Seguridad

Si publicaste tu dirección de email en la red, podrías estar en Ashley Madison

Una brecha de seguridad en el portal Ashley Madison podría afectar a 37 millones de usuarios
Escrito por Redacción TICbeat

Nuevas pesquisas halladas por un investigador de TrendMicro señalan la presencia de ‘honeypots’ en los datos filtrados por los ciberatacantes del portal de citas extramaritales.

Querido lector: es bastante probable que cuentes con un honeypot, aunque no tengas ni la menor idea de que es eso. Y dicho esto, en caso de que lo tengas, también es posible que tengas una cuenta en el recientemente ciberatacado portal de aventuras para gente casada Ashley Madison, a pesar, incluso, de que nunca la abrieras por voluntad propia.

Nuevas pesquisas halladas por el investigador de la firma especializada en ciberseguridad TrendMicro Ryan Flores desvelan algunos detalles más sobre el ataque a la plataforma, que habría afectado a los datos personales de más de casi 40 millones de usuarios y que ha levantado una polvareda que ha ensuciado la confidencialidad que Ashley Madison vendía como marca de la casa.

Y esas pesquisas tienen que ver, precisamente, con los honeypots. ¿Qué es eso? En jerga informática es el nombre que se da a esa cuenta de correo electrónico que muchos usuarios abren sin más intención que la de utilizarla para recibir todo el spam que la red les envía cuando, por ejemplo, participan en un concurso o se registran en una tienda online. Ryan Flores asegura que el ataque a Ashley Madison podría haberse producido, en parte, gracias a muchos honeypots.

Buceando en los archivos filtrados por los atacantes, que dicen pertenecer a un grupo llamado The Impact Team que busca retratar el fraude que, según ellos, Ashley Madison comete contra quienes le pagan por mantener sus datos privados, TrendMicro identificó varias docenas de perfiles que utilizaban direcciones de correo electrónico que, en realidad, eran honeypots creados por miembros de su equipo.

Pese a ofrecer una información bastante completa –sexo, peso, altura, color de ojos, color de pelo, complexión, estado civil y preferencias del supuesto usuario, así como información en la lengua materna de su supuesto país- muchos de los perfiles con honeypots fueron creados a partir de una sola IP, con las marcas horarias separadas por pocos minutos. No obstante, Flores sospecha que el creador de los mismos es un humano y no un robot, puesto que la fecha de nacimiento se repite, y los bots tienden a generar más fechas al azar que los humanos.

A este respecto, los años 1978 y 1990 han sido muy utilizados como fechas de nacimiento. Es, según TrendMicro, “una distribución extraña, y sugiere que las cuentas fueron creadas para estar en un rango de edad previamente especificado”. La reciente revelación, desencadenada precisamente por la filtración de la información robada por The Impact Team, de que el equipo de Ashley Madison creaba perfiles falsos en su propia plataforma para seguir captando y enganchando usuarios, haría al portal canadiense sospechoso de la creación de perfiles a partir de estos honeypots, sin consentimiento de los titulares de esta cuenta de correo electrónico.

Sin embargo, desde TrendMicro descartan esta teoría por una razón bastante simple: si fuera Ashley Madison la responsable de estos falsos perfiles, habría creado muchas más cuentas de mujeres para captar a más hombres, el principal público del portal. En vez de eso, el investigador Ryan Flores apunta a simples spammers, los mismos que contaminan foros y comentarios de web con sus pesados mensajes, que habrían aprovechado la plataforma de citas extramaritales al descubrir que los mecanismos de verificación de email de ésta no eran demasiado estrictos. Éstos habrían situado a algunos usuarios en riesgo de verse chantajeados por los mismos que han atacado a Ashley Madison.

Cualquiera que tenga un honeypot podría estar en la base de datos de usuarios Ashley Madison sin saberlo, y, por tanto, ser susceptible de ser chantajeado por quienes especulan con la información robada de la web. Ni siquiera es necesario tener un honeypot: desde TrendMicro recuerdan que “si una dirección de correo electrónico está en algún lugar público de la red, como un perfil de Facebook, está en riesgo de verse manipulada y ser incluida en una lista disponible tanto para envíos de correo electrónico tradicional como para spammers web”. Y ello, señalan, “hace que esté en riesgo de tener una cuenta creada en su nombre en sitios como Ashley Madison”.

 

Sobre el autor de este artículo

Redacción TICbeat

Actualidad y análisis en tecnología, tendencias, aplicaciones web, seguridad, educación, social media y las TIC en la empresa.