Mostrando entradas con la etiqueta cookies. Mostrar todas las entradas
Mostrando entradas con la etiqueta cookies. Mostrar todas las entradas
0

Un experto en seguridad informática ha localizado una vulnerabilidad presente en todas las versiones de Internet Explorer, mediante la cual los hackers podrían acceder a las credenciales de los usuarios en servicios como Facebook o Twitter.

Según ha explicado Rosario Valotta, el profesional que detecto él problema, bastaría con que los cibercriminales lograran llegar hasta las cookies almacenadas en Internet Explorer, para que puedan robar los datos y contraseñas de los perfiles de las víctimas.

Valotta ha asegurado que es relativamente fácil para los hackers conseguir el acceso a nuestras cookies, ya que sólo necesitan que las víctimas arrastren un objeto a través de la pantalla del ordenador.

El experto confirmó que había hecho una prueba en Facebook a través de un puzzle que consistía en desnudar la foto de una mujer, y en menos de 3 días recibió más de 80 cookies en su servidor.

Este nuevo método de sustracción de contraseñas en Internet Explorer se conoce ya con el sobrenombre de “cookiejacking”, y sus efectos serían devastadores para el usuario atacado de tener éxito, ya que se podría llegar a suplantar su identidad.

De todas formas, la visión de Microsoft es opuesta, ya que desde la empresa de Redmond consideran que los usuarios no tienen razones para preocuparse, debido a que las posibilidades de que el método pueda ser empleado con éxito son mínimas.

fuente: theinquirer.es.ar

Post to Twitter


0

Android es uno de los sistemas operativos más utilizados en dispositivos móviles, y es debido a ello que cualquier vulnerabilidad o falla en su seguridad suele repercutir en millones de usuarios. Pues ahora existe una nueva brecha de seguridad que podría permitirle a un atacante robar datos de más del 99% de usuarios de la plataforma móvil de Google.

La falla de seguridad fue descubierta por investigadores de la Universidad de Ulm en Alemania, la misma remarca que al conectar un dispositivo con Android a una red no segura un atacante podría realizar un ataque de suplantación de identidad a los servicios de Google y otros reconocidos sitios web.

El motivo principal por el cual puede suceder este tipo de ataques es a causa de que la comunicación entre los dispositivos ejecutando Android y distintos sitios como Facebook, Twitter o también servicios de Google es a través de HTTP. Cuando los datos viajan a través de la red sin ningún tipo de cifrado, como el que ofrece HTTPS, estos pueden ser capturados por un atacante quien podría realizar un ataque de suplantación de identidad.


Google provee una API (Application Program Interface, en español Interfaz de programación de aplicaciones) denominada ClientLogin que es utilizada por las aplicaciones para solicitar un token de autenticación (authToken) de los servicios de Google enviando como parámetros el usuario y la contraseña a través de HTTPS. Sin embargo, una vez que el authToken es recibido puede ser reutilizado por un período de 2 semanas. Si durante el tiempo durante el cual el token es válido la comunicación se efectúa a través de HTTP un atacante puede capturar la información y realizar el secuestro de las credenciales de acceso.

Por lo tanto, si alguien captura esta información cuando el usuario se conecta a una red no segura podrá acceder, e incluso modificar los datos del usuario o de cualquiera de sus contactos.

Para que un atacante pueda efectuar el robo de la información es necesario que se encuentre conectado a la misma red que la víctima y este capturando el tráfico, de esta manera al contar con la información transmitida podrá capturar el token y utilizarlo para realizar el secuestro de la sesión. Este ataque presenta similitudes al que ejecutaba Firesheep, ese controversial plug-in para Firefox que realizaba el secuestro de las cookies de sesión de sitios que no se conectaban a través de HTTPS.

Android cuenta con diferentes versiones de sus sistema operativo y muchas de ellas se encuentran expuestos a esta vulnerabilidad y solo aquellos que cuenten con versiones posteriores a la 2.3.4 contarán con una comunicación cifrada al acceder a la sincronización de sus contactos o el calendario. Todas las otras versiones del sistema operativo efectúan la comunicación sin ningún tipo de seguridad lo que aumenta la posibilidad del robo de información.

En el siguiente gráfico se puede observar cómo se distribuye la utilización de Android entre sus usuarios y así entender un poco más cuantos podrían ver sus datos expuestos a causa de esta vulnerabilidad:




Es recomendable tanto para los usuarios como para los desarrolladores de aplicaciones contar con buenas prácticas para los dispositivos móviles y poder mantenerse alerta acerca de cuáles son las vulnerabilidades o tendencias en los códigos maliciosos para estas plataformas.

fuente: blogs.eset-la.com

Post to Twitter

Nueva amenaza de seguridad de las ‘cookies’

Posted: 21/2/11 by komz in Etiquetas: , ,
0

ENISA, la agencia de seguridad europea, ha lanzado una advertencia sobre un nuevo tipo de cookie que podría convertirse en una seria amenaza si no se le hace frente rápidamente.

Conocidas como ‘Bittersweet’, estas cookies se han convertido en una de las principales amenazas del último informe de la agencia, que afirma que son un nuevo tipo de herramienta de publicidad que podría explotar si no se la controla.

El informe, titulado “ENISA Privacy, Accountability and Trust”, afirma que el mercado de publicidad ha creado un nuevo tipo de cookie, particularmente potente y de gran alcance y que a menudo se utilizan sin el conocimiento del usuario.

Udo Helmbrecht, director ejecutivo de ENISA afirma que hay que hacer que esta nueva generación de cookies sea transparente y que salvaguarden la privacidad y seguridad de los consumidores.

El informe sugiere que tanto el servidor de origen como el usuario deberían agregar algún tipo de mecanismo de consentimiento antes de aceptar una cookie, que además deberían poder ser eliminadas
ENISA descubrió que las cookies, que inicialmente se utilizaban para facilitar la interacción entre servidor y navegador, se habían extendido y se utilizaban para otros propósitos.

Las cookies se han estado utilizando para gestionar la publicidad, creación de perfiles y seguimiento, pero ENISA advierte que se está iniciando una era de abuso y pide a la industria que sea más abierta y transparente en sus actividades.

fuente: itespresso.es