eMail Pode Ser Alterado Sem que os Usuários e os Filtros de Spam Percebam

Especialista da empresa Mimecast, Francisco Ribeiro,  descobriu  uma vulnerabilidade que permite um email ser alterado mesmo após o seu envio.

A exploração da vulnerabilidade chamada de Ropemaker (stands for Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky), permite que o atacante , remotamente, modifique o conteúdo do email , por exemplo alterando uma URL, transformado o email original em um email malicioso, mesmo após ter deixado a caixa postal do remetente.

Isto pode ser feito após o email ter saído da caixa postal do usuário e ter passado pelo filtros verificação de segurança e spam, sem requer acesso direto ao email do destinatário ou aplicação de email, expondo centenas de milhares de equipamentos de usuários a este tipo de ataque.

Ropemaker atua na camada Cascading Style Sheets (CSS) e Hypertext Markup Language (HTML), que são partes fundamentais para que a informação seja apresentada na internet.

“O uso da tecnologia CSS e HTML foram criadas para tornar os conteúdos mais atrativos  e dinâmicos e são basedos puramente no processamento de textos, o que possibilita o vetor de ataque para email.”, afirma o especialista da empresa.

Como CSS é armazenado remotamente, o especialista afirma que o conteúdo do email pode ser alterado através da alteração dos parâmetros CSS, sem que o usuário perceba. A possibilidade de alteração inclui a troca do destino das URLs.

Outra forma de explorar esta vulnerabilidade é o que foi chamado de “Matrix Exploit“, onde o atacante cria uma matriz de texto usando o CSS para alternar o conteúdo apresentado ao destinatário de acordo com critérios definidos pelo atacante.

Mais informações sobre a vulnerabilidade podem ser obtidas no blog da Mimecast

por MindSec  24/08/2017

 

 

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!