Phishing a los usuarios de Google usando Google

PhishingEn la sección de “Noticias” de nuestra web podéis ver con cierta frecuencia la aparición de noticias relacionadas con ataques de phishing. Aunque el objetivo principal de este tipo de ataques suele estar orientado a suplantar entidades bancarias, debido al inmediato beneficio económico obtenido, en los últimos tiempos este tipo de ataques se están orientando al robo de credenciales de perfiles sociales y cuentas de correo electrónico.

Una de las últimas técnicas usadas para engañar a los usuarios de Gmail/Google ha sido publicada por Christy Philip Mathew, quien explota la psicología humana para conseguirlo:

Lo primero que hizo fue crear una página falsa de Google y la subió a un servicio de almacenamiento; el siguiente paso era hacer legítima para sus víctimas la URL de esta página falsa. ¿Cómo lo consiguió? Pues usando la herramienta de traducción de Google.

Usando este servicio obtuvo un link a su página falsa, consiguiendo así engañar a los usuarios. En la siguiente imagen podemos ver el resultado de su experimento:

Phishing a los usuarios de Google


Siguiendo unas pautas básicas los engañados podrían haberse dado cuenta de que algo raro estaba pasando simplemente al mirar la url pero, como ya sabéis, este tipo de técnicas tiene éxito porque atacan al eslabón más débil de la cadena: el usuario.

En una próxima entrada en el blog os explicaré las últimas técnicas que están siendo usadas por las empresas para “educar” a sus empleados frente a este tipo de ataques.

Un saludo.

Vulnerabilidad de redirección de url en Google

Vulnerabilidad de redirección de url en GoogleUna redirección abierta es una vulnerabilidad que existe cuando un script permite redireccionar a un sitio externo llamando directamente a una URL específica, sin filtrar, lo que puede ser usado para redirigir a las víctimas a sitios web maliciosos. Una aplicación web acepta una entrada controlada por el usuario que especifica un enlace a un sitio externo, y utiliza ese enlace en una redirección.

En xssed.com ha sido publicada una vulnerabilidad similar para Google, lo que podría aprovecharse para crear ataques de distribución de troyanos, spam o phishing. Un ejemplo podría ser la siguiente url:

https://accounts.google.com/o/oauth2/auth?redirect_uri=http://www.something.com

Esta misma vulnerabilidad fue descubierta en Facebook hace algunos meses. Potencialmente, esta vulnerabilidad podría:

  • Permitir la redirección de los usuarios a una página no segura que contenga malware y comprometer la máquina de los usuarios. Además, el malware podría utilizar técnicas de keylogging u otros ataques que permitan el robo de credenciales o información personal.
  • Los usuarios pueden ser objeto de ataques de phishing siendo redirigidos a páginas controladas por los atacantes que se asemejen a una página web de confianza. Los atacantes podrían robar las credenciales de los usuarios y usarlas posteriormente para acceder al sitio web legítimo.

Estaremos atentos a las posibles novedades sobre este tema.

Si has descargado desde redes p2p últimamente, entonces apareces en youhavedownloaded.com

youhavedownloaded.com tiene tu ip si descargas desde redes p2pEn uno de mis posts anteriores os hablé de la existencia de un sitio web que permitía saber si parte de nuestra información personal había sido robada y publicada en Internet. En esta ocasión os voy a comentar la existencia de un nuevo y polémico sitio web que permite consultar nuestro historial de descargas en redes de intercambio de archivos.

El sitio web en cuestión se llama youhavedownloaded.com y tiene unos 50 millones de direcciones ip únicas pertenecientes a usuarios que comparten archivos. Podemos buscar por un nombre de archivo o por una dirección ip y, al visitarlo, automáticamente comprueba si nuestra dirección ip está en la base de datos.

Uno de los fundadores es el ruso Suren Ter-Saakov, quien afirma que el sitio ha indexado aproximadamente el 20% de la actividad de intercambio de archivos en Internet y que youhavedownloaded.com ha sido creado como una prueba de concepto, no teniendo por tanto ninguna aplicación comercial.

Leer más:Si has descargado desde redes p2p últimamente, entonces apareces en youhavedownloaded.com

Free Internet Security - WOT Web of Trust
2011 Blog.
Powered by Joomla 1.7 Templates