Gmail spam desde contactos. ¿Como funciona?

0

No sé por qué parece IMPOSIBLE encontrar un blog o cualquier experto en seguridad que explique el procedimiento de cómo funciona este 'hack'.

Mi esposa recibe correos electrónicos de personas a las que ha enviado correos electrónicos a través de Gmail y le dice que recibe correos electrónicos no deseados de su dirección de correo electrónico (3 personas, una reenvió el correo electrónico con un solo enlace de correo no deseado). Algunas características interesantes de estos correos electrónicos:

  • el correo electrónico contiene su correo electrónico correcto (sí, sé que esto puede ser falsificado)
  • el correo electrónico contiene el correo electrónico correcto del contacto

Entonces, para que ocurra este 'hack', el spammer necesita acceso a:

  1. Su lista de contactos de Gmail
  2. Sus correos electrónicos enviados directamente
  3. correos electrónicos de amigos de Facebook
  4. 1-3 para uno de sus contactos
  5. 1-3 para un contacto mutuo entre ella y su contacto, y el spammer simplemente intenta adivinar en masa

Mis preguntas son:

  1. ¿Cuáles son los pasos más probables de cómo se produce este 'pirateo'?
  2. ¿Cuáles son otras formas posibles de que ocurra este 'truco'?
  3. ¿Hay recursos en línea ANY que expliquen cómo funciona esto: artículos por cable, publicaciones de SE (solo busqué en YAHOO CSRF), CUALQUIER COSA que se pueda obtener de cualquier ¿Más detalle que la futura prevención?

Me encantaría ver CUALQUIER COSA con más detalles técnicos que las publicaciones de 'qué haces a continuación'. (Una búsqueda en Google no trae nada).

    
pregunta Joe 24.08.2014 - 20:33
fuente

2 respuestas

1

Respuesta corta a tu primera pregunta: nadie lo sabe. Su solicitud del método más común para la recolección de la lista de contactos es una tarea difícil. El problema es que aunque tenemos estimaciones de, digamos, la cantidad de computadoras infectadas con virus, o la cantidad de violaciones de datos, o la cantidad de sitios web vulnerables, o la cantidad de correos electrónicos de phishing, es muy difícil saber cuál es la fuente más importante. Común específicamente para la recolección de contactos por varias razones. Sabemos que alrededor del 40% de las computadoras están infectadas con algún tipo de malware (bots, gusanos, virus, troyanos), pero solo un pequeño porcentaje de estos son para recolectar su lista de contactos per se (muchos de ellos son para registro de claves, búsqueda de datos financieros). información, minería de bitcoins y, lo más probable, simplemente enviando gran cantidad de spam). Por otro lado, también sabemos que 37.3 millones de usuarios (Kaspersky) experimentaron ataques de phishing sin virus.

El problema es que nuestros datos sufren sesgos de selección porque solo tenemos datos de los programas antivirus que detectan el ataque y, debido a esto, no sabemos qué ataques son los más exitosos.

En cuanto a los recursos: los mejores recursos generalmente provienen de las empresas de seguridad que rastrean estas cosas lo mejor que pueden. Aquí hay varios informes que describen lo mejor que sabemos sobre las estadísticas. Pero, de nuevo, no espere una respuesta a la fuente que más probablemente tome la lista de contactos de la gente (su esposa):

enlace enlace

Pero si está de acuerdo con la respuesta de 'no sabemos', puedo enumerar cómo funcionan algunos de los ataques (HAW) (en ningún orden en particular) y cómo protegerse contra ellos (WYCD):

  • Violación de datos - HAW: Facebook / Linked-in / Google u otro sitio más pequeño o pirateado o tiene una vulnerabilidad de todo tipo - WYCD: no es mucho, solo asegúrese de usar contraseñas diferentes para cada sitio
  • Direct hack - HAW: si un hacker sabe lo suficiente sobre usted, es posible que pueda adivinar su contraseña, entonces tienen acceso directo a su cuenta - WYCD: asegúrese de tener una contraseña segura de más de 8 caracteres al menos sin palabras del diccionario.
  • Se piratea un sitio web mal diseñado: HAW: una gran cantidad de sitios web tienen vulnerabilidades (XSS, inyección de SQL, etc.). Si alguno de estos tiene alguna forma de conectarte con tus contactos, esto podría haber ocurrido. WYCD: No hay mucho que puedas hacer al respecto
  • Aplicación móvil incorrecta: HAW: una aplicación móvil tiene acceso a su lista de contactos de gmail y se envía a un WYCD de terceros: no instale aplicaciones en las que no confíe; mira los permisos de aplicación que concedes
  • WiFi snooping HAW: la mayoría de los puntos de acceso de wifi sangran todo tipo de información personal a la vista. WYCD: use el cifrado tanto como sea posible (https no http) (gmail lo tiene)
  • Phishing - HAW: A través del correo electrónico o las redes sociales, un usuario es engañado para que visite un sitio falso. El usuario ingresa su información de inicio de sesión o solicita esta información directamente por correo electrónico y la cuenta es secuestrada o, como usted menciona, recibe información directamente. Accede a tu correo electrónico a través de CSRF. WYCD: instale un buen programa AV que tenga una buena heurística de phishing
  • Malware (Bots, Virus, Troyanos, Gusanos) - HAW: Aunque hay todo tipo de virus, algunos de ellos intentan agarrar tu lista de contactos de un ejecutable. Las vulnerabilidades de Java son muy populares últimamente. Alguien enviará un archivo java, y un solo doble clic y se instalará. WYCD: solo abre archivos adjuntos de fuentes confiables y asegúrate de tener un buen programa AV.
  • Vulnerabilidades del navegador: HAW: todos los navegadores tienen vulnerabilidades, a veces visitar un sitio malicioso puede engañar a su navegador para que instale malware. WYCD: asegúrate de tener un programa (la mayoría de los AV lo tienen) que te advierte sobre sitios maliciosos; también hay complementos del navegador que hacen esto. También mantenga su navegador actualizado (y el sistema operativo) con las últimas correcciones de seguridad.

En realidad hay muchos más. Pero diría que estos son los 'más comunes'. Consulte los informes anteriores para obtener una evaluación experta del estado del software y la seguridad web.

    
respondido por el charliegreen47 26.08.2014 - 03:15
fuente
3

He ayudado a personas que han experimentado exactamente lo mismo que usted describe y fue simplemente el resultado de una infección. Un programa se conecta a su cuenta de gmail y busca correos electrónicos en sus contactos y carpetas, incluida la carpeta de elementos eliminados. Luego, se envía spam.

Sé que ha escaneado su máquina, pero los escaneos no siempre detectan las nuevas variantes de malware. En el último caso en el que trabajé, pude rastrear la infección hasta un archivo que la persona abrió y que uno de sus contactos también le envió.

    
respondido por el schroeder 25.08.2014 - 03:16
fuente

Lea otras preguntas en las etiquetas