nisso, é uma das coisas mais interessantes do orkut, nele podemos ver a idade da maioria dos usuários, os interesses, o relacionamente e o país.

O orkut virou febre no Brasil, se expandiu muito rapidamente, eu até me lembro, que o português do Brasil(PT-BR) foi a 1º língua para qual o orkut foi traduzido.
O orkut, surgiu em 19 de Janeiro de 2004, como criação do engenheiro turco Orkut Büyükkokten, que aproveitou os 20 por cento de tempo de trabalho (um dia por semana, por exemplo) que o Google dá aos seus quadros para desenvolverem projetos pessoais.Quando o Orkut apareceu, o Friendster era a rede social mais ativa, mas ao longo dos anos foi ultrapassada por outras, como o Hi5, MySpace e Facebook, a rede que mais tem crescido nos últimos anos.LinkedIn, Vox, Multiply, Babe, Buzznet, iMee, Hoverspot e Facebox são outras redes sociais que têm conquistado adeptos.A Microsoft também tem a sua rede social, Live Spaces, e a Yahoo! iniciou recentemente a fase de testes da rede Mash, depois do fracasso da Yahoo 360.
Agora uma comparação do orkut em março de 2004 e o orkut de janeiro de 2009.
Demografia do Orkut em 31 de Março de 2004
Japão 7,74%
  Brasil 5,16%
  Reino Unido 3,72%
Demografia do Orkut em 2 de Janeiro de 2009
Brasil 51,06%
Índia 17,43%
Reino Unido 0,48%
Japão 0,43%
Portugal 0,39%
Alemanha 0,39%

Falhas de segurança

Hackeando contas e comunidades com XSS

No dia 1 de janeiro de 2005 um hacker brasileiro chamado “Vinícius K-Max” atacou o orkut, roubando comunidade usando uma vulnerabilidade de “cross-site scripting” (XSS). Eventualmente, vários “phishing sites” foram desenvolvidos com a intenção de roubar as contas e comunidades de outras pessoas.Em dezembro de 2007, centenas de milhares de contas de usuários foram afetadas, usando outra vulnerabilidade XSS e um “worm“. Uma conta era afetada quando o usuário simplesmente lia um scrap específico contendo um “embed” que causava o usuário a automaticamente fazer parte de uma comunidade do site, sem aprovação. A conta afetada era então usada para enviar scraps para todos os presentes na lista de amigos e assim criando afetando milhares de pessoas.

MW.Orc worm

No dia 19 de junho de 2006 os pesquisadores de segurança da “FaceTime Security Labs”, Christopher Boyd e Wayne Porter descobriram um “worm”, chamado de MW.Orc.Esse “worm” rouba detalhes bancários de usuários, como login esenha se propagando através do orkut. O ataque é iniciado quando um usuário lança um arquivo executável disfarçado de arquivo JPEG. O executável inicial que causou a infecção então instala mais dois arquivos no computador do usuário. Esses arquivos então enviam um e-mail com detalhes da conta bancária para o criador do “worm” quando o usuário infectado clica no ícone do “Meu Computador“.A infestação se espalha automaticamente postando aURL na página de recados de outro usuário. Esse link enganava o usuário com uma mensagem falsa para fazê-lo clicar no link. O conteúdo dessa mensagem varia de caso para caso.Além de roubar informações pessoais, o malware também permitia que um usuário remoto controlasse o computador e fizesse dele parte de uma botnet, uma rede de computadores infectados. O botnet nesse caso usava a banda de rede do computador infectado para distribuir filmes piratas em larga escala, potencialmente reduzindo a velocidade de conexão do usuário.O arquivo executável inicial (Minhasfotos.exe) criava dois arquivos adicionais, winlogon_.jpg e wzip32.exe (localizados na pasta Windows32). Quando o usuário clica no ícone “Meu Computador”, um e-mail é enviado contendo informações pessoais. Além disso, ele é adicionado a XDCC Botnet (usado para troca de arquivos), e o link infectado é enviado para outros usuários pela rede de amigos.De acordo com declarações feitas pelo Google a compania implementou um conserto temporário para combater o perigoso “worm”.

Session Management and Authentication Issues

Em 22 de junho de 2007, Susam Pal e Vipul Agarwal publicaram um aviso de segurança sobre uma vulnerabilidade do orkut relacionada a questões deautenticação.A vulnerabilidade é considerada muito perigosa para cybercafés, ou em caso de man-in-the-middle attack já que eles podem levar a seções de hijacking e mau uso de contas legítimas. A vulnerabilidade ainda não foi consertada e assim ainda é um perigo para os usuários do orkut.
Uma semana depois, Susam Pal publicou outro aviso de segurança explicando como essa vulnerabilidade poderia ser usada para “hijack” sessões deGoogle eGmail e o mau-uso de contas.Joseph Hick realizou uma experiência baseada nos avisos de Susam Pal, para descobrir por quanto tempo uma sessão continua aberta mesmo depois que um usuário “log out”. Seu experimento confirmou que a sessão continua ativa por 14 dias depois que o usuário “log out”. Isso implica que sessões “hijacked” podem ser usadas por 14 dias porque o “log out” não finaliza a sessão.

W32/KutWormer

Em19 de Dezembro de 2007 um “worm” escrito em Javascript pelo cracker brasileiro chamado “Rodrigo Lacerda” infectou mais de 700 mil usuários. Esse “worm” fazia o usuário entrar automaticamente em uma comunidade e mandava um recado para todos os amigos do usuário, que ao lerem o recado também ficaram contaminados. Esse “exploit” cria as urls para o álbum, permitido pela estrutura simples. A idéia por trás disso é do cracker indiano “Master Shekhar”. Esse cracker fez a equipe do orkut implementar novos métodos de proteger os álbuns e fotos.
O “worm” se espalhou usando o recurso recentemente instalado no orkut que permitia a usuários escreverem códigos HTML nos recados, e adicionar conteúdo em Flash/Javascript.

Social Engineering

Ataques no orkut usando engenharia social nunca acabaram. Entre esses o mais fácil desses é oferecer ao usuário para escrever um script na barra de endereço do navegador, para “melhorar a performance” ou conseguir algum tipo de efeito visual como mudanças nas cores do site.

Sair da versão mobile