Otro posible caso de robo de dominio con una vulnerabilidad de Gmail
El pasado mes de diciembre os contábamos que un diseñador gráfico británico denunciaba haber perdido un dominio de Internet tras haber sufrido su cuenta de Gmail un ataque a través de una vulnerabilidad que permitía redireccionar los correos entrantes, y que pensábamos que estaba solucionada.
Ahora, meses más tarde, Pere Tufet cuenta en su blog personal que le han robado, aparentemente utilizando la misma vulnerabilidad, el dominio de su sitio web. El atacante le pide, como rescate, varios miles de dólares.
Como os comentábamos hace unos meses, es conveniente que reviséis de vez en cuando la configuración de vuestras cuentas de Gmail, dentro del apartado de reenvíos de mensajes('Configuración' > Pestañas 'Filtros' y 'Reenvío y correo POP'). Una vez ahí dentro, asegurarnos de que no hay ninguna regla extraña que reenvíe los correos a una dirección desconocida. Si esto llega a ser así (ver captura), el atacante podría solicitar al 'registrar' de tu dominio un cambio a la cuenta de otro 'registrar' (la suya propia), y cuando el primero te envía un email de confirmación (de esos en los que hay una URL sobre la que debes hacer click), automáticamente realizar la operación sin que tú te des cuenta.
De todas maneras, es recomendable utilizar el navegador web Firefox junto a NoScript, una extensión libre y gratuita que permite controlar aquellos scripts que se ejecutan dentro de las páginas web que visitamos, y que consigue evitar la mayoría de las vulnerabilidades XSS que nos podamos encontrar en la WWW.
Fuente: http://google.dirson.com/post/3997-robo-dominio-vulnerabilidad-gmail/
Ahora, meses más tarde, Pere Tufet cuenta en su blog personal que le han robado, aparentemente utilizando la misma vulnerabilidad, el dominio de su sitio web. El atacante le pide, como rescate, varios miles de dólares.
Como os comentábamos hace unos meses, es conveniente que reviséis de vez en cuando la configuración de vuestras cuentas de Gmail, dentro del apartado de reenvíos de mensajes('Configuración' > Pestañas 'Filtros' y 'Reenvío y correo POP'). Una vez ahí dentro, asegurarnos de que no hay ninguna regla extraña que reenvíe los correos a una dirección desconocida. Si esto llega a ser así (ver captura), el atacante podría solicitar al 'registrar' de tu dominio un cambio a la cuenta de otro 'registrar' (la suya propia), y cuando el primero te envía un email de confirmación (de esos en los que hay una URL sobre la que debes hacer click), automáticamente realizar la operación sin que tú te des cuenta.
De todas maneras, es recomendable utilizar el navegador web Firefox junto a NoScript, una extensión libre y gratuita que permite controlar aquellos scripts que se ejecutan dentro de las páginas web que visitamos, y que consigue evitar la mayoría de las vulnerabilidades XSS que nos podamos encontrar en la WWW.
Fuente: http://google.dirson.com/post/3997-robo-dominio-vulnerabilidad-gmail/
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!