Secuestran cuentas de Instagram o LinkedIn incluso antes de ser creadas, advierten | IT Masters Mag

Secuestran cuentas de Instagram o LinkedIn incluso antes de ser creadas, advierten

Un estudio sobre las fallas de seguridad en la creación de cuentas de usuario advierte sobre la existencia de “ataques presecuestro”

Publicado el 25 May 2022

Crédito: Shutterstock

Un estudio sobre las fallas de seguridad en la creación de cuentas de usuario advierte sobre la existencia de “ataques presecuestro”; en otras palabras, el robo de perfiles aún antes de que la víctima los haya creado.

La investigación consistió en el análisis de los 75 servicios más populares según las clasificaciones globales de Alexa. “Encontramos que al menos 35 de estos eran vulnerables a uno o más ataques presecuestro, incluidos servicios importantes como Dropbox, Instagram, LinkedIn, Wordpress.com y Zoom”.

El objetivo del atacante, advierte el estudio, es obtener el control de la cuenta de usuario en un servicio. Según su naturaleza, esto podría permitir al atacante acceder a información confidencial (mensajes, documentos, facturación, declaraciones, etc.) o hacerse pasar por la víctima (enviar mensajes, suscripción a servicios, etc.).

El informe publicado en arXiv, una plataforma de distribución gratuita y de archivo con acceso abierto, fue realizado por los investigadores Avinash Sudhodanan (independiente) y Andrew Paverd del Microsoft Security Response Center.

También lea: Seis de cada 10 mexicanos confía en que su contraseña es segura

“Divulgamos estas vulnerabilidades a las organizaciones afectadas. Algunas han reconocido las vulnerabilidades como de alta gravedad”, detallan en sus conclusiones.

¿Cómo funcionan los ataques presecuestro?

El informe Cuentas presecuestradas: un estudio empírico de fallas de seguridad en Creación de Cuenta de Usuario en la Web se divide en tres fases el ataque presecuestro de cuentas.

En la primera, el atacante utiliza una cuenta de correo o teléfono móvil, que no suele ser información confidencial, de algún usuario para crear una cuenta en el servicio de destino. El requisito es que la víctima no tenga una cuenta ya en el servicio.

Para el hacker es fácil detectar si este es el caso sin correr algún riesgo, pues el servicio responderá que la cuenta ya existe. “El éxito de este ataque depende de la habilidad del atacante capacidad de anticipar los servicios en los que las víctimas crear cuentas”, señala la investigación.

En la segunda fase, la víctima crea —o recupera— su cuenta en el servicio destino con el mismo correo. “Idealmente, este sería el punto en el que el usuario se da cuenta de que se ha producido un secuestro previo, basado en algunos tipo de notificación del servicio”.

Pero el estudio analiza las posibilidades por las que pueden ser evadidas estas alertas. Bajo el supuesto de que la víctima no es notificado o no atiende a la notificación, continuaría con el uso de su cuenta normalmente.

En la tercera fase, el ciberdelincuente obtiene acceso a la cuenta presecuestrada de la víctima. “Las técnicas específicas utilizados dependen de qué técnica se utilizó en la primera fase”. Algunas de ellas pueden hacer que pierda el acceso a su cuenta, mientras que otras permiten el acceso simultáneo.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Redacción IT Masters Mag
Redacción IT Masters Mag

Un equipo de profesionales del periodismo, la comunicación, las artes gráficas y los medios digitales.

email Contácteme

Artículos relacionados