/¡Cuidado con Google Drive!

¡Cuidado con Google Drive!

 
Un nuevo exploit para robar contraseñas está suelto. ¡Enterate cómo evitarlo!

 

Siempre que recibo un email con virus, lo abro. Sí, te parecerá raro, pero me encanta probar virus, de hecho, tengo una PC donde voy instalando distintos virus. Cada uno se divierte con lo que puede. ¿Cómo hago? Uso GNU/Linux, por lo que para mí los virus no son una preocupación sino una forma de divertirme.

 

En esta práctica de probar virus, cada tanto, aparecen correos que buscan que des tu contraseña de email o datos bancarios. Siempre que sucede esto, los denuncio (y te invito a que vos lo hagas) porque leerle el correo a otras personas, utilizar su casilla para enviar spam, robar su libreta de contactos para vender los emails o intentar robarte tu información bancaria aprovechándose de tu desconocimiento me parece uno de los usos más desleales e injustos que puede tener la informática.

 

Si vas a robar un banco es distinto, porque el responsable del robo es el banco, que tiene un seguro para estos casos, y el único que pierde es la aseguradora: que por otro lado se dedica a ganar plata siempre que no hay robos.

 

Lo mismo pasa con los multimillonarios o la gente que tiene mucho dinero (cuando digo mucho, digo MUCHO, gente que tiene 1000% más que lo que uno usaría para vivir toda su vida). Pero meterte en la cuenta de un laburante aprovechándote de su ignorancia y robarle es algo más que repudiable.

 

Y ya sea robar dinero o casillas de correo, creo que hay que escrachar al responsable, y no estando visible el responsable, escrachar lo que hacen.

 

 

Un exploit de Banamex

 

Un exploit, es un software que se utiliza para aprovechar una vulnerabilidad de seguridad. Estas vulnerabilidades pueden ser técnicas, cuando por ejemplo hay un error de seguridad en un sistema, o humanas, cuando usamos los errores de una persona para entrar en un sistema.

 

Para que veas más claro esto último: imaginate que querés entrar a robar a una fábrica en la que de noche sólo hay una persona, que en lugar de cuidar se dedica a dormir. Ese sereno que en lugar de cuidar duerme, es una falla de seguridad en la empresa. Nadie espera que el sereno se enfrente a uno que va armado hasta los dientes, su rol es avisar, simplemente, pero si se duerme, es una falla de seguridad.

 

 

 

Generalmente no prestamos atención a los dominios de las páginas web. A partir de ese error humano, muchos lammers (no hackers: LAMMERS) se dedican a enviar trampas por correo, para que creyendo que entrás en una web conocida termines haciéndolo en una de su autoría para obtener algún tipo de beneficio. Ése es el exploit, no el enlace, sino, en este caso, la web.

 

 

 

El que recibí hoy es de Google Drive y está muy bien logrado. No porque imite bien a la web que pretende imitar, sino porque cuenta con distintas variables para que inicies sesión en Gmail, WindowsLive, Aol u «Otros emails» y la verdad me resultó muy simpático. No es gran cosa, pero para provenir de un lammer está muy bien. Hace años, cuando empecé a estudiar esto de los exploits, el desafío era lograr algo así, ¡pero nunca se nos ocurrió enviar uno que te diera opciones!

 

 

 

En fin, qué hace este exploit? Tal vez no mucho: te roba la contraseña y te redirige automáticamente a la web donde pretendías entrar.

 

¿De qué se aprovecha?

 

  • La mayoría de las personas no mira los dominios donde ingresa a través de facebook, emails, etc.
  • La mayoría de las personas, si mira los dominios donde ingresa, lo hace muy por arriba, y no le presta atención al 100% del dominio.
  • La mayoría de las personas habitualmente NO cierra sus sesiones de correo, por lo que cuando pongas tu contraseña, te va a dirigir a la web donde creés que iniciás sesión, y como nunca la cerraste entrás perfectamente, el resultado es que no te das cuenta.

 

 

 

Veamos el dominio del que estoy hablando:

 

El dominio principal es www.aspectarius.com/ si lo vieras, no entrarías, porque te plantearías inmediatamente que no es el dominio de GoogleDrive

 

Lo que sigue es esto: facekniga/googledocs/documents/viewdocx.html

 

Es un conjunto de frases comunes, que por repetición se tornan «invisibles» al ojo. ¿Por qué? Cuando leemos lo hacemos de izquierda a derecha, pero gran parte de la lectura es a partir de un reconocimiento morfológico (de la forma) de las palabras y no de la palabra en sí.

 

P0R 3S0 3S QU3 P0D3M0S L33R FR4S3S C0M0 3ST4. Aunque con esfuerzo.

 

¿Qué se lee en esa parte del dominio si no le prestamos atención?

 

facekniga=facebook

 

googledocs=googledocs

 

documents=documentos

 

viewdocx=archivo de micro$oft

 

El cerebro piensa «conozco todo esto, está ok» porque no le prestamos atención en realidad. Ahora, por las dudas de que se te ocurriera leer el dominio, fijate que la parte menos «creíble» es la del arranque, y la más confiable al final. ¿Por qué? Porque leemos de izquierda a derecha y el mayor punto de tensión focal está en la derecha.

 

Cuando uno hace exploits, no se toma taaanto trabajo para cada uno, pero éstas cosas las hace en automático, por lo que el lammer no cranea tanto su ataque, pero lo piensa.

 

 

 

En fin, tanto palabrerío es para explicarte un poco por qué recibís spam y cómo hacen muchos para robarte las contraseñas. Ésta es la forma más fácil, pero no es la más segura (para el lammer), porque es como pescar: la víctima puede caer como no, en otras notas veremos otras alternativas.

 

¿Querés ver el exploit? Ésta es la web  pero tené mucho cuidado, porque tal vez sea una web que infecte window$, yo no tengo ese problema porque mi sistema operativo es moderno y seguro, es decir, no lo hizo Micro$oft.

 

¿Querés saber cómo funciona el exploit? Acá te lo explicamos

 

Dale una oportunidad al software libre y dejá de preocuparte por si el porno que querés ver está en una web llena de virus.