SóProvas


ID
2624395
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.

Alternativas
Comentários
  • Sequestro de sessão ou Session Hijacking

    https://www.owasp.org/index.php/Session_hijacking_attack

  • Gabarito Certo

    Em ciência da computação, session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema de computador. Particularmente é utilizado para se referir ao roubo de um cookie mágico utilizado para autenticar um usuário em um servidor remoto. Ele tem particular relevância para os desenvolvedores web, quando os cookies HTTP usados ​​para manter uma sessão em vários sites web podem ser facilmente roubados por um atacante (cracker) usando um computador intermediário ou com acesso aos cookies guardados no computador da vítima (ver roubo de cookies HTTP).

    Um método popular é usar pacotes IP de origem roteada. Isso permite que um cracker no ponto A na rede participe de uma conversa entre B e C, incentivando os pacotes IP a passarem pela sua máquina.

    Se o roteamento de origem for desligado, o cracker pode usar sequestro "cego", pelo que adivinha as respostas das duas máquinas. Assim, o cracker pode enviar um comando, mas nunca pode ver a resposta. No entanto, um comando comum seria a definição de uma senha que permite o acesso de qualquer outro lugar na rede.

    Um cracker também pode estar "in-line" entre B e C usando um programa de sniffing para observar a conversa. Isto é conhecido como um "ataque man-in-the-middle".

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito certo

     

    O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. A relação usuário-host pode se aplicar ao acesso de qualquer recurso autenticado, como um servidor da Web, uma sessão Telnet ou outra conexão baseada em TCP. Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado.

     

    Cookies – Os cookies têm sido um meio potencial de exploração há algum tempo, e eles recentemente tomaram evidência para as questões de privacidade, como o rastreamento de atividades de compras ou armazenamento de dados sensíveis dos usuários. Um invasor pode obter informações de sessão de cookies que residem na máquina vítima

     

    Para quem quiser saber mais, recomendo a matéria abaixo:

     

    https://www.diegomacedo.com.br/entendendo-o-sequestro-de-sessao-session-hijacking/

  • VEM NI MIM CESPE, COM QUESTÕES DE SEGURANÇA DESSE TIPO.

  • CERTO!

    Outra questão que ajuda:

    CESPE - PF - Perito Área 3

    O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido. CERTO.

  • Sequestro de cookies de navegação

    A vítima instala um aplicativo malicioso. A falsa extensão fica inativa até que o usuário acesse algum banco, e-commerce ou checkout de pagamento on-line.

    Nesse momento ela rouba os cookies da sessão autenticada e envia para o criminoso, que tem acesso a página já logada com os dados da vítima.

  • GABARITO: CERTO.

  • Sequestro de cookies

    Outro golpe cibernético dessa categoria, descoberto em 2019, é o sequestro de cookies de navegação. Nele, a vítima instalava o aplicativo malicioso FlashUpdate-2019, extensão que acabava por passar despercebida uma vez que o programa é conhecido por criar e reproduzir animações multimídia.

    A falsa extensão ficava inativa até que o usuário acessasse algum banco, e-commerce ou checkout de pagamento on-line. Nesse momento ela roubava os cookies da sessão autenticada e enviava para o criminoso, que tinha acesso a página já logada com os dados da vítima.

    https://www.hscbrasil.com.br/sequestro-de-sessao/#:~:text=Devido%20a%20essa%20autentica%C3%A7%C3%A3o%20os,usu%C3%A1rio%20e%20realizando%

    20ataques%20espec%C3%ADficos.

  • (C)

    Outra questão que ajuda a responder

    -Cookie não pode ser vírus, porém pode representar uma vulnerabilidade (C)