Gmail es muy fácil de hackear


En Black Hat, uno de los más importantes eventos de seguridad informática, un experto en seguridad sorprendió a todos demostrando en vivo como hackear una cuenta de Gmail. Robert Graham, CEO de la compañía Errata Security, fue el protagonista de uno de los momentos más interesantes en el evento Black Hat. La posibilidad de hackear una cuenta mediante las cookies de una sesión la niegan los proveedores de webmail como Gmail, Hotmail o Yahoo!, pero es real.

La posibilidad de hackear una cuenta mediante las cookies de una sesión la niegan los proveedores de webmail como Gmail, Hotmail o Yahoo!, pero es real.

Graham, lo puso más interesante al hacerlo en vivo mientras filmaban y mostraban en una pantalla gigante su procedimiento. Para obtener las cookies utilizó una herramienta que él mismo desarrolló, llamada Hamster, y procedió a hackear una cuenta especialmente abierta por uno de los concurrentes al evento.

Hackear


George Ou, un especialista de ZDNet, abrió la cuenta getmehacked@gmail.com y envió un email a varios concurrentes. Graham, mediante su aplicación rastreó las cookies enviadas y recibidas a través de la red wireless del evento.

Gmail


Graham ingresó a la cuenta y mostró el email recién enviado a la sorprendida multitud. Varios de los asistentes que recibieron el email de Ou, testificaron la veracidad de lo ocurrido, que también fue mostrado en la pantalla gigante.

Graham finalizó enviando un email utilizando la cuenta hackeada. El email tenía el título “I like sheep” (me gustan las ovejas) y lo envió a varios de los presentes, que a los pocos segundos se sorprendían al recibirlo.

Graham afirmó haber podido seguir ingresando a las cuentas hackeadas durante varios días. Pero, para evitar problemas legales, solo entraba a las cuentas de sus conocidos.

Recordemos la famosa exposición de Michael Lynn sobre los routers de Cisco, probablemente Graham publicará Hamster en pocos días, no sería una sorpresa ver hackeos en masa de cuentas de Gmail.

Palabras subrayadas conducen al link correspondiente

Fuente:

http://xkod.com.pe