Recurso Teclado Por Basheertome CC Flickr
BASHEERTOME CC
Actualizado: jueves, 2 junio 2011 21:06

SHANGHAI , 2 Jun. (Reuters/EP) -

Los piratas que atacaron el sistema de correos Gmail de Google tuvieron acceso a varias cuentas durante muchos meses y podrían haber estado planeando un ataque más serio, dijo la experta en ciberseguridad que reveló públicamente el incidente.

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail, incluyendo las de altos cargos del Gobierno de Estados Unidos, activistas chinos y periodistas.

"No fueron sofisticados ni novedosos, pero fueron invasivos", dijo Mila Parkour, que informó del ciberataque en febrero en su blog de malware.

"Enviar mensajes de phishing usando detalles de los correos personales leídos es invasivo. Es más, mantuvieron un acceso total a los buzones de correo electrónico durante mucho tiempo", dijo Parkour desde Washington a Reuters. La experta usa un pseudónimo para proteger su identidad.

"Yo seguí un caso; ellos (Google) lo cogieron y descubrieron muchos más del mismo tipo", dijo, apuntando que el método de ataque fue dirigido e invasivo.

Parkour estuvo involucrada inicialmente en la investigación de uno de estos sucesos de phishing, en los que los usuarios son engañados para dar información delicada, y entonces empezó a reunir información sobre otros similares.

Google rechazó hacer comentarios sobre el informe de Parkour, pero una fuente conocedora de la materia dijo que había similitudes entre el ataque que ella analizó y el resto de la campaña. La fuente no quiso identificarse debido a lo delicado del asunto.

La compañía de internet, que ya fue víctima de un sofisticado episodio de ataque informático el año pasado, no dio más detalles sobre el caso reciente.

La empresa aseguró que la infraestructura de Gmail no había sido comprometida.

METODO

El análisis de Parkour en febrero mostró que los piratas enviaban correos a sus víctimas desde una dirección falsa, que pretendía ser la de una persona cercana para ganarse su confianza. El mensaje contenía un vínculo o un archivo adjunto.

Cuando las víctimas pinchaban en el vínculo o el documento, se les incitaba a introducir sus credenciales en una página de inicio de Gmail falsa creada para hacerse con los nombres de usuario y las contraseñas, tras lo cual los piratas tenían pleno acceso a sus cuentas.

En el caso que estudió Parkour, la víctima estableció contacto sin saberlo con los piratas entre mayo de 2010 y febrero de 2011, según las capturas de pantalla que posteó.

"Las víctimas eran cuidadosamente seleccionadas, y tenían acceso a información delicada y un cierto dominio de la materia", dijo Parkour, añadiendo que la víctima del caso que ella estudió pensó que contestaba alguien que conocía.

Parkour dijo que los ataques a Gmail podrían ser el sustrato de un ataque más serio usando software malicioso, o malware. Muchas de las cuentas de Gmail eran de personal con acceso a información delicada.

"La información recopilada podría ayudarles en el próximo ataque, que podría ser de malware, y los atacantes podrían tener acceso a redes corporativas y gubernamentales cuando la víctima se conectara desde un PC comprometido", añadió.