Los intrusos de Gmail pudieron tener acceso a las cuentas durante meses

  • Este último ataque puede haber sido el preludio de otro más grave
  • Los intrusos llegaron a establecer contacto regular con algunas víctimas
  • La compañía insiste en que su infraestructura no ha estado en peligro
Melanie Lee (Reuters) | Shanghai
Los ‘ciberintrusos’ que trataron de piratear cuentas de Gmail pudieron haber tenido acceso a algunas de dichas cuentas durante meses, y parece que planeaban un ataque más grave, según la experta en seguridad que publicó por primera vez el incidente el pasado mes de febrero.
Google afirma que sospecha de que ‘crackers’ chinos trataron de robar las contraseñas de cientos de titulares de cuentas de Gmail, incluidos las de altos funcionarios del Gobierno de EEUU, activistas chinos y periodistas.
“No eran ataques nuevos o sofisticados, pero sí eran invasivos”, asegura Mila Parkour, que denunció el ataque en su blog de ‘malware’ en febrero.
“Enviar por correo electrónico mensajes de ‘phishing’ con detalles extraídos de mensajes personales es invasivo. Además, mantienen el pleno acceso a los buzones de correo durante mucho tiempo“, dijo Parkour, un seudónimo para proteger a su identificación.
Parkour participó desde el principio en una investigación de un incidente de ‘phishing’ y luego comenzó a recopilar datos sobre otros incidentes similares, según comenta.
Similitudes
Google no ha querido comentar los detalles del informe de Parkour, pero una fuente anónima cercana asegura que había similitudes entre el ataque que ella analizó y el resto. Esta fuente pidió no ser identificada debido a la sensibilidad del asunto.
La compañía, que también fue víctima de un episodio de ‘piratería’ informática sofisticada el año pasado, no ha dado detalles sobre el último ataque, aparte de afirmar que había descubierto una campaña de recogida de contraseñas de usuario cuyo objetivo era monitorizar los correos electrónicos de los usuarios afectados.
Google ha querido dejar muy claro que su infraestructura de Gmail en ningún caso ha estado en peligro.
Método
El análisis que Parkour realizó en febrero muestra que los ‘crackers’ enviaban a las víctimas correos electrónicos desde una dirección falsa que pretendía ser la de un estrecho colaborador, con el fin de ganarse su confianza. Estos correos electrónicos contienen un enlace o un archivo adjunto.
Cuando la víctima entraba en el enlace o documento, se le pedía que introdujera su contraseña Gmail en una página falsa del servicio, creada para recoger nombres de usuario y contraseñas. En ese momento, si la víctima ‘picaba’, los intrusos tenían pleno acceso a sus cuentas.
En el caso de que Parkour estudió, la víctima estaba sin saberlo en contacto con los ‘piratas’ informáticos entre mayo 2010 y febrero de 2011, según las capturas de pantalla de correos electrónicos que publicó. Recibían mensajes de correo electrónico una vez o dos veces al mes, lo que les permitían mantener actualizado el acceso a su bandeja de entrada.
“Las víctimas fueron cuidadosamente seleccionados y tenían acceso a la información sensible y tenía cierta experiencia en su área”, comenta Parkour, y añade que en el caso que ella estudió la víctima pensaba que eran respuestas de alguien conocido.
Asimismo, la víctima también había recibido ‘e-mails’ enviados supuestamente de alguna rama del Gobierno de EEUU, comenta Parkour.
¿Un ensayo?
Según Parkour, los ataques a Gmail podrían ser un ensayo para un ataque más grave mediante ‘software’ malicioso o ‘malware’. Muchas de las cuentas de Gmail son cuentas personales de correo electrónico de personal con acceso a información sensible, algunos de los cuales podría haber reenviado sus mensajes de correo electrónico de trabajo a sus cuentas personales de Gmail.
Cierta cantidad de información recopilada podría ayudar en el siguiente ataque, que podría ser un ataque de ‘malware’, después de que los atacantes accedieran a redes corporativas y gubernamentales cuando las víctimas accedan a su correo desde un PC comprometido”, dice.
Parkour afirma que halló una prueba de ello en un ‘script’ de antivirus utilizado por los ‘crackers’ para revelar qué tipo de ‘software’ había instalado la víctima en su ordenador. “La única razón por la que uno quiere saber qué versión de Office (de Microsoft) y qué antivirus tiene instalado es para tratar de infectarlos en el futuro”.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/02/navegante/1307016336.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s