<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/plusone.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d13550734\x26blogName\x3dArchivo+de+Pa%C3%ADs+Bizarro\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dLIGHT\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttp://archivodepaisbizarro.blogspot.com/search\x26blogLocale\x3den\x26v\x3d2\x26homepageUrl\x3dhttp://archivodepaisbizarro.blogspot.com/\x26vt\x3d2903476849566074233', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>

Thursday, March 22, 2007

¿Cómo se las arreglaron los difamadores para obtener las contraseñas?

La trampa usada para robar las contraseñas de los blogueros fue inicialmente un exploit publicado en un dominio que ya expiró (themsn.com). Aunque dicho exploit no dejaba a la vista la cuenta de correo del destinatario de las contraseñas robadas, en vista de que en este mes el dominio expiró, el malhechor cometió otro error: por no saber programar su propio exploit, se vio obligado a recurrir a un exploit menos elaborado que evidenciaba la cuenta de correo que recibía las contraseñas:

http://taebo-xtreme.com.ar/php/gu/ver_Gmail.php?tipo=g&mailpide=aprix11@mail.com&mail=ahrosero@gmail.com
&emisor=camidelco@yahoo.com.ar&emisornom=Cami&pass=&
Tarjeta=http://i.gusanito.com/g/gusanito/cards/4003/card.swf
&msg=Hola
,

En algunos blogs se ha mostrado en qué consiste la trampa: a un editor de un blog un día le llega un correo que le pide reactivar su cuenta de Hotmail, o una invitación para usar GTalk. En ocasiones una supuesta tarjeta virtual.

Al abrir el mensaje, éste tiene un vínculo que supuestamente lleva a la víctima a la página oficial de los servicios de Hotmail o Gmail, donde se le vuelve a pedir su login y contraseña. Pero el vínculo real es el expuesto arriba, un exploit algo torpe hospedado en taebo-xtreme.com.ar, y que por URL transfiere la cuenta de correo del destinatario de la contraseña (aprix11@mail.com), la cuenta de correo de la víctima (rosero@gmail.com), y una cuenta de correo del supuesto remitente de la invitación (camidelco@yahoo.com).

Esta técnica ampliamente usada en el robo de contraseñas e información personal se conoce como phishing, y cabe anotar que algunas de las víctimas del segundo ataque, entre ellas Bilioso, estaban advertidas sobre el tema y sin embargo cayeron.

Los invitamos a hacer una prueba muy sencilla para comprobar que aprix11@mail.com es el correo del saboteador:

Se copia la URL en la barra de dirección del navegador y se cambia el correo aprix11@mail.com, por una cuenta propia. Los demás datos se pueden dejar. Se abre la URL y se escribe cualquier contraseña en el cuadro de acceso. En segundos, en la cuenta de correo propia, llegará un email procedente de taebo-xtreme.com.ar con el login y la contraseña escrita en el momento de la prueba.

Pero, ¿a quién pertenece aprix11@mail.com? ¿Y la IP 190.65.0.19?

Nuestra intención no es identificar con nombre y apellido al atacante, sino dejar toda esta información en manos de toda la comunidad y de las autoridades para que saquen sus propias conclusiones y tomen las medidas que consideren pertinentes.

Lo único que queremos dejar claro es que quienes se empeñaron en acusarnos de ser los autores de los ataques, bien de manera explícita como de manera vergonzosamente solapada, actuaron de muy mala fe, más allá del margen de la duda que pueda dejar la falta de información sobre el atacante real.

Seguridad en las contraseñas

Lo más importante es no dar la contraseña nunca. En algunos casos, los piratas generan plantillas de comentarios que les envían las contraseñas a sus cuentas de correo, por lo que cuando se use Blogger y no se tenga confianza en la página es mejor opinar como "otros" y enlazar la dirección del propio blog.

Hay que cambiar la contraseña con frecuencia y hacerla segura: combinar mayúsculas, minúsculas, números y signos, y lo más largas que sea posible: se pueden usar 16 caracteres. Las mnemotecnias que convienen son diversas, todas válidas si se cumplen las condiciones anteriores sobre extensión y diversidad de los signos. Una frase inolvidable para uno y en lo posible íntima, reemplazando la mitad de las letras por signos o números y poniendo mayúsculas arbitrarias, sería un buen caso. Se recomienda no usar el signo ' en las contraseñas, los demás sí se deben usar.

Labels: , , , ,