{"id":10209,"date":"2019-05-23T13:30:13","date_gmt":"2019-05-23T16:30:13","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10209"},"modified":"2019-05-23T20:45:57","modified_gmt":"2019-05-23T23:45:57","slug":"slack-corrige-bug-que-poderia-permitir-que-hackers-interceptassem-os-downloads","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/05\/exploits\/slack-corrige-bug-que-poderia-permitir-que-hackers-interceptassem-os-downloads\/","title":{"rendered":"Slack corrige bug que poderia permitir que hackers interceptassem os downloads"},"content":{"rendered":"<p style=\"text-align: justify;\">O Slack corrigiu um bug que poderia permitir que hackers interceptassem e redirecionassem os downloads na vers\u00e3o para desktop do Windows do aplicativo de mensagens. No entanto, parece que nenhum usu\u00e1rio do Slack foi afetado antes que o servi\u00e7o consertasse a vulnerabilidade.<\/p>\n<p style=\"text-align: justify;\">Um pesquisador da empresa de seguran\u00e7a cibern\u00e9tica Tenable descobriu que hackers poderiam ter colocado um link malicioso em um canal do Slack que, quando clicado, permitiria que eles redirecionassem os downloads de um usu\u00e1rio para um servidor de arquivos pertencente ao invasor. A partir da\u00ed, o invasor obviamente poderia ter roubado o documento. Como muitos locais de trabalho usam o Slack no lugar do email, parece inevit\u00e1vel que os arquivos com dados confidenciais mudem de m\u00e3os atrav\u00e9s do servi\u00e7o.<\/p>\n<div class=\"grid@tl+__cell col-8-of-12@tl+ pt-40\" style=\"text-align: center;\">\n<figure><img loading=\"lazy\" decoding=\"async\" class=\"stretch-img hide@m- aligncenter\" src=\"https:\/\/o.aolcdn.com\/images\/dims?quality=85&amp;image_uri=https%3A%2F%2Fo.aolcdn.com%2Fimages%2Fdims%3Fcrop%3D4220%252C2654%252C0%252C0%26quality%3D85%26format%3Djpg%26resize%3D1600%252C1006%26image_uri%3Dhttps%253A%252F%252Fs.yimg.com%252Fos%252Fcreatr-images%252F2019-05%252F12e4f060-78b8-11e9-8ff7-bf7b367aeeff%26client%3Da1acac3e1b3290917d92%26signature%3D5ce264ddb77d8ceed1b4fe03e193d5c92df9a1d7&amp;client=amp-blogside-v2&amp;signature=ffc601c2ba1bfca805e1a630c2ce57bd6f2a2ae0\" alt=\"\" width=\"512\" height=\"322\" \/><figcaption class=\"mt-15 t-meta c-gray-3\"><span class=\"c-gray-7\"> Chesnot via Getty Images <\/span><\/figcaption><\/figure>\n<\/div>\n<p style=\"text-align: justify;\">Os atacantes poderiam at\u00e9 ter &#8220;inserido c\u00f3digos maliciosos em um documento para que, quando abertos pela v\u00edtima ap\u00f3s o download clicando sobre eles no Slack, sua m\u00e1quina teria sido infectada&#8221;, afirmou David Wells, pesquisador da Tenable. &#8220;As op\u00e7\u00f5es daqui s\u00e3o infinitas.&#8221;<\/p>\n<p style=\"text-align: justify;\">Como sugere Wells, um hacker pode ter colocado um link malicioso em um canal do Slack usando feeds RSS, que os usu\u00e1rios do Slack podem adicionar aos canais. Os hackers tamb\u00e9m poderiam mascarar links maliciosos para que eles parecessem URLs para sites leg\u00edtimos.<\/p>\n<p style=\"text-align: justify;\">Tenable relatou o bug para o Slack e foi corrigido na vers\u00e3o 3.4.0 do aplicativo do Windows. &#8220;Slack investigou e n\u00e3o encontrou nenhuma indica\u00e7\u00e3o de que esta vulnerabilidade foi utilizada, nem relata que seus usu\u00e1rios foram impactados&#8221;, disse Slack ao Gizmodo. &#8220;Como sempre, os usu\u00e1rios s\u00e3o encorajados a atualizar seus aplicativos e clientes para a \u00faltima vers\u00e3o dispon\u00edvel.&#8221;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a title=\"Slack\" href=\"https:\/\/www.engadget.com\/2019\/05\/17\/slack-bug-hackers-links-downloads-documents\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.engadget.com\/2019\/05\/17\/slack-bug-hackers-links-downloads-documents\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Slack corrigiu um bug que poderia permitir que hackers interceptassem e redirecionassem os downloads na vers\u00e3o para desktop do Windows do aplicativo de mensagens. No entanto, parece que nenhum usu\u00e1rio do Slack foi afetado antes que o servi\u00e7o consertasse a vulnerabilidade. Um pesquisador da empresa de seguran\u00e7a cibern\u00e9tica Tenable descobriu que hackers poderiam ter [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10210,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10209"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10209\/revisions"}],"predecessor-version":[{"id":10213,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10209\/revisions\/10213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10210"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}