Vulnerabilidad en Gmail permite robar cualquier cuenta

Un investigador de seguridad Pakistaní ha descubierto una importante vulnerabilidad en Gmail que permite a cualquier persona robar cuentas de correo ajenas sin tener muchos conocimientos de informática.

Muchas empresas cuentan con programas de recompensas destinados a evitar que vulnerabilidades en sus servicios sean expuestos y aprovechados por los hackers o la ciberdelincuencia. Google mantiene atento con su programa de recompensas, donde invita a cualquier persona, especialmente a investigadores de seguridad, a que encuentren cualquier deficiencia en su seguridad y a cambio ofrece recompensas de hasta 20.000 dólares.

Ahmed Mehtab, investigador y también CEO de security Fuss ha encontrado una vulnerabilidad relativa al proceso de verificación de Gmail que deja las puertas abiertas para tomar el control de cualquier cuenta. 

La puerta que está abierta en Gmail y que encontró el  investigador Pakistaní, se relaciona con la opción de asociar todas sus cuentas de correo de Gmail, posibilidad que tienen todos los usuarios para realizar una serie de acciones conjuntas. Pues este proceso de verificación de Gmail es vulnerable pudiendo secuestrar la ID de una cuenta ajena con un corto procedimiento.

Para que el cometido sea posible, el destinatario del SMTP no tiene que estar conectado, que haya desactivado la cuenta o que no exista el ID donde enviar el mensaje de confirmación o que el destinatario haya bloqueado previamente el remitente.

Si cumple con una de estas características, el ataque confirma la propiedad del correo enviado con un Email a Google, mientras que el buscador enviará una respuesta a dicha dirección para su confirmación. La nueva dirección será capaz de recibir el correo de confirmación con lo que se devuelve el mensaje al original con un código que podría ser usado por el atacante para acabar con  proceso con el hurto de su cuenta Gmail.

La vulnerabilidad ya fue reportada a Google para su solución, se presume que muchas cuentas ya han sido afectadas por hackers.

Fuente (Techworm)

Amazon

 
Full aprendizaje © 2017 -