Notícias

O Firefox corrigiu na semana passada um bug que estava sendo abusado pelos golpistas de suporte técnico para criar cursores artificiais de mouse e impedir que os usuários deixassem facilmente sites maliciosos.
O bug foi descoberto sendo abusado online pela empresa britânica de segurança cibernética Sophos e reportado à Mozilla no início deste ano.
Uma correção de bug foi fornecida e está no Firefox desde a versão 79.0, lançada na semana passada.
O QUE É UM ATAQUE DO CURSOR DO MAL?
O bug é um ataque clássico do "cursor do mal" e funciona porque os navegadores modernos permitem que os proprietários do site modifiquem a aparência do cursor do mouse enquanto os usuários navegam em seus sites.
Esse tipo de personalização pode parecer inútil, mas geralmente é usado para jogos baseados em navegador, realidade aumentada no navegador ou experiências de realidade virtual no navegador. No entanto, os cursores personalizados têm sido um grande problema para a web comum.
Em ataques de cursor maliciosos, sites mal-intencionados alteram as configurações do cursor para modificar onde o cursor real é visível na tela e onde está a área de clique real.
Por exemplo, os cursores do mouse podem ser definidos para ter até 256 pixels de largura e altura. Um ataque incorreto do cursor ocorre quando um cursor comum do mouse é mostrado no canto superior esquerdo, mas o ponto do clique é definido no canto inferior direito, para criar uma enorme discrepância entre o local em que o usuário vê o cursor e o local onde o clique é real. .
O Google corrige avenidas de ataque do cursor do mal no Chrome desde 2010 , com o mais recente corrigido em março de 2019 . Veja o vídeo abaixo dos ataques do cursor maligno de 2019 no Chrome.
O ATAQUE DO CURSOR DO MAL ABUSOU DO PATCH ANTERIOR DO MOZILLA
Mas a Mozilla também foi alvo. Antes do patch da semana passada, o fabricante do navegador corrigiu seu último ponto de entrada de ataque do cursor do mal em 2018 .
De acordo com Sophos, o grupo que estava abusando deste último ataque do cursor do mal estava realmente explorando o patch anterior da Mozilla em 2018.
Sophos disse que os atacantes - um operador de golpe de suporte técnico - estavam criando um loop infinito intencional no código de seus sites para impedir a entrada do patch do Firefox em 2018, negando efetivamente a correção anterior da Mozilla e abrindo a porta para a exibição de cursores malignos novamente.
A Mozilla corrigiu esse vetor de ataque agora novamente, com o bug sendo rastreado como CVE-2020-15654 .
Fonte: ZDNet