Tag Archive: Google


650_1000_password-black

Durante el día de ayer, muchos medios se hicieron eco de una lista de correos y contraseñas que había aparecido en un foro ruso sobre Bitcoin. En total, algo más de 4,93 millones de cuentas de Gmail con sus respectivas claves figuraban en dicho documento. Según el autor del mismo, el 60% de las contraseñas eran actuales y válidas. Viendo que no era un caso inventado y habiendo tantas cuentas afectadas, la pregunta parece lógica: ¿de dónde han salido esos datos?

Algunos usuarios afectados aseguraron que las contraseñas asociadas a sus cuentas tenían más de 7 años, mientras que otros decían que la clave en cuestión había sido utilizada en otros servicios pero nunca en Google. Parecía poco probable que fuese cosa de Google (si lo fuera, las claves estarían actualizadas y probablemente estaríamos hablando de muchos millones de cuentas más) y, de hecho, desde la compañía no tardaron en afirmar que no tenían pruebas de que se hubiera vulnerado su sistema de seguridad.

> Filtraciones previas y phishing, la explicación

A la vista de todas las pruebas, lo más lógico parece ser que dicho documento se haya elaborado con filtraciones previas de contraseñas (por desgracia este año ya hemos visto muchas y algunos usuarios siguen con la mala práctica de usar la misma clave en varios servicios) o con los resultados de ataques de phishing y malware… o, lo más seguro, utilizando ambos caminos. Esto tiene más sentido si tenemos en cuenta que la mayoría de cuentas se corresponden a usuarios ingleses, rusos y españoles. Si realmente fuese un ataque, posiblemente tendríamos variedad de orígenes y no sólo esos tres.

Esta misma teoría es la que defiende Google en un comunicado publicado hace unas horas en su blog de seguridad. Según su versión de los hechos, tan sólo el 2% de las contraseñas se correspondían con las claves reales de las cuentas publicadas. Para este pequeño grupo, desde Google han bloqueado temporalmente el acceso y están pidiendo a los afectados que cambien sus claves antes de poder volver a entrar.

> Cuidado con dónde metes el correo

650_1000_email-filtrado

Con motivo de la filtración, no tardó en popularizarse un sitio web llamado Is Leaked que, supuestamente, comprueba si tu correo está entre los afectados. Aunque aseguran que no guardan un registro de todos los emails que se introducen, yo me lo pensaría dos veces antes de introducir mi email ahí. En el mejor de los casos puede ser una página web creada con buenas intenciones pero, en el peor, simplemente pueden estar buscando un montón de correos a los que mandar spam.

¿Cómo saber si estás afectado entonces? Lo mejor es siempre, en estos casos, recurrir a la lista original y, una vez descargada, buscar sobre ella. Tras la importante repercusión que está teniendo la noticia, los administradores del foro donde se publicó originalmente la información han editado el archivo para eliminar las supuestas contraseñas. Eso sí, los correos siguen apareciendo así que, si el tuyo figura en el documento, cambia la contraseña tan pronto como sea posible.

> Los peligros de usar la misma contraseña

De nuevo nos encontramos con un ejemplo donde el usar la misma contraseña para varios servicios es un peligro. Si alguno de ellos se ve comprometido, algo que como ya vimos está a la orden del día últimamente, hace que el resto de nuestras cuentas sean completamente vulnerables. En el caso de Gmail, y para una seguridad extra, una buena idea puede ser el habilitar la autentificación en dos pasos.

Fuente | Genbeta

shutterstock_50339284_Carlos-A-Oliveras

Google experimenta actualmente con un procedimiento que permitiría ocultar la mayor parte de la URL en Chrome, con el fin de dar mayor visibilidad a la parte más importante, el nombre del dominio. El propósito sería hacer más sencilla para los usuarios la detección de intentos de phishing.

Jake Archibald, ingeniero de la división Chrome de Google, explicó recientemente la función en el blog de la empresa. Archibald indica que la funcionalidad está inspirada en el procedimiento utilizado en el sistema operativo iOS de Apple.

Un elemento que caracteriza la mayor parte de los intentos de phishing es que el nombre del dominio no es el mismo utilizado por la empresa u organización que se intenta suplantar; en su mayoría bancos. De esa forma, si un usuario desprevenido observa que el nombre de su banco aparece en la dirección de Internet, probablemente concluirá que se trata de una URL legítima.

Archibald presenta el siguiente ejemplo:

jake

Esto se debe a que la mayoría de los usuarios de Internet probablemente desconocen la forma en que en las URL están estructuradas, ni qué diferencia puede implicar un punto o un guión.

La idea de incorporar en Chrome la funcionalidad señalada es que la mayoría de los nombres de dominio, incluidos subdominios, no tienen la longitud del ejemplo anterior. Por lo tanto, si todo el dominio es destacado por el sistema, los nombres sospechosamente largos, o desconocidos, probablemente motivarán una reacción en el usuario.

Por ahora es inseguro si esta funcionalidad será definitivamente incorporada en el navegador. Según se indica, el proyecto no es respaldado por todos los integrantes del “grupo Chrome” de Google, aparte de ser imprescindible probar su funcionamiento en un grupo de usuarios, antes de su incorporación general.

Fuente | DiarioTI

dropbox

En un post de su blog, DropBox ha publicado el fallo de seguridad que le ha llevado a cerrar temporalmente el servicio de compartición de carpetas de forma “Secreta” entre usuarios debido a un par de fallos de seguridad que podrían dejar expuestas todas las cosas que se comparten por Dropbox.

Lo cierto es que la compartición de carpetas Dropbox se basa en que alguien conozca la URL o no, lo que lleva a que si por casualidad, o por una fuga de información, esa URL cae en manos de terceros, toda la privacidad se fue al garete. La cantidad de URLs de carpetas de Dropbox que estaban indexadas en Google por una mala configuración de las etiquetas de indexación en el servicio, que a día de hoy todavía tiene 1.510.000 URLs de carpetas al alcance de cualquiera.

En este caso Dropbox ha reconocido que hay dos situaciones en las que el enlace acaba haciéndose público y ha deshabilitado muchos de los enlaces y cambiado la forma de crear esos enlaces. Estas son las dos situaciones que describe en su post donde podrían quedar expuestos los enlaces.

> Situación 1:

Esta es la situación principal por la que se ha cambiado el sistema y que estaba siendo aprovechada por mucha gente.

– Alguien comparte un carpeta en la que hay un documento, por ejemplo un PDF.
– La persona que recibe en el enlace de la carpeta abre el documento PDF desde la URL compartida.
– En el documento PDF hay un enlace que lleva a http://www.securitcrs.com
– En las estadísticas de http://www.securitcrs.com aparece la URL de la carpeta compartida en Dropbox.

Por seguir el ejemplo genérico, las estadísticas de http://www.securitcrs.com son públicas, y pueden ser indexadas por cualquier buscador, por lo que la URL no solo cae en unas estadísticas privadas, sino que queda expuesta a todo Internet, siendo una causa más de ese 1.510.000 URLs indexadas en Google.

> Situación 2:

La situación 2 es más curiosa y divertida. Consiste en que alguien pone la URL de la carpeta privada de Dropbox en el cuadro de búsqueda de Google en lugar de en la barra de direcciones del navegador.

Pues bien, en ese caso la URL es pasada a los anunciantes, así que todos ellos pueden hacer una búsqueda en sus logs para localizar URLs del tipo dropbox.com/s/* y ver qué ha sido buscado por allí.

> Para terminar

Evidentemente utilizar la URL como forma de protección para compartir documentos de forma secreta no es lo más recomendable ya que al final podría llegar a acabar en manos de cualquiera que hiciera hacking con buscadores. Si haces un uso extensivo de Dropbox tal vez deberías pensar en soluciones de compartición de documentos de forma protegida. Hay hasta soluciones como Prot-ON que permiten aplicar políticas de seguridad a documentos compartidos de forma pública.

Por supuesto, Dropbox debería hacer algunas cosas más para evitar esta indexación masiva de documentos de sus clientes, ya que dependiendo de muchos factores el número de situaciones que pueden darse para que la URL acabe expuesta son muchas. Por eso sería recomendable que DropBox se encargara de:

1) Borrar todas las URLs que están indexadas en los buscadores. No solo el 1.510.000 indexadas en Google, sino las que haya también en Bing donde hay 68.500. No sea que se le olvide como al equipo de Gmail y se deje allí esas URLs.

2) Aplicar la etiqueta Meta HTML NoIndex y NoCache para evitar que el código HTML sea indexado.

3) Poner en las cabeceras de sus servidores web la X-Tag-NoIndex para evitar que se indexen URLs de cualquier otro contenido, como fotos o documentos comprimidos.

Fuente | elladodelmal

 

A %d blogueros les gusta esto: