Describen procedimiento para hackear Google Desktop

by | Jun 7, 2007 | Noticias, Profesional | 0 comments

 
El hacker “RSnake” indica que los usuarios de Google Desktop no deben sentirse seguros al usar la herramienta Google Desktop para realizar búsquedas locales.

Diario Ti: Robert Hansen, hacker que opera con el seudónimo “RSnake”, ha publicado una descripción detallada de la forma en que intrusos pueden usar la función de búsqueda local de Google para asumir el control de un PC.

El procedimiento se basa en el hecho que las búsquedas locales de Google están estrechamente vinculadas a Internet, lo que aumentaría la vulnerabilidad del sistema.

Marco invisible
Luego de establecer un “punto de observación”, el hacker instala una rutina de Javascript que crea un marco invisible (iFrame) en el navegador del usuario. Este marco monitoriza los movimientos del ratón hasta el último detalle sin que el usuario se percate.

En el marco invisible, el hacker puede instalar el código y comandos que desee. Al enviar un comando que actualiza el marco en cuestión, Google Desktop es obligado a iniciar los programas indexados en los resultados de la búsqueda hecha por el usuario.

“La integración con la web es una mala idea
Según la descripción de “RSnake”, el procedimiento permitiría al hacker instalar malware en el marco invisible, lo que en teoría haría posible hacerse del control total del sistema.

“Esto debería confirmar, de una vez por todas, que la integración profunda entre el escritorio y la web es una mala idea”, escribe Hansen en su blog.

El video que ilustra el procedimiento puede ser visto haciendo clic en el enlace al final de este artículo.
Fuente: DiarioTi

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí