As notificações de consentimento de cookies tornaram-se uma constante na navegação web, mas um novo relatório da Kaspersky revela uma perigosa lacuna de conhecimento. O estudo aponta que, embora 87% dos websites apresentem estes avisos, a maioria dos utilizadores desconhece que estes pequenos ficheiros de dados podem ser a porta de entrada para ciberataques graves.
O relatório da empresa de cibersegurança foca-se numa ameaça principal: o sequestro de ID de sessão (session hijacking). Esta técnica permite que um atacante assuma o controlo da sessão ativa de um utilizador num website, com potencial para aceder a dados confidenciais e realizar ações em seu nome.

O sequestro de sessão como principal ameaça
Quando um utilizador inicia sessão num website, o seu navegador armazena frequentemente um cookie com um identificador de sessão único. Este ID funciona como uma chave temporária que mantém a sessão ativa, dispensando a necessidade de reintroduzir as credenciais em cada nova página. O sequestro de sessão consiste no roubo dessa chave.
Com um ID de sessão válido em sua posse, um cibercriminoso pode fazer-se passar pelo utilizador legítimo. Num cenário real, isto poderia permitir-lhe aceder a um carrinho de compras de uma loja online, consultar o histórico de encomendas, alterar dados pessoais como a morada de entrega ou, em casos mais graves, aceder a informações de pagamento guardadas. As consequências podem ir desde perdas financeiras e violações de privacidade até ao roubo de identidade.
As técnicas utilizadas para o roubo de cookies
Os atacantes recorrem a várias técnicas para intercetar estes identificadores de sessão. As mais comuns, detalhadas pela Kaspersky, incluem:
- Sniffing de sessão: Ocorre quando um atacante interceta o tráfego de rede numa ligação não encriptada, como uma rede Wi-Fi pública ou um website que ainda utiliza o protocolo HTTP em vez de HTTPS.
- Cross-Site Scripting (XSS): Consiste na injeção de scripts maliciosos em websites vulneráveis. Quando um utilizador visita a página, o script é executado no seu navegador e pode ser usado para roubar os cookies associados a esse site.
- Fixação de sessão: Uma técnica em que o atacante “força” o utilizador a usar um ID de sessão que ele próprio já conhece. Quando a vítima inicia a sessão com esse ID, o atacante ganha acesso à conta.
Recomendações de segurança para utilizadores e programadores
A proteção contra este tipo de ameaças é uma responsabilidade partilhada. A Kaspersky emitiu um conjunto de recomendações para ambas as partes:
Para os utilizadores:
- Evite navegar e, sobretudo, inserir dados sensíveis em websites que usem o protocolo HTTP. Verifique sempre a presença do “cadeado” e do HTTPS no endereço.
- Tenha especial cuidado em redes Wi-Fi públicas, pois são um ambiente propício para a interceção de dados.
- Ao encontrar um aviso de cookies, opte sempre pela aceitação mínima possível.
- Ative a autenticação de dois fatores (2FA) em todas as suas contas, pois esta medida dificulta o acesso mesmo que um ID de sessão seja roubado.
Para os programadores de websites:
- Implementar HTTPS em todo o site.
- Utilizar os sinalizadores de segurança HttpOnly e Secure nos cookies para impedir o seu acesso por scripts e garantir que só são enviados através de ligações seguras.
- Implementar tokens anti-CSRF (Cross-Site Request Forgery).
- Garantir que os IDs de sessão são gerados de forma segura e encriptada.
Conclusão
O relatório da Kaspersky serve como um alerta importante sobre a segurança de um componente fundamental da web. Os cookies são essenciais para a experiência de navegação moderna, mas a sua conveniência não pode ser dissociada dos riscos de segurança que acarretam. O estudo reforça que a proteção de dados online depende de uma cadeia de confiança que exige tanto a implementação de boas práticas de segurança por parte dos programadores como a adoção de hábitos de navegação mais prudentes por parte dos utilizadores.
Em Resumo
- Relatório: Novo estudo da Kaspersky alerta para os riscos de segurança dos cookies, apesar de 87% dos sites exibirem avisos.
- Ameaça Principal: Sequestro de ID de sessão (session hijacking), que permite o acesso não autorizado a contas de utilizadores.
- Vetores de Ataque: Incluem sniffing de sessão em redes Wi-Fi públicas, Cross-Site Scripting (XSS) e fixação de sessão.
- Responsabilidade: A segurança dos cookies depende tanto das boas práticas de segurança dos programadores como dos hábitos de navegação dos utilizadores.
Perguntas Frequentes (FAQ)
Aceitar todos os cookies de um site é perigoso?
Depende do site e do tipo de cookies. Aceitar cookies essenciais é geralmente seguro. No entanto, aceitar cookies de rastreamento e de terceiros aumenta a sua pegada digital e, se o site for vulnerável, pode expor mais informação. A recomendação é sempre a de aceitar o mínimo necessário.
O que é o “sequestro de sessão” (session hijacking)?
É um tipo de ataque em que um cibercriminoso rouba o identificador de sessão de um utilizador. Este identificador funciona como uma chave que mantém o utilizador autenticado num site, e o seu roubo permite ao atacante aceder à conta da vítima sem precisar da palavra-passe.
Como posso saber se um site usa HTTP em vez de HTTPS?
A maioria dos navegadores modernos mostra um ícone de um cadeado ao lado do endereço do site para indicar que a ligação é segura (HTTPS). Se vir um aviso de “Não seguro” ou não vir o cadeado, o site provavelmente usa HTTP e deve evitar inserir qualquer informação sensível.
Outros artigos interessantes:










