O que são ataques CSRF e como você pode evitá-los?

O que são ataques CSRF e como você pode evitá-los?

Cross-Site Request Forgery (CSRF) é uma das formas mais antigas de explorar as vulnerabilidades de um site. Ele tem como alvo switches da Web do lado do servidor que geralmente requerem autenticações, como login. Durante um ataque CSRF, um invasor tem como objetivo forçar sua vítima a fazer uma solicitação da Web mal-intencionada e não autorizada em seu nome.

Práticas fracas ou inadequadas de segurança de sites e descuido no caminho do usuário são algumas das causas comuns de um ataque CSRF bem-sucedido.

Vejamos o que é um ataque CSRF e as maneiras possíveis de se prevenir dele como desenvolvedor ou usuário.

Como os ataques de CSRF afetam você?

Um CSRF é um ataque usado para implementar solicitações não autorizadas durante ações da web que exigem login ou autenticação do usuário. Ataques CSRF podem tirar vantagem de IDs de sessão, cookies, bem como outras vulnerabilidades baseadas no servidor para roubar as credenciais de um usuário.

Por exemplo, habilitar procedimentos anti-CSRF evita interações maliciosas entre domínios.

Depois que essa barreira é quebrada, um invasor pode tirar vantagem rapidamente da ID de sessão do usuário por meio dos cookies criados pelo navegador do usuário e incorporar uma tag de script no site vulnerável.

Ao manipular um ID, o invasor também pode redirecionar os visitantes para outra página da Web ou explorar métodos de engenharia social, como e-mail para enviar links, encorajando a vítima a baixar software malicioso.

Depois que a vítima executa essas ações, ela envia uma solicitação HTTP para a página de serviço do usuário e autoriza a ação de solicitação em favor do invasor. Isso pode ser devastador para um usuário desavisado.

Um ataque CSRF bem-sucedido pode fazer com que usuários autorizados percam suas credenciais de acesso a um invasor, especialmente durante ações baseadas no servidor, como solicitações de alteração de senha ou nome de usuário. Em cenários piores, o invasor assume o controle de toda a sessão e age em nome dos usuários.

O CSRF tem sido usado para sequestrar transações de fundos pela web, bem como alterar nomes de usuários e senhas, o que leva os usuários a perderem o acesso ao serviço afetado.

Como invasores sequestram suas sessões com CSRF: exemplos

Os principais alvos dos ataques CSRF são ações da web que envolvem a autenticação de um usuário. Para ter sucesso, são necessárias ações não intencionais da vítima.

Durante um ataque CSRF, as ações GET, DELETE e PUT, bem como as solicitações POST vulneráveis ​​são os principais alvos de um invasor.

Vejamos o significado desses termos:

  • GET: Uma solicitação para coletar um resultado do banco de dados; por exemplo, pesquisa do Google.
  • POST: Normalmente, para enviar solicitações por meio de formulários da web. Uma solicitação POST é comum durante o registro ou login de um usuário, também conhecido como autenticação.
  • DELETE: Para remover um recurso do banco de dados. Você faz isso sempre que exclui sua conta de um serviço da web específico.
  • PUT: uma solicitação PUT modifica ou atualiza um recurso existente. Um exemplo é mudar seu nome no Facebook .

Na prática, os invasores usam o sequestro de sessão para fazer backup de um ataque CSRF. Ao usar essa combinação, o invasor pode usar um hijack para alterar o endereço IP da vítima.

A mudança no endereço IP então registra a vítima em um novo site onde o invasor inseriu um link enganoso que envia um formulário replicado ou solicitação de servidor modificada criada por meio de CSRF.

Um usuário desavisado pensa que o redirecionamento vem do provedor de serviços e clica no link da página do invasor. Depois de fazer isso, os hackers enviam um formulário no carregamento da página sem o seu conhecimento.

Exemplo de um ataque CSRF de solicitação GET

Imagine tentar fazer um pagamento online por meio de uma plataforma de e-commerce não segura. Os proprietários da plataforma usam a solicitação GET para processar sua transação. Essa consulta GET pode ter a seguinte aparência:

https://websiteurl/pay?amount=$10&company=[company ABC's account]

Um sequestrador pode roubar sua transação facilmente, alterando os parâmetros da solicitação GET. Para isso, basta trocar o seu nome pelo nome deles e, pior, alterar o valor que você pretende pagar. Em seguida, eles ajustam a consulta original para algo assim:

https://websiteurl/pay?amount=$20000&company=[attacker's account]

Depois de clicar em um link para essa solicitação GET modificada, você acaba fazendo uma transferência não intencional para a conta do invasor.

Transacionar por meio de solicitações GET é uma prática ruim e torna as atividades vulneráveis ​​a ataques.

Exemplo de um Ataque CSRF de solicitação POST

No entanto, muitos desenvolvedores acreditam que usar a solicitação POST é mais seguro para fazer transações na web. Embora isso seja verdade, infelizmente, uma solicitação POST também é suscetível a ataques CSRF.

Para sequestrar uma solicitação POST com êxito, tudo o que um invasor precisa é sua ID de sessão atual, alguns formulários invisíveis replicados e, às vezes, um pouco de engenharia social.

Por exemplo, um formulário de solicitação POST pode ter a seguinte aparência:





 

No entanto, um invasor pode trocar sua credencial criando uma nova página e modificando o formulário acima para:





 

No formulário manipulado, o invasor define o valor do campo de valor como "30000", troca o número da conta do destinatário para o dele, envia o formulário no carregamento da página e também oculta os campos do formulário do usuário.

Assim que eles sequestram a sessão atual, sua página de transação inicia um redirecionamento para a página do invasor, que solicita que você clique em um link que eles sabem que você provavelmente visitará.

Clicar aqui carrega o envio do formulário replicado, que transfere seus fundos para a conta do invasor. Isso significa que você não precisa clicar em botões como "enviar" para que a transação ocorra, pois o JavaScript faz isso automaticamente ao carregar a próxima página da web.

Como alternativa, um invasor também pode criar um rascunho de um e-mail incorporado em HTML que solicita que você clique em um link para realizar o mesmo envio de formulário de carregamento de página.

Outra ação vulnerável a um ataque CSRF é uma alteração de nome de usuário ou senha, um exemplo de solicitação PUT. Um invasor replica seu formulário de solicitação e substitui seu endereço de e-mail pelo dele.

Em seguida, eles roubam sua sessão e o redirecionam para uma página ou enviam um e-mail solicitando que você clique em um link atraente.

Isso então envia um formulário manipulado que envia o link de redefinição de senha para o endereço de e-mail do hacker em vez do seu. Dessa forma, o hacker altera sua senha e o desconecta de sua conta.

Como prevenir ataques CSRF como desenvolvedor

O que são ataques CSRF e como você pode evitá-los?

Um dos melhores métodos para evitar um CSRF é usar tokens de alteração frequente em vez de depender de cookies de sessão para executar uma alteração de estado no servidor.

Relacionado: Guias gratuitos para entender a segurança digital e proteger sua privacidade

Muitas estruturas de back-end modernas oferecem segurança contra CSRF. Portanto, se você deseja evitar os detalhes técnicos de se fortalecer contra o CSRF, pode lidar com isso facilmente usando estruturas do lado do servidor que vêm com tokens anti-CSRF integrados.

Quando você usa um token anti-CSRF, as solicitações baseadas no servidor geram cadeias de caracteres aleatórias em vez de cookies de sessão vulneráveis ​​mais estáticos. Dessa forma, você protege sua sessão de ser adivinhada pelo sequestrador.

Implementar um sistema de autenticação de dois fatores (2FA) para executar transações em seu aplicativo da web também reduz as chances de um CSRF.

É possível iniciar um CSRF por meio de cross-site scripting (XSS), que envolve a injeção de script em campos do usuário, como formulários de comentários. Para evitar isso, é recomendável habilitar o escape automático de HTML em todos os campos de formulário do usuário em seu site. Essa ação evita que os campos do formulário interpretem os elementos HTML.

Como prevenir ataques CSRF como um usuário

Como usuário de um serviço da Web que envolve autenticação, você tem um papel a desempenhar para impedir que invasores roubem suas credenciais e sessões por meio de CSRF também.

Certifique-se de usar serviços da web confiáveis ​​durante atividades que envolvam transferência de fundos.

Além disso, use  navegadores da web seguros que protegem os usuários da exposição da sessão, bem como mecanismos de pesquisa seguros que protegem contra vazamentos de dados de pesquisa.

Relacionado:  Melhores mecanismos de pesquisa privados que respeitam seus dados

Como usuário, você também pode depender de autenticadores de terceiros como o Google Authenticator ou suas alternativas para verificar sua identidade na web.

Embora você possa se sentir impotente para impedir que um invasor roube sua sessão, você ainda pode ajudar a evitar isso garantindo que seu navegador não armazene informações como senhas e outros detalhes de login.

Aumente a segurança da sua web

Os desenvolvedores precisam testar regularmente os aplicativos da web em busca de violações de segurança durante o desenvolvimento e a implantação.

No entanto, é comum introduzir outras vulnerabilidades ao tentar prevenir outras. Portanto, tome cuidado para garantir que você não violou outros parâmetros de segurança ao tentar bloquear um CSRF.


O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

O que é criptografia homomórfica?

O que é criptografia homomórfica?

Uma palavra que tem surgido muito ultimamente é criptografia homomórfica. Muitas empresas e serviços online estão mudando seu modelo de criptografia para um tipo de criptografia homomórfica, anunciando que é para melhor privacidade e segurança do usuário.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.

4 tipos de corretores de dados que você precisa conhecer

4 tipos de corretores de dados que você precisa conhecer

Todo mundo parece querer seus dados pessoais. Sempre com a intenção de lhe vender algo, as empresas lutam para que você verifique seus produtos. Mas, com a Internet repleta de um fluxo interminável de opções, oferecer uma experiência individual ao cliente é a única maneira de diferenciá-los.

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Em 11 de outubro de 2021, a Microsoft anunciou que, no final de agosto, casualmente se defendeu de um enorme DDoS de 2,4 Tbps em seu serviço Azure, quase sem tempo de inatividade para seus milhões de usuários em todo o mundo.

DNS sobre HTTPS: o DNS criptografado é mais lento?

DNS sobre HTTPS: o DNS criptografado é mais lento?

Ao escolher a conexão de Internet e o protocolo de segurança corretos, muitos fatores podem influenciar sua decisão, desde a facilidade e conveniência de implementação, a segurança com que mantém seus dados e a velocidade geral da conexão.

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

A Apple pretende mudar a forma como você navega na web em seu iPhone com sua nova atualização de software iOS 15. Seu iPhone agora pode mascarar seu endereço IP e garantir o anonimato completo com um recurso chamado Private Relay. Portanto, se você estava pagando por uma VPN exclusivamente para navegação segura, pode cancelar sua assinatura agora.

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

Se você é um dos 1,6 bilhão de usuários do WhatsApp, já está usando criptografia ponta a ponta (E2EE). Essa forma segura de comunicação significa que qualquer mensagem enviada a alguém só pode ser lida pelo destinatário --- essas mensagens de bate-papo não podem ser interceptadas por terceiros, incluindo governos e criminosos.

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Tanto o LastPass quanto o Bitwarden são excelentes gerenciadores de senhas em termos de segurança, recursos e planos. No entanto, se você tivesse que escolher entre os dois, qual sairia por cima?

Como configurar códigos de autenticação de backup para sua conta do Google

Como configurar códigos de autenticação de backup para sua conta do Google

Os códigos de backup fornecem uma maneira fácil de voltar para sua conta do Google. Eles atuam como a última linha de defesa para acessar sua conta do Google se você perdeu seu telefone, não consegue receber mensagens do Google ou não consegue obter um código do aplicativo Google Authenticator.

O seu leitor de código de barras é seguro ou oculta o malware do Android?

O seu leitor de código de barras é seguro ou oculta o malware do Android?

Os códigos de barras são uma das melhores maneiras de compartilhar dados em uma superfície física. Tudo o que uma pessoa interessada precisa fazer é escanear o código diretamente em seu smartphone para acessar um site ou aplicativo.

Como se proteger de lojas fraudulentas no Shopify

Como se proteger de lojas fraudulentas no Shopify

Shopify, uma plataforma de comércio eletrônico acessível usada por pequenas empresas para vender produtos online, parece ser um terreno fértil para golpistas e lojas fraudulentas.

O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.