Un Fallo en Gmail posibilita el robo de mensajes 30-09-2007

Un analista de sistemas web, Petko Petkov, descubrió el pasado martes un nuevo agujero en Gmail de tipo CSRF – cross-site request forgery-. Este error permite entrar fácilmente ente las cuentas de correo ajenas y reenviar los mails a la bandeja de entrada del hacker utilizando la función de filtrado de Gmail

Según Petko Petkov, la que primera persona que ha infomado del gusano que provoca el ataque el funcionamiento podría ser el siguiente:



1)La victima visita un sitio web malicioso mientras sigue registrado en su cuenta de Gmail.

2). Desde dicha web se podría ejecutar un “multipart/form-date POST” -un comando HTML utilizado para subir archivos – en una de las interfaces de programación de aplicaciones de Gmail, e instalar un filtro malicioso en la lista de filtros del usuario.

Petkov en el sitio web Gnucitizen.org explicando el ataque y/o agujero de Gmail. “El hacker puede escribir un filtro que busque email con adjuntos y lo reenvíe a una dirección de correo a su elección. Este filtro transferirá automáticamente todos los email que concuerden con la regla”.Y advierte que “los futuros email también se reenviarán. El ataque seguirá ejecutándose durante el tiempo que la víctima tenga su lista de filtros, incluso si la vulnerabilidad inicial que causó la infección es solucionada por Google”. La compañía de Internet, por su parte, no se ha pronunciado acerca de la vulnerabilidad ni, en caso de haberla, de cuándo enmendaría el problema.

Giorgio Maone, asegura que su extensión de Firefox add-on NoScript puede bloquear los daños del gusano de Gmail. Además asegura que su extensión bloquea los ataques CSRF de sitios poco fiables. Concretamente, NoScript bloquea JavaScript, Java y otros contenidos ejecutables de páginas fraudulentas. Los usuarios de Firefox pueden descargarlo del sitio de aplicaciones complementarias de Mozilla.




Volver al inicio

comentarios Comentarios de usuarios Insertar comentario

resident_evil
© 2006 Pc Web.es

Este sitio web usa cookies. Puedes ver nuestra política de cookies. Si continúas navegando se considerará que aceptas su uso. CERRAR AVISO