Ontem o canal LTT e todos os sub-canais passaram por aquele ataque onde apagam os vídeos e só deixam uma suposta live do Musk falando de cripto, com link para galera cair em golpe. Já conseguiram recuperar tudo, mas o interessante aqui é o vídeo da explicação do ataque: malware para copiar a sessão de um navegador que tinha a conta logada.
Bizarro como o Google não possui uma mínima verificação de IPs diferentes acessando uma mesma sessão de navegador!
Vi esse estilo de malware em outros canais no passado também.
Em geral atacam com a proposta de parceria, teste de jogos ou coisa afim na qual a vítima ao preenhcer um formulário tem o malware instalado.
No passado já havia percebido algo do tipo, ao fazer backup das pastas de sistema do firefox no appdata do windows ou no .config do Linux elas já vêm com senhas salvas e contas logadas do ponto em que parou no backup.
Acho que caberia criptografia nesse caso.
Outra solução que recomendaram pros criadores de conteudo era de segregar o acesso desse tipo de propostas comerciais em uma máquina de produção a parte ou máquina virtual isolada via sandbox.
Acho que usar IP poderia gerar alguns transtornos em caso de falso positivo, a pessoa trocar de rede e acabar bloqueando a sessão. E também poderia ser pouco efetivo, caso acontecesse de madrugada como foi o caso.
Mas talvez desse para gerar um “salt” do browser, mas não sei se tem um jeito de fazer de forma que seja impossível de copiar.
Eu acho que, na falta de um mecanismo melhor, é okay um ou outro falso positivo que peça pra você logar novamente caso seu IP do nada mude para um IP de outro país – o esquema é só realmente pedir autenticação novamente, não precisa bloquear.
Mas é, considerando que o próprio google faz o chromium que faz praticamente todos os browsers rodarem, passou da hora de arrumarem soluções melhores….
(E gente, não pedir uma senha pra deletar centenas de vídeo é de quebrar ahhaha)
Ah sim, tem várias opções, até perguntei no grupo se o YouTube não tinha soluções de controle “enterprise”. Recursos que existem em qualquer sistema corporativo de grande empresa: acessos limitados, validação dupla, bloqueio por fraude, etc….
É que IP me parece algo preguiçoso e que poderia ser um porre, se implementado na conta do Google em geral. Tipo se você é consultor, fica indo de cliente em cliente, ficar tendo que relogar porque trocou de rede.
Bizarro é o default esconder externsões no windows. Cara, BIZARRO. Não tem como uma pessoa saber algo como “se é .mp3 pode abrir que nunca tem virus” quando as extensões são escondidas? E pior, quando ativamente falamos “se é .jpg pode abrir” esquecemos que aquela merda é jpg.exe.
O default da microsoft é inseguro (desde +/- sempre!) e eu sou o unico chato que nota isso? :|
Eu uso windows e digo isso é muito chato, sempre que pego um computador novo a primeira coisa que eu faço no windows exibir a extensão dos arquivos. Realmente não sei porque ocultar isso é ridículo.
Eu já notei isso também. Mas acho que existe sim um motivo forte pra microsoft fazer isso : ser a prova de leigo (aqui nível tiozão do zap de leigo) fazendo cagada. Quando este leigo vai renomear um arquivo, se estiver com a extensão no nome, ele vai simplesmente apagar tudo e colocar o nome normal, e vai achar que as letrinhas no final são coisas aleatórias inúteis e feias. Quando ele abrir o arquivo com o nome ”verdadeiro”, o arquivo não vai abrir, e ele vai entrar em pânico e bugar, e ter que procurar assistência técnica. Diminui a usabilidade e a acessibilidade em suma.
Cara nunca tinha pensado nesse ponto de vista. Não acredito, que exercicio mental… sabe que faz sentido!
Isso.
Para complementar, por padrão o macOS também oculta as extensões de tipos de arquivos conhecidos.