Descubren como roubar unha conta de Gmail no proceso de verificación do usuario

Gmail

Se unha gran empresa como Google quere seguir sendo visto por todos os usuarios que usan os seus servizos a diario e confían nela con toda a súa privacidade e documentación como unha das empresas máis seguras do mundo, deben comprobar que a súa seguridade está realmente garantida. Unha das formas en que Google pode verificar que os seus sistemas son seguros é mediante programa de recompensas polo que se convida a calquera a atopar un oco de seguridade. Dependendo da gravidade do mesmo, a persoa que o descubra pode gañar ata EUA dollar 20.000.

Grazas precisamente a programas coma este, hai moitos usuarios especializados en seguridade que traballan practicamente todos os días para atopar calquera tipo de problema, denúnciano e, por unha banda, Google repáraos practicamente de inmediato e eles mesmos poden gañar cartos facendo o que eles máis queren. Esta vez teño que contarllo Ahmed Mehtab, CEO de Security Fuss e investigador paquistaní que acaba de atopar un problema de seguridade bastante grande no proceso de verificación de Gmail.

Ahmed Mehtab revela o proceso necesario para roubar unha conta de Gmail.

Como se comentou, sen necesidade de grandes coñecementos de TI e seguridade, calquera usuario podería tomar o control dunha conta especificamente mediante un procedemento sinxelo. En primeiro lugar, para que se leve a cabo esta acción, non se pode conectar o destinatario SMTP, desactivouse a conta, o destinatario bloqueou previamente o remitente ou non existe o ID onde enviar a mensaxe de confirmación.

Se se cumpre unha destas catro condicións, o usuario que queira roubar a conta poderá confirmar a propiedade do correo electrónico enviando un correo electrónico a Google. De xeito completamente automático, o motor de busca envía unha resposta a dita dirección para a súa confirmación, porque a dirección non pode recibir o correo electrónico de confirmación, devólvese unha mensaxe ao orixinal cun código para recuperar a conta. Deste xeito, o atacante pode facerse co control da devandita conta.

Máis información: Techworm


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.