Un experto en seguridad perteneciente a la firma Sophos, Graham Cluley, descubre que el gusano habría atacado a cientos de miles de cuentas de usuarios de Facebook por medio de “clickjacking”.
Así lo destaca en su blog, en una entrada que data con fecha de ayer mismo, uno de los responsables de laboratorio de Sophos, Richard Cohen. La metodología denominada “clickjacking” es una de las vulnerabilidades más explotadas en los últimos tiempos, la cual puede considerarse una evolución del Cross Site Request Forgey (CSRF), mediante el cual, y haciendo uso de un Iframe, se carga una página que requiere de autenticación (el usuario debe haberse validado antes) y se autoriza la acción mediante un clic (la diferencia con CSRF). A lo largo del pasado año, sitios como Twitter o Facebook han adolecido de este tipo de vulnerabilidades. Para mitigar esta vulnerabilidad, Microsoft propuso con la llegada de su versión Explorer 8.0 una solución, basándose en el uso de la cabecera HTTP X-FRAME-OPTIONS, que tomaría los valores DENY y SAMEORIGN, que bloquearían la carga de la página en cualquier frame o en frames de sitios externos. De los navegadores de equipos de sobremesa disponibles en el mercado, la mayoría soportan esta funcionalidad X-Frame-Option, entre los que se encuentran Opera 10.51, Chrome 4.1, así como Safari 4.0. Tan sólo el conocido FireFox versión 3.6.3 y anteriores, no soportan el uso de la cabecera.
Y es que, según recientes estudios publicados por diferentes consultoras, todas ellas coinciden en destacar que Facebook se ha convertido en uno de los objetivos preferidos para desplegar malware. Algunos de estos estudios puntualizan que los ataques de seguridad dirigidos a estos lugares suponen ya el 70 por ciento de los que son encontrados diariamente, lo que hace que muchas compañías de seguridad tengan que replantearse la efectividad de sus soluciones y potenciar sus productos en la detección de estas nuevas amenazas.
No hay comentarios:
Publicar un comentario