Imagen obtenida del correo electrónico mencionado en este post
Imagen obtenida del correo electrónico mencionado en este post

Hace poco en mi bandeja de entrada del correo electrónico, recibí un mail donde una persona solicitaba lo aceptara como amigo en Facebook, así que di click en el link para aceptarlo e inmediatamente me direcciono a una página similar a Facebook, la cual pedía que ingresase a mi cuenta, razón que me pareció extraña pues mi cuenta estaba activa. Por eso escribí en el buscador: “¿cómo hackear Facebook?”

Me encontré con varias páginas que hablaban de lo que es un exploit;  lo explico de la siguiente manera  (del inglés to exploit, explotar, aprovechar),así se  identifican los programas informáticos maliciosos, o parte del programa, que localiza alguna deficiencia o vulnerabilidad de otro programa, (cómo si fuera un agujero en una red). La finalidad es violar las medidas de seguridad para poder acceder al mismo de forma no autorizada atacando a terceros.

Los xploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:

  • Vulnerabilidades de desbordamiento de buffer
  • Vulnerabilidades de condición de carrera
  • Vulnerabilidades de error de formato de cadena
  • Vulnerabilidades de Cross Site Scripting XSS
  • Vulnerabilidades de Inyección SQL
  • Vulnerabilidades de Inyección de Caracteres CRLF
  • Vulnerabilidades de denegación del servicio
  • Vulnerabilidades Inyección múltiple HTML Multiple HTML Injection
  • Vulnerabilidades de ventanas engañosas o mistificación de ventanas Window Spoofing.

Por ese motivo comprendí que el correo que había llegado a mi bandeja de entrada se trataba de un exploit de la última categoría  de vulnerabilidad.

De inmediato investigué más sobre los xploits y me encontré con una página argentina, cuyo nombre no mencionaré por cuestiones de seguridad a los usuarios, la cual cuenta con 5 servidores, xploits para hackear Facebook, gmail, correo yahoo y  Hotmail, un buscador de contraseñas y un blog donde el autor de los xploits les da tips a sus seguidores, para que éstos no lleguen a la bandeja de correo no deseado y sí a la bandeja de entrada.

La dinámica funciona así:

  1. Usted recibe un correo de notificación de Facebook (xploit).
  2. Abre el correo, le da link y se abre una ventana para ingresar a su cuenta de Facebook.
  3. Ingresa su contraseña, y por el momento nada le parece extraño, pues en efecto ingrso a su cuenta, incluso puede ver las noticias de sus amigos, sus mensajes, notificaciones y demás.
  4. Su contraseña fue almacenada en uno de los servidores del exploit.
  5. La persona que le envió el xploit, entra a la página, busca su contraseña y
  6. ¡Listo! Usted acaba de ser una víctima más de un delito informático.

Así que, si usted es de los que abren los correos del Facebook desde su mail, tenga mayor precaución y mejor vea todas sus notificaciones desde la página principal de Facebook.

By Lorena Aguilar