Los usuarios del navegador Google Chrome están expuestos a sufrir un ataque de 'navegador en el navegador' o BitB (browser-in-the-browser) al intentar iniciar sesión en una página web desde una cuenta de Google, Twitter o Facebook, entre otros, según expertos en seguridad informática.
El usuario del navegador de Google que quiera ahorrar tiempo a la hora de iniciar sesión en un sitio web usando su cuenta de:
Puede hallarse ante una ventana emergente, o "pop-up", esas que se abren solas. Estas son muy similares a la real que entrega los datos personales a un ciber ladrón, no a un sitio de confianza. Esto sucede a través de la técnica conocida como ‘phishing', es decir, un sitio falso que se hace pasar por otro para robar los datos del usuario.
Para distinguir cuál es la real de la falsa hay que estar atento a los detalles, por ejemplo: el formato de inicio de sesión es diferente, en la real primero pide el mail y luego la contraseña, en la falsa las dos cosas a la vez. En la falsa el logo de Google está desactualizado y lo mismo sucede con los íconos de la parte inferior. Hay texto originalmente en negritas que no aparece en la original.
Según informa la web Android Police, que a su vez se hace eco de la información publicada en The Register: el hallazgo ha sido descubierto por un investigador que, bajo el nombre de usuario mr.d0x y tras preguntarse posibles formas de atacar al navegador, encontró una potencial debilidad del mismo y creó una serie de plantillas para hacerlo que posteriormente publicó en Github.
El ataque phishing es casi igual que la página de login verdadera. Y estas plantillas no solo permiten recrear una ventana emergente para iniciar sesión, sino también personalizar la URL de la misma y así complicar al usuario la tarea de comprobar su veracidad, como le contó a Bleeping computer.
Ante estos casos, se recomienda a los usuarios asegurarse previamente de dónde están accediendo y a quién están entregando sus datos personales. Además, es posible habilitar la autenticación en dos pasos para crear una barrera extra de protección.
El doble factor suma una segunda verificación al ingresar a un sitio, esto implica que, junto a la contraseña, tengamos que poner otro dato -un número que nos llega por SMS, un código que genera otra app, o una notificación en el celular- para evitar que, incluso si un ciberdelincuente obtiene nuestra contraseña, no pueda acceder a la cuenta sin el segundo factor de autenticación. Si anotando nuestro usuario y contraseña de Facebook o Google no se activa, es una señal de alarma.
El Cronista
Inicio de sesión
¿Todavía no tenés cuenta? Registrate ahora.
Para continuar con tu compra,
es necesario loguearse.
o iniciá sesión con tu cuenta de:
Disfrutá El Observador. Accedé a noticias desde cualquier dispositivo y recibí titulares por e-mail según los intereses que elijas.
Crear Cuenta
¿Ya tenés una cuenta? Iniciá sesión.
Gracias por registrarte.
Nombre
Contenido exclusivo de
Sé parte, pasá de informarte a formar tu opinión.
Si ya sos suscriptor Member, iniciá sesión acá