Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Como invadir o Facebook em 60 segundos
Facebook

Como invadir o Facebook em 60 segundos

O Facebook revelou uma falha que pode ser usada por hackers para tomar conta de perfis de qualquer usuário da rede por meio de mensagens SMS

Publicado:
01/07/2013 às 10:16
Leitura
4 minutos
Como invadir o Facebook em 60 segundos

O Facebook revelou uma falha que pode ser usada por hackers para tomar conta de perfis de qualquer usuário da rede por meio de mensagens SMS em menos de 60 segundos. A empresa também premiou o autor da descoberta com US$ 20 mil.

Jack Whitton, desenvolvedor britânico conhecido na rede como Fin1te, apresentou a vulnerabilidade à equipe do Facebook no dia 23 de maio. Apenas cinco dias depois, o Facebook reconheceu o problema em seu relatório de erros e afirmou a ele que o problema havia sido resolvido.

Na última quarta-feira, 29 de junho, o programa do Facebook que recompensa pesquisadores responsáveis por trazer à tona esse tipo de falha discretamente à empresa (antes de divulgar aos usuários e desenvolvedores) agradeceu Whitton por tornar o Facebook mais seguro.

Essa política é chamada de Facebook Bug Bounty Program.

A vulnerabilidade era relacionada ao número de telefone associado à conta do Facebook. Isso permite o recebimento de atualizações vai SMS e também significa que você pode fazer login usando o número em vez do endereço de seu e-mail, esclarece Whitton em seu blog, onde detalhou o caso.

Graças à falha na maneira como a página php do Facebook realiza as confirmações com SMS, entretanto, Whitton identificou um ataque em apenas dois passos que permitia a ele associar qualquer número de telefone com o perfil de qualquer usuário do Facebook para iniciar a redefinição de uma nova senha, dando ao desenvolvedor acesso completo à conta do usuário atingido.

O verdadeiro dono da conta, enquanto isso, não teria o menor indício de que o hacker estaria com acesso a seu perfil até que ele tentasse fazer o login sem sucesso.

O mecanismo de Whitton tira vantagem da ativação do Facebook por textos móveis.

Nos Estados Unidos, essa função acontece ao enviar uma mensagem SMS com a palavra fb para o número 32654, mas o procedimento varia de acordo com cada país. Depois de alguns instantes, o Facebook envia um SMS de volta ao destinatário com um código de oito caracteres usados para entra na página de configurações móveis no site antes que o número de telefone se torne ativo.

O ataque envolve a modificação do código usado nessas configurações antes que seja enviado de volta ao Facebook. Particularmente, ele descobriu que poderia mudar o elemento “profile_id” referente ao número público de ID de cada conta de absolutamente qualquer perfil. Depois de enviado o formulário, o Facebook iria associar o número do hacker à conta-alvo.

Depois disso, ele poderia usar a ferramenta de “resetar” a senha para pedir uma nova confirmação de código para o aparelho celular via SMS autorizado a receber as informações da conta.

Esse código, então, era enviado para a tela do Facebook e a senha da conta atacada era mudada de acordo com a escolha do autor do ataque. A esse ponto, o hacker teria ganhado controle da conta. A recompensa relacionada a esse bug foi de US$ 20 mil, claramente demonstrando a severidade do problema, afirmou Whitton.

A correção do Facebook, contudo, foi simples: O Facebook respondeu apenas com o fim da aceitação do parâmetro “profile_id” do usuário para esse procedimento, completou.

Assim como a bonificação de Whitton sugere, a descoberta de vulnerabilidades de softwares pode solucionar grandes bugs, não só do Facebook. A Microsoft revelou, no início deste mês, o valor máximo de US$ 100 mil para a descoberta de novas técnicas de explorar vulnerabilidades.

Por mais que isso seja uma quantia substancial em dinheiro, a realidade é que estamos lidando com um mercado aberto o undergroud do cibercrime de vulnerabilidades que podem render muito mais.

Aposto que esse bug vale muito mais que US$ 20 mil, mas ainda é uma boa quantia para receber em cima de falhas descobertas, afirmou um pesquisador de falhas de Dublin conhecido por Security Ninja, por meio de sua conta no Twitter, sobre história de Whitton.

Por outro lado, revelar a falha ao Facebook em vez de publicá-la em comunidade de cibercriminosos pode significar o reconhecimento público do papel de ciberativistas na responsabilidade de corrigir falhas. Isso pode render uma boa carreira para alguém como Whitton, que trabalha como engenheiro de segurança durante o dia e, à noite, mantém uma carreira independente como pesquisador de segurança da informação.

Ele ganha a vida testando aplicações web e revisando códigos para bugs.

Acompanhe também o IT Forum 365 pelo Twitter!

Seta para cima
Mais lidas
Notícias

CDO tem papel fundamental na transformação digital de empresas

7 anos atrás

1
CIO

Envie alertas do Calendário Google para qualquer celular

14 anos atrás

2
Notícias

Gestão de riscos atrai profissionais que buscam qualificação

9 anos atrás

3
Notícias

Em hackathon, Plug e Raízen desafiam desenvolvimento de soluções de investimento

9 anos atrás

4
Computerworld Brasil

Microsoft está integrando ChatGPT3 ao mecanismo de busca do Bing

3 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Facebook

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados