Eles descobrem como roubar uma conta do Gmail no processo de verificação do usuário

Gmail

Se uma grande empresa como Google quer continuar a ser visto por todos os utilizadores que utilizam os seus serviços no dia a dia e lhe confiam toda a sua privacidade e documentação como uma das empresas mais seguras do mundo, devem verificar se a sua segurança está verdadeiramente garantida. Uma das maneiras que o Google pode verificar se seus sistemas são seguros é por programa de recompensas onde qualquer pessoa é convidada a encontrar uma brecha de segurança. Dependendo da gravidade disso, a pessoa que descobre pode ganhar até EUA dollar 20.000.

Gracias precisamente a programas como este hay muchos usuarios especializados en seguridad que prácticamente a diario trabajan para encontrar cualquier tipo de problema, reportarlo y así, por un lado Google los repara prácticamente de inmediato y ellos mismos pueden ganar algo de dinero haciendo lo que más les gosta. Desta vez eu tenho que te contar sobre ahmed mehtab, CEO da Security Fuss e pesquisador do Paquistão que acabou de encontrar um um grande problema de segurança no processo de verificação do Gmail.

Ahmed Mehtab revela o processo necessário para roubar uma conta do Gmail.

Como foi comentado, sem a necessidade de grandes conhecimentos de TI e segurança, qualquer usuário poderia assumir o controle de uma conta especificamente usando um procedimento simples. Em primeiro lugar, para que esta ação seja realizada, o destinatário SMTP não pode ser conectado, a conta foi desativada, o destinatário bloqueou anteriormente o remetente ou o ID para onde enviar a mensagem de confirmação não existe.

Se uma dessas quatro condições for atendida, o usuário que deseja roubar a conta poderá confirmar a propriedade do e-mail enviando um e-mail para o Google. De forma totalmente automática, o motor de busca envia uma resposta ao referido endereço para confirmação, porque o endereço não consegue receber o e-mail de confirmação, uma mensagem é devolvida ao original com um código para recuperar a conta. Desta forma, o invasor pode assumir o controle da referida conta.

Mais informação: Techworm


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.