Ci sono alcune novità venute alla luce la settimana scorsa riguardante il Domain HiJacking di GMail. Di seguito cerchiamo di spiegare come gli hackers hanno eseguito un vero e proprio Exploit

[ad#ad-4]

L’hacker in pratica mette dei filtri su Gmail per fare un forward dal Domain Registrar a un altro account di posta utilizzando i filtri per non far notificare il proprietario originale.

Molti Domain Registrars offrono dei web forms che possono essere utilizzati per recuperare informazioni sull’account. Godaddy per esempio fornisce un web form per recuperare lo username e resettare la password.

Gli hackers inviano mail all’indirizzo originale. Queste mail sono forwardate (inoltrate) e cancellate e accessibili poi solo dall’hacker.

Le nuove 2 email in possesso dell’hacker ora contengono il nome utente e la nuova password che può essere usata per effettuare un logon e ad esempio iniziare un Domain Transfer verso un altro Registrar (come successo pochi giorni fa a diversi siti importanti americani).

L’exploit inoltre usa un sito speciale appositamente preparato per rubare il cookie di Gmail dell’utenteper impostargli il famoso filtro in un iframe nascosto.

Gli utenti Gmail dovrebbero controllare regolarmente i propri filtri per essere sicuri di non essere stati aggiunti. Una soluzione migliore è quella di scaricare la posta da un client di posta tipo Outlook o Thunderbird.

Google non ha commentato il fatto…

Comunque per una spiegazione dettagliata (e più chiara di questa) citiamo il link originale dal quale abbiamo tratto l’articolo.

A questo indirizzo (in inglese) viene spiegato in dettaglio l’exploit di Gmail.


Lascia un commento