Aguarde...

Noticias

Falha em site da Vivo expõe dados de 24 milhões de clientes

Reportado inicialmente pelo site Olhar Digital, o furo de segurança que expunha milhões de brasileiros estava presente na página "Meu Vivo"

| FOLHAPRESS

(Foto: Pixabay / Divulgação)
SÃO PAULO, SP (UOL/FOLHAPRESS) - Uma falha em um site da empresa de telecomunicação Vivo expôs as informações pessoais de pelo menos 24 milhões de clientes. O problema foi descoberto pelo grupo de pesquisadores de segurança Whitehat Brasil, que busca identificar brechas em sites que dispõem de grandes bases de dados.  

Reportado inicialmente pelo site Olhar Digital e confirmado pela reportagem, o furo de segurança que expunha milhões de brasileiros estava presente na página "Meu Vivo". É por meio dela que clientes acessam seu perfil e podem ver detalhes dos serviços prestados pela empresa: internet, telefonia fixa, celular ou TV paga.  

O site saiu do ar no início da tarde desta terça-feira (5), provavelmente para corrigir o problema. Até então, era possível obter as seguintes informações de clientes da Vivo: endereço, telefone e celular, data de nascimento, CPF e nome da mãe. A Vivo informa que está apurando o caso e que "revisa constantemente as políticas e os procedimentos de segurança".  

A reportagem conversou com um dos pesquisadores da Whitehat Brasil, que preferiu não se identificar. Ele classificou o erro encontrado na página da Vivo como "tosco" e "bem besta". Disse ainda que descobriu o erro quase que sem querer. Como sabe que qualquer plataforma está sujeita a falhas que podem deixar dados de clientes expostos, ele testa a segurança de serviços dos quais é cliente. Foi o caso da Vivo.  

Como o sistema já está fora do ar, é possível descrever como a brecha foi encontrada. O pesquisador usa um programa que registra os dados enviados a um servidor e aqueles que são mandados de volta. Após inserir login e senha no site da Vivo, ele recebeu uma URL, que correspondia ao endereço do seu perfil na Vivo, e um "token", uma sequência de números que serve como chave segura e deveria ser única. O problema foi que esse token não era único. Bastava trocar o último número da URL e usar o mesmo token para ter acesso à conta de outro cliente. Ele conta que isso funcionou quase que ininterruptamente entre os números 1 mil e 25 milhões. 

Mais do ACidade ON