Tecnología
Alertan sobre ciberestafa que utiliza a Netflix como anzuelo
Publicado por: Comunicado de Prensa
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Investigadores de la empresa de seguridad Kaspersky Lab dieron a conocer una nueva estafa de Phishing dirigida a usuarios de América Latina que usa como anzuelo el ofrecimiento de una suscripción para el servicio de streaming de video conocido como Netflix.

El correo electr√≥nico ofrece como gancho 3 meses de suscripci√≥n gratis y lo √ļnico que habr√≠a que hacer es completar el registro dando clic a un link proporcionado dentro del correo ap√≥crifo. Seg√ļn los analistas, el objetivo real detr√°s de esta campa√Īa es obtener acceso a informaci√≥n de la cuenta de Outlook o Hotmail de la v√≠ctima.

‚ÄúEste tipo de ataque es muy peculiar ya que no implica robar nombres de usuario o contrase√Īas y tampoco es un ataque criptogr√°fico. La amenaza en este caso se conoce como un ataque de tipo Open Redirect‚ÄĚ, explica Roberto Mart√≠nez, analista de seguridad en Kaspersky Lab.

La idea básica es que un atacante utiliza una aplicación que implementa una API OAuth para supuestamente darle acceso a un programa o servicio a la víctima a través de un token generado por una cuenta que el usuario haya configurado previamente. Este mismo token servirá para acceder a información de la víctima, como son los detalles de su perfil, información de sus contactos y correo electrónico aun cuando el usuario no esté firmado en su cuenta.

Las aplicaciones que soportan OAuth no necesitan conocer directamente el nombre de usuario o contrase√Īa de la persona que desea conectar una aplicaci√≥n o acceder a un servicio, sino siguen un proceso que consiste b√°sicamente en tres pasos:

1. La victima da clic en el enlace proporcionado en el correo electr√≥nico para obtener los 3 meses de suscripci√≥n gratuita, al cargar la p√°gina web del enlace, el usuario es re direccionado al sitio del proveedor de la cuenta que se quiere utilizar para autenticarse, en este caso ‚ÄúOutlook‚ÄĚ o ‚ÄúHotmail‚ÄĚ. El problema es que el usuario es dirigido al sitio aut√©ntico del proveedor y no a un sitio falso, como suele suceder en los ataques de phishing.

2. El usuario entonces introduce sus credenciales para firmarse como se indica en el correo y entonces aparecerá una pantalla con el resumen de los accesos a los cuales la supuesta aplicación podrá acceder con el fin de que el usuario de su autorización.

3. Después de que se da la aprobación por parte del usuario, se envía la información con los privilegios otorgados, junto con el token de la sesión del usuario hacia la dirección URI del sitio malicioso que permitirá el acceso a la información de la víctima desde la aplicación maliciosa en cualquier momento.

Los siguientes permisos de acceso son los otorgados:

¬∑ wl.signin – Inicio de sesi√≥n √ļnico. Los usuarios que ya est√°n firmados en su cuenta de Outlook o Hotmail est√°n tambi√©n firmados en la supuesta aplicaci√≥n.
¬∑ wl.basic ‚Äď Acceso de lectura a informaci√≥n b√°sica del perfil del usuario.
¬∑ wl.emails ‚Äď Acceso de lectura a las direcciones de correo personales, preferidas y de negocios.
¬∑ wl.contacts_emails ‚Äď Acceso de lectura a las direcciones de correo de los contactos.

Y esa información es enviada al sitio malicioso: redirect_uri=http//

Uno de los aspectos clave para que este enga√Īo sea exitoso es el hecho de que algunos usuarios pueden estar familiarizados con este proceso y considerarlo normal si ya han utilizado antes los servicios de autenticaci√≥n mediante cuentas de terceros.

El impacto puede ser mayor si en los permisos solicitados se incluye acceso a los servicios de almacenamiento en la nube porque si esto es así, despídase de su privacidad ya que le podría dar acceso también a sus fotografías y documentos personales.

‚ÄúComo en cualquier caso de phishing, ante la m√°s m√≠nima duda es muy importante pensar dos veces antes de dar clic a un enlace que provenga de un correo o red social y cuyo contenido sea ‚Äėdemasiado bueno para ser cierto;‚ÄĚ, advierte Mart√≠nez. ‚ÄúEn este como en muchos casos, una de las mejores defensas preventivas es el sentido com√ļn‚ÄĚ.

Para evitar convertirse en víctima es importante seguir los siguientes consejos:

· Sea cuidadoso con sitios web o aplicaciones que ofrezcan autenticación mediante cuentas de terceros utilizando el protocolo OAuth a menos que se esté plenamente seguro de que se trata de una fuente confiable.

· Revise periódicamente los accesos de aplicaciones de terceros a sus cuentas y elimine aquellos que ya no se utilicen.

· Instale herramientas que protejan su navegación en internet.

Tendencias Ahora