logo de clasesordenador

PRMITM O EL RESTABLECIMIENTO DE CONTRASEÑA MAN-IN-THE-MIDDLE

Cuatro científicos israelíes publican un nuevo ataque llamado PRMitM o el restablecimiento de contraseña Man-in-the-middle

Los atacantes ocultan las interacciones de restablecimiento de contraseña para el perfil legítima de un usuario dentro de las interacciones de registro de cuenta en otro sitio.

El ataque cae bajo la categoría de ingeniería social, ya que requiere un atacante pueda convencer o atraer a una víctima potencial para registrar un perfil en un sitio web boobytrapped.

Los ataques PRMitM requieren que un atacante cree módulos especiales que tienen los datos introducidos en los formularios de inscripción y lo envía a los sistemas de restablecimiento de contraseña de otro sitio.

Por ejemplo, cuando una víctima está entrando en su nombre de usuario o correo electrónico dentro de un formulario de registro en un sitio boobytrapped, backend del sitio malicioso envia esta información a la página Google, Yandex, o Yahoo del objetivo de iniciar una operación de restablecimiento de contraseña.

Si el servicio solicita varios desafíos, tales como letras cifradas, preguntas de seguridad o códigos de verificación de SMS, el atacante actualiza el proceso de registro con nuevos pasos pide al usuario que rellene estos datos para completar el formulario de inscripción.

Los ataques PRMitM son eficientes para hacerse cargo de las cuentas de correo electrónico

Este tipo de ataque sólo es eficaz para hacerse cargo de las cuentas de correo electrónico. Esto es porque la mayoría de los sitios web de hoy en día envian un enlace de restablecimiento de contraseña por correo electrónico, dejando al descubierto los verdaderos acciones del atacante. Esto no es cierto para los proveedores de correo electrónico, que manejan el proceso a través de otros métodos, como las letras cifradas antes mencionados, preguntas de seguridad o códigos de verificación de SMS.

El ataque se basa en usuarios descuidados. Durante las pruebas, los investigadores dijeron que muchos usuarios que hayan introducido todos los datos de la página de registro que se pide, sin tener ni idea de que alguien estaba tratando de cortar en su cuenta.

Incluso cuando las víctimas recibieron los códigos de verificación a través de SMS, la mayoría de los usuarios agarraron el código desde el panel de notificaciones del teléfono, sin necesidad de leer todo el contenido del SMS'.

Algunos servicios como Twitter o Facebook proporcionan información en los mensajes SMS en relación con el verdadero propósito del código (para el restablecimiento de contraseñas, para inscripciones, etc.). Leer todo el mensaje SMS se habría ahorrado a los usuarios de tener sus cuentas asumidas.

Para contrarrestar los ataques PRMitM en el futuro, los investigadores proponen que los servicios envían al menos un enlace de restablecimiento de contraseña a través de SMS, si no envían una a través de correo electrónico ya.

La recepción de un enlace de restablecimiento de contraseña a través de SMS cuando se trata de inscribirse en otro sitio web alertaría a cualquier víctima de que algo turbio que está pasando.

No obstante, esta mitigación no protegerá a las víctimas de nivel estatal o actores que tienen determinados recursos a su disposición para explotar las fallas en el protocolo SS7 y secuestrar los números de teléfono para recibir estas notificaciones de restablecimiento de contraseñas en sus propios teléfonos.

Fecha actualización el 2017-6-26. Fecha publicación el . Categoría: Web. Autor: Mapa del sitio Fuente: bleepingcomputer
prmitm