Global

Los piratas de Gmail tuvieron acceso a las cuentas durante meses

SHANGHAI (Reuters) - Los piratas que atacaron el sistema Gmail de Google tuvieron acceso a varias cuentas durante muchos meses y podrían haber estado planeando un ataque más serio, dijo la experta en ciberseguridad que reveló públicamente el incidente.

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail, incluyendo las de altos cargos del gobierno de EEUU, activistas chinos y periodistas.

"No fueron sofisticados ni novedosos, pero fueron invasivos", dijo Mila Parkour, que informó del ciberataque en febrero en su blog de malware.

"Enviar mensajes de phishing utilizando detalles de los correos personales leídos es invasivo. Es más, mantuvieron un acceso total a los buzones de correo electrónico durante mucho tiempo", dijo Parkour desde Washington a Reuters. Utiliza un pseudónimo para proteger su identidad.

"Yo seguí un caso; ellos (Google) lo cogieron y descubrieron muchos más del mismo tipo", dijo, apuntando que el método de ataque fue dirigido e invasivo.

Parkour estuvo involucrada inicialmente en la investigación de uno de estos sucesos de phishing, en los que los usuarios son engañados para dar información delicada, y entonces empezó a reunir información sobre otros sucesos similares.

Google rechazó hacer comentarios sobre el informe de Parkour, pero una fuente conocedora de la materia dijo que había similitudes entre el ataque que ella analizó y el resto de la campaña. La fuente declinó identificarse debido a lo delicado del asunto.

La compañía de Internet, que ya fue víctima de un sofisticado episodio de pirateo el año pasado, no dio más detalles sobre el reciente ataque que decir que había desvelado una campaña para hacerse con las contraseñas de los usuarios, con el objetivo de controlar sus emails.

La empresa aseguró que la infraestructura de Gmail no había sido comprometida.

MÉTODO

El análisis de Parkour en febrero mostró que los piratas enviaban correos a sus víctimas desde una dirección falsa, que pretendía ser la de una persona cercana para ganarse su confianza. El mensaje contenía un link o un archivo adjunto.

Cuando las víctimas pinchaban en el link o el documento, se les incitaba a introducir sus credenciales en una página de inicio de Gmail falsa creada para hacerse con los nombres de usuario y las contraseñas, tras lo cual los piratas tenían pleno acceso a sus cuentas.

En el caso que estudió Parkour, la víctima estableció contacto sin saberlo con los piratas entre mayo de 2010 y febrero de 2011, según las capturas de pantalla que posteó. Recibió correos una o dos veces al mes que le permitían actualizar el acceso a su bandeja de entrada.

"Las víctimas eran cuidadosamente seleccionadas, y tenían acceso a información delicada y un cierto dominio de la materia", dijo Parkour, añadiendo que la víctima del caso que ella estudió pensó que la contestaba alguien que conocía.

Parkour dijo que los ataques a Gmail podrían ser el sustrato de un ataque más serio utilizando software malicioso, o malware. Muchas de las cuentas de Gmail eran de personal con acceso a información delicada, que podrían haber enviado a sus cuentas personales desde el correo de su trabajo.

"La información recopilada podría ayudarles en el próximo ataque, que podría ser de malware, y los atacantes podrían tener acceso a redes corporativas y gubernamentales cuando la víctima se conectara desde un PC comprometido", añadió.

WhatsAppFacebookFacebookTwitterTwitterLinkedinLinkedinBeloudBeloudBluesky