El ataque reside en conseguir el
token de contraseña, un pequeño archivo que para mayor comodidad se localiza en
el dispositivo del usuario, para evitar tener que introducir la contraseña cada
vez que el servicio quiera sincronizarse. Una vez que se consigue el token, para
lo que puede emplearse cualquier otro tipo de ataque (p.ej. phishing o drive-by),
se puede emplear para engañar a un nuevo equipo y convertir al atacante en el
dueño de la cuenta. A partir de aquí ya está todo hecho, el atacante podrá
acceder y robar los archivos del usuario, añadir malware en la nube del
usuario, emplear la cuenta de ese usuario para otros ataques…
El token de autenticación se
almacena en el sistema del usuario en el registro o en un archivo. Después de
la autenticación, no se necesitan más credenciales explícitas (o almacenadas) para
acceder a la cuenta del usuario. Además este token de sincronización es
independiente de la máquina, puede utilizarse el mismo en máquinas diferentes.
Hispasec @unaaldia: Nubes tormentosas, archivos robados
No hay comentarios:
Publicar un comentario