Búsqueda de Temas

miércoles, 8 de agosto de 2007

Hackear MySpace y Facebook es un juego de niños

Conectarse a las cuentas de MySpace de otros usuarios es verdaderamente fácil, opina el hacker Rick Deacon, quien lo ha hecho en reiteradas oportunidades. Diario Ti: Deacon trabaja como especialista en seguridad TI en una compañía de California, EEUU. En una charla pronunciada en la conferencia de seguridad Defcon 15, en Las Vegas, EEUU, el hacker explicó lo fácil que es intervenir las cuentas de usuarios de redes sociales como MySpace y FaceBook.

“No soy ni especialista en programación ni guru de seguridad informática", comentó Deacon, agregando que “Sólo se algo de XSS (Cross-Server Scripting) y he investigado sobre el tema".

Intervención de cookies (galletas)

Junto con algunos colegas, Deacon ha investigado sistemáticamente las vulnerabilidades de MySpace.

Si Deacon logra persuadir a un usuario conectado a MySpace a hacer clic en un enlace que le lleva a una página con código espía (Lo que no es difícil en un medio donde la gente hace clic en cualquier enlace), Deacon consigue captar la galleta (cookie) de sesión del usuario.

“Luego, es fácil usar la información contenida en la galleta para conectarse suplantando a este usuario y luego tener acceso a todas las funciones que se habría tenido durante una sesión normal" comentó Deacon.

Los agujeros no son cerrados

A pesar de lo sencillo que parece ser intervenir las cuentas de otros usuarios, MySpace no ha hecho lo suyo para impedir tales intrusiones.

“MySpace ha sido informado sobre esta vulnerabilidad y otras, pero nada han hecho al respecto", relata Deacon, quien espera que su intervención en Defcon y la publicidad en torno al tema podría motivar a MySpace a mejorar su producto.

Facebook también es vulnerable

Numerosos otros servicios similares a MySpace también presentan vulnerabilidades de este tipo, agrega Deacon.

"En Facebook están más interesados en corregir sus vulnerabilidades. Pero aún así he encontrado los mismos problemas que en Facebook".

Artículos Relacionados:
►Conferencia de Seguridad congrega Black Hat Hackers

Fuente:
►Diario TI

Contáctame