{"id":14655,"date":"2019-02-21T09:51:44","date_gmt":"2019-02-21T17:51:44","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/02\/21\/news-8404\/"},"modified":"2019-02-21T09:51:44","modified_gmt":"2019-02-21T17:51:44","slug":"news-8404","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/02\/21\/news-8404\/","title":{"rendered":"Hackers sueltan un gusano en una red social que ignor\u00f3 un informe sobre un bug"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/shutterstock_788146882.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 21 Feb 2019 14:26:10 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>\u00bfQu\u00e9 ocurre cuando informas de una vulnerabilidad a una web y lo ignora completamente en vez de ofrecer una recompensa por el descubrimiento?<\/p>\n<p>Algunos hackers simplemente se olvidar\u00edan del tema, pero un grupo de desarrolladores de apps en Rusia escogieron otra opci\u00f3n. Lo que decidieron fue explotar la vulnerabilidad para enviar spam a miles de usuarios de la principal red social rusa.<\/p>\n<p>El grupo, llamado Bagosi, desarrolla apps que se ejecutan en VKontakte (VK), una red social con sede en San Petersburgo que tiene m\u00e1s de 500 millones de usuarios y pertenece a la empresa rusa Mail.ru.<\/p>\n<p><a href=\"https:\/\/www.zdnet.com\/article\/white-hats-spread-vkontakte-worm-after-social-network-doesnt-pay-bug-bounty\/\">Seg\u00fan ZDnet<\/a>, el grupo descubri\u00f3 una vulnerabilidad en la plataforma de la que inform\u00f3 hace un a\u00f1o.<\/p>\n<p>En una entrada en VKontakte, Bagosi explic\u00f3 que la red social ignor\u00f3 el aviso y no premi\u00f3 a la persona que lo descubri\u00f3 de ninguna forma, pese a que VKontakte tiene un programa de recompensas por bugs con Hacker One. VK ha informado que el programa lleva funcionando desde 2015 y que ya han pagado m\u00e1s 250.000$ en recompensas. Sin embargo, Hacker One afirma que el programa de VK est\u00e1 auto gestionado, por lo que lo son empleados de VK y no de Hacker One quienes lo llevan a cabo.<\/p>\n<p>Bagosi decidi\u00f3 dar publicidad a la vulnerabilidad de una forma espectacular. Escribi\u00f3 en VK una entrada que conten\u00eda un script que lo activaba cuando se ve\u00eda. El script publicaba un enlace a la entrada en cualquier p\u00e1gina o grupo que la v\u00edctima gestionara.<\/p>\n<p>Bagosi utiliz\u00f3 algunas t\u00e9cnicas de ofuscaci\u00f3n, seg\u00fan varias entradas en las que explicaron lo que hicieron en VK. Accedieron a varias rese\u00f1as aleatorias de Google Play y tambi\u00e9n utilizaron titulares aleatorios para intentar saltarse los filtros anti-spam.<\/p>\n<p>Claramente, VK act\u00faa r\u00e1pido cuando quiere. Los desarrolladores de apps lanzaron el ataque el 14 de febrero, y la red social lo cerr\u00f3 poco despu\u00e9s. Un representante de VK dijo:<\/p>\n<p style=\"padding-left:40px;\"><em>Al minuto de descubrir la vulnerabilidad, comenzamos a borrar las entradas no deseadas, y en 20 minutos la vulnerabilidad estaba solucionada.<\/em><\/p>\n<p>Sin embargo, la p\u00e1gina se extendi\u00f3 r\u00e1pidamente antes de que VK la bloqueara. Bagosi dijo en una entrada en VK:<\/p>\n<p style=\"padding-left:40px;\"><em>La p\u00e1gina acumul\u00f3 m\u00e1s de 100.000 visitas. Dado que VK solo contabiliza las visitas \u00fanicas, se puede concluir que unas 140.000 personas fueron v\u00edctimas del gusano.<\/em><\/p>\n<p>VK expuls\u00f3 la cuenta del grupo tras detectar el spam, pero los volvi\u00f3 a admitir al comprobar que el gusano no robaba informaci\u00f3n de usuarios.<\/p>\n<p>Bagosi explic\u00f3 que hicieron todo lo posible para informar de la vulnerabilidad, pero que no les hicieron caso. Por esto surge la duda de si es correcto aprovechar la vulnerabilidad lanzando un ataque benigno o es mejor no hacer nada.<\/p>\n<p>Le hemos preguntado a Dan Kaminsky lo que opinaba. Kaminsky es uno de los reyes de la revelaci\u00f3n responsable, conocido por gestionar <a href=\"https:\/\/nakedsecurity.sophos.com\/2008\/07\/28\/dns-vulnerability-patch-now\/?cmp=701j0000001YAKPAA4\">una seria vulnerabilidad en los DNS<\/a> durante meses mientras trabajaba con las principales empresas de internet para encontrar una soluci\u00f3n. Dijo:<\/p>\n<p style=\"padding-left:40px;\"><em>Las pruebas de concepto benignas suelen no manipular los sistemas. Esta lo hizo. Eso no la convierte en maliciosa, pero si el fin es proteger a los usuarios,\u00a0 hay formas m\u00e1s amigables.<\/em><\/p>\n<p>Hay un punto medio que no implica enviar spam a miles de personas. A\u00f1adi\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>Este tipo de disputas entre proveedores y expertos no son por el inter\u00e9s de la seguridad del usuario.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener noreferrer\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener noreferrer\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/Hrgfnn8Ry8Y\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/shutterstock_788146882.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 21 Feb 2019 14:26:10 +0000<\/strong><\/p>\n<p>\u00bfQu\u00e9 ocurre cuando informas de una vulnerabilidad a una web y lo ignora completamente en vez de ofrecer una recompensa por el descubrimiento? Algunos hackers simplemente se olvidar\u00edan del tema, pero un grupo de desarrolladores de apps en Rusia escogieron otra opci\u00f3n. Lo que decidieron fue explotar la vulnerabilidad para enviar spam a miles de [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/Hrgfnn8Ry8Y&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19969,20990,19964],"class_list":["post-14655","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-redes-sociales","tag-rusia","tag-vulnerabilidad"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14655"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14655\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14655"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}