Ha surgido una vulnerabilidad que permite a los ciberdelincuentes descargar malware automáticamente al ordenador de la víctima directamente desde una URL de Google Drive. Como sabemos se trata de un servicio de alojamiento en la nube del gigante de las búsquedas. Cada usuario cuenta con una base gratuita para guardar todo tipo de archivos. Funciona para las diferentes plataformas. Es muy popular y cuenta con muchos usuarios.
Vulnerabilidad de Google Drive
Proofpoint descubrió la vulnerabilidad y creó un exploit de prueba de concepto para el problema. La plataforma de desarrollo se basa en JavaScript y permite la creación de aplicaciones web independientes y extensiones de diversos elementos del ecosistema SaaS de Google Apps. Desafortunadamente, según explican desde la compañía, las capacidades normales de uso compartido de documentos integradas en Google Apps pueden ser manipuladas para soportar descargas automáticas de malware.
Esto significa que un ciberdelincuente podría subir un archivo malicioso o un malware ejecutable en Google Drive. Posteriormente podrían crear un enlace público y compartirlo en Google Doc y, con ingeniería social, convencer a la víctima de ejecutarlo una vez se haya descargado.
Los mismos investigadores de Proofpoint, además, añadieron que era posible activar exploits sin la interacción del usuario.
Estos ataques provienen de fuentes legítimas y los enlaces en sí mismos no contienen malware, lo que los hace muy difíciles de detectar y mitigar. Por lo tanto, el uso malicioso de las capacidades integradas en las plataformas SaaS pasa por alto el radar de la mayoría de los usuarios y las herramientas defensivas.
Tras recibir la notificación del problema, Google agregó restricciones específicas para bloquear los intentos de distribución de phishing y malware que se ejecutan al abrir un documento. Sin embargo, los investigadores señalaron que la situación muestra que las plataformas extensibles de SaaS se pueden utilizar para entregar malware a las víctimas desprevenidas de formas aún más poderosas que las macros de Microsoft Office.
Alerta con los archivos descargados
Como resultado, los usuarios siempre deben tener cuidado con los archivos descargados automáticamente por las plataformas de la nube y ser conscientes de la anatomía de un ataque de ingeniería social.
“Las aplicaciones de software como servicio (SaaS) se han convertido en pilares de la informática empresarial y de consumo”, explica la compañía. “Sin embargo, también se están convirtiendo rápidamente en la última innovación de los ciberdelincuentes que buscan nuevas oportunidades para distribuir malware, robar credenciales y más”.
Los atacantes cibernéticos buscan aquellas plataformas que más usuarios tiene. Por ello sistemas operativos como Windows son los preferidos, o Android en el caso de los terminales móviles. Google Drive es un servicio con muchos usuarios donde pueden encontrar un nicho que les permita atacar.
Como siempre decimos, lo mejor es mantener nuestro equipo actualizado y con software de seguridad. Sólo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento. Pero además el sentido común es clave. Gran parte del malware requiere de la interacción del usuario. Por tanto nunca debemos ejecutar o abrir un archivo cuya procedencia no conozcamos. Hay que estar alertas en todo momento en este tipo de situaciones.
Fuente: redeszone
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario