27 oct 2008

Informe: Sitio HotJobs de Yahoo usado en ataque phishing

El sitio HotJobs de Yahoo es [era] vulnerable a un ataque basado en phishing que puede darle al atacante acceso a la cuenta de correo del miembro y otras cuentas personales, dijo la empresa Británica de servicios de redes Netcraft, y alguien se ha estado aprovechando de eso.

En el phishing, un atacante envía un correo electrónico falso simulando ser uno legítimo de una compañía, en este caso Yahoo HotJobs. Haciendo clic en el vínculo que incluye código JavaScript especialmente preparado, puede provocar que el sitio Web corra un programa gracias a una vulnerabilidad de scripting cross-site (XSS), dijo Netcraft.

"El script roba las cookies de autenticación que se envían al dominio yahoo.com y se las pasa a un sitio distinto en Estados Unidos, donde el atacante está "cosechando" los detalles de autenticación robados," dijo este lunes Netcraft. "Netcraft informó a Yahoo del último ataque, aunque al momento de redactar esto, tanto la vulnerabilidad de HotJobs como el script para capturar cookies del atacante seguian presentes."

Actualizaré este post una vez que Yahoo me responda.

Actualización 3:44 p.m. PDT: Yahoo reconoció la vulnerabilidad pero dijo que ya está arreglada.

"El equipo se dio cuenta de este tema de scripting xss ayer por la mañana (domingo 26 de octubre) y se implementó un arreglo en cuestión de horas. Yahoo aprecia la asistencia de Netcraft al identificar este asunto," dijo la compañía en una declaración. "Como medida de precaución, recomendamos a los usuarios cambiar su contraseña, para aquellos que aun estén preocupados. Los usuarios siempre deben verificar mediante 'Sello de ingreso', que le están dando su contraseña a Yahoo."

Yahoo no comentó cuanta gente pudo haber sido afectada.

Traducido para el Blog de Segu-Info por Raúl Batista
Autor: Stephen Shankland
Fuente: http://news.cnet.com/8301-1009_3-10076549-83.html

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!