Contents

O que é um ataque Pass-the-Cookie? Como permanecer logado em sites com segurança

A autenticação multifator (MFA) é uma medida amplamente adotada para aprimorar a segurança dos serviços em nuvem, adicionando etapas de verificação adicionais além de uma simples senha. No entanto, apesar de seus benefícios, o MFA não é totalmente imune a violações. Os cibercriminosos criaram táticas engenhosas, como ataques “pass-the-cookie” que exploram vulnerabilidades em sistemas MFA para conceder acesso não autorizado a serviços em nuvem. Posteriormente, esses invasores podem praticar atividades maliciosas, como furto de informações confidenciais, desvio de dados ou criptografia de arquivos críticos, causando danos significativos a organizações e indivíduos que dependem desses serviços em nuvem.

Um ataque pass-the-cookie é um tipo de exploração de segurança cibernética que envolve o roubo de informações confidenciais por meio da manipulação de cookies. Essa tática aproveita a maneira como os navegadores da web lidam com os cookies, que são pequenos arquivos de dados armazenados no computador do usuário que permitem que os sites se lembrem de certas informações sobre eles, como suas preferências ou credenciais de login. Em um ataque de passagem de cookie, um invasor engana um site para passar um cookie para outro site, permitindo que o segundo site acesse as informações contidas no primeiro cookie. Para se proteger contra esse tipo de ameaça, os usuários devem ser cautelosos ao navegar na Internet e tomar medidas para proteger suas informações pessoais, como usar senhas fortes e ativar a autenticação de dois fatores sempre que possível.

O ataque pass-the-cookie refere-se à exploração de um cookie de sessão para burlar a autenticação.

Ao tentar acessar um aplicativo da web, o sistema solicitará que o usuário forneça seu nome de usuário e senha. Caso o usuário tenha optado por ativar a autenticação multifator, ele deverá fornecer um elemento de verificação adicional, como um código enviado para sua conta de e-mail ou dispositivo móvel.

Após a conclusão bem-sucedida do processo de autenticação multifator, um cookie de sessão é gerado e arquivado no navegador de internet do usuário. O referido cookie serve como um instrumento para manter o estado de autenticação do usuário sem exigir que ele repita o procedimento de autenticação cada vez que acessa uma nova página da aplicação web.

Os cookies de sessão servem para facilitar a navegação do usuário por meio de um aplicativo da web, eliminando a necessidade de autenticação repetida. No entanto, seu uso também pode resultar em riscos de segurança significativos.

A aquisição não autorizada de cookies de sessão por meios nefastos, seguida da sua introdução no navegador do utilizador, pode resultar na validação da identidade do perpetrador como se fosse um indivíduo autorizado com acesso legítimo à aplicação.

Se uma parte não autorizada conseguir obter acesso à conta do Microsoft Azure, Amazon Web Services ou Google Cloud, as consequências podem ser catastróficas e irreversíveis.

/pt/images/how-pass-the-cookie-attack-works.jpg

Os ataques pass-the-cookie são um tipo de vulnerabilidade de segurança cibernética que explora a maneira como os cookies são manipulados por servidores e clientes da web. Nesse tipo de ataque, um invasor intercepta um cookie de um site e o utiliza para representar o usuário nesse site. Para realizar um ataque pass-the-cookie, o invasor primeiro precisa farejar o tráfego entre o cliente e o servidor ou comprometer o computador do cliente. Assim que tiverem acesso ao cookie, eles podem usá-lo em solicitações subsequentes para obter acesso não autorizado a informações confidenciais ou realizar ações maliciosas em nome da vítima. Os ataques de passagem de cookie podem ser evitados por meio de várias medidas de segurança, como o uso de criptografia HTTPS, implementação de mecanismos de autenticação seguros e definição de configurações de cookie apropriadas em aplicativos da web.

A obtenção do cookie de sessão de um usuário por meio de um ataque é crucial para a execução de um ataque de passagem de cookie. Os hackers podem usar várias técnicas, como

Atualmente, indivíduos mal-intencionados estão oferecendo cookies de sessões roubadas por meio de mercados on-line ilícitos conhecidos como dark web. Conseqüentemente, atores malévolos não precisam mais gastar energia para obter cookies de sessão do usuário, pois podem simplesmente comprá-los nesses bazares clandestinos. A aquisição de cookies roubados permite que partes nefastas executem um ataque “pass-the-cookie” com facilidade, concedendo-lhes acesso não autorizado a dados confidenciais e informações confidenciais pertencentes a vítimas inocentes.

Passando o Biscoito

O indivíduo não autorizado que possui o token de sessão da vítima deve utilizá-lo para iniciar uma nova sessão, incorporando-o em seu navegador de Internet. O aplicativo da web, percebendo isso como um usuário autêntico iniciando uma sessão, deve fornecer acesso de acordo.

O comportamento dos cookies de sessão varia entre diferentes navegadores da Web, com o Mozilla Firefox armazenando-os de maneira diferente do Google Chrome. Quando um usuário faz logoff, esses cookies normalmente expiram automaticamente.

A exclusão dos cookies de sessão após o fechamento de um navegador da web pode variar de acordo com as preferências definidas pelo usuário. Nos casos em que o navegador estiver programado para reter informações para retomada posterior do aplicativo da web, os cookies de sessão não serão eliminados. Como tal, é aconselhável fazer logoff do aplicativo da web em vez de simplesmente fechar o navegador, pois isso garante a exclusão dos cookies de sessão.

/pt/images/how-to-prevent-pass-the-cookie-attack.jpg

A prevenção de ataques Pass-the-Cookie pode ser alcançada por vários meios, como a implementação de protocolos de autenticação seguros e a verificação da identidade de ambas as partes envolvidas na comunicação antes da troca de cookies. Além disso, limitar o acesso a recursos confidenciais e usar conexões criptografadas também pode ajudar a mitigar esse tipo de ataque.

Implementar certificados de cliente

Um token persistente pode servir como um meio eficaz de proteger os usuários contra ataques pass-the-cookie, associando-o a cada solicitação de conexão do servidor.

Através da utilização de certificados de clientes que ficam armazenados no sistema, é possível verificar a autenticidade dos clientes que buscam estabelecer uma conexão com o servidor. Ao receber uma solicitação de conexão acompanhada de um certificado do cliente, a aplicação web deve utilizar o referido certificado para identificar a origem do mesmo e decidir se concede ou não o acesso do cliente.

A medida de segurança mencionada acima pode ser eficaz no combate a ataques de cookies de passagem, mas sua praticidade é limitada a aplicativos da Web que possuem um número moderado de usuários. Para aplicativos da Web de grande escala, a implementação de certificados de cliente pode ser uma tarefa assustadora devido à sua vasta base de usuários.

A implementação de certificados de cliente para um grupo diversificado de compradores globais em uma plataforma de comércio eletrônico apresenta um desafio significativo.

Adicionar mais contextos às solicitações de conexão

Uma medida adicional que pode ajudar a mitigar o risco de ataques pass-the-cookie é incluir vários contextos nas solicitações de conexão do servidor, de modo a confirmar a autenticidade de tais solicitações antes de prosseguir com o processo de verificação.

Certas empresas exigem a aquisição do endereço de protocolo de Internet (IP) de um cliente antes de conceder acesso às suas plataformas baseadas na web.

Uma desvantagem potencial dessa abordagem é que ela pode não fornecer proteção adequada contra ataques de agentes mal-intencionados fisicamente presentes no mesmo local, como aeroporto, biblioteca, cafeteria ou estabelecimento comercial. Esse cenário pode resultar em indivíduos não autorizados obtendo acesso junto com usuários legítimos.

Use a impressão digital do navegador

Embora a prática de se defender contra a impressão digital do navegador seja geralmente recomendada, ela pode, na verdade, servir como um meio de combater ataques pass-the-cookie. O processo de impressão digital do navegador permite adicionar mais informações às solicitações de conexão, incluindo detalhes como a versão do navegador, sistema operacional, modelo do dispositivo do usuário, configurações de idioma preferencial e extensões do navegador, tudo com o objetivo de verificar a identidade de um indivíduo fazendo uma solicitação estabelecendo o contexto específico associado à sua presença online.

Os cookies, apesar de sua conotação negativa resultante de sua utilização frequente para fins de rastreamento do usuário, ainda oferecem a possibilidade de serem desativados. Por outro lado, a implementação da impressão digital do navegador como parte do contexto de identidade do usuário durante uma solicitação de conexão elimina completamente a opção de escolha dos usuários, impossibilitando-os de desativar ou impedir a impressão digital do navegador.

Use uma ferramenta de detecção de ameaças

A utilização de um mecanismo de detecção de ameaças é um método louvável para identificar atividades suspeitas relacionadas a contas de usuários.

Uma solução eficaz de segurança cibernética deve ser capaz de realizar verificações proativas da rede, identificando quaisquer atividades suspeitas em tempo hábil e fornecendo notificações imediatas para evitar possíveis danos.

Os ataques pass-the-cookie representam um risco de segurança formidável. Esses ataques não exigem que um invasor possua conhecimento das credenciais de login de um usuário ou quaisquer outros fatores de autenticação suplementares; em vez disso, eles podem obter cookies de sessão por meios ilícitos, permitindo assim a entrada não autorizada em uma infraestrutura de nuvem onde informações confidenciais podem ser comprometidas, criptografadas ou exfiltradas.

É imperativo implementar medidas de segurança apropriadas para se proteger contra ataques pass-the-cookie, pois eles ainda podem ser executados mesmo depois que o usuário fecha o navegador da web. Além disso, os usuários devem estar cientes dos ataques de fadiga MFA, onde os cibercriminosos bombardeiam incansavelmente os usuários com notificações push até que sucumbam à exaustão e divulguem informações confidenciais.