{"id":1011,"date":"2018-11-26T14:16:54","date_gmt":"2018-11-26T14:16:54","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1011"},"modified":"2018-11-26T14:17:07","modified_gmt":"2018-11-26T14:17:07","slug":"error-de-gmail-permite-manipular-el-remitente","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1011","title":{"rendered":"Error de Gmail permite manipular el remitente."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-thumbnail wp-image-1014\" height=\"150\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/gmail-150x150.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"150\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/gmail-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/gmail.png 300w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/>Este error se basa en la forma en la que Gmail controla la estructura del remitente,&nbsp;<em>&quot;De:&quot;<\/em>. De ser explotado, se podr&iacute;a poner cualquier direcci&oacute;n de e-mail de forma arbitraria en este campo. Esto podr&iacute;a confundir a los usuarios sobre correos que han mandado y a qui&eacute;n.&nbsp;\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEste&nbsp;fallo ha sido descubierto por el investigador de seguridad Tim Cotten. Ha visto recientemente este problema despu&eacute;s de que un empleado de su compa&ntilde;&iacute;a viera algunos mensajes dentro de su cuenta de Gmail que no recordaba haber enviado.R&aacute;pidamente este investigador de seguridad se puso a intentar ver la procedencia del problema. Encontr&oacute; que realmente estos correos no hab&iacute;an sido enviados desde la cuenta del trabajador. Por el contrario, fueron recibidos a trav&eacute;s de una cuenta externa y posteriormente se archivaron en la carpeta de Enviados de forma autom&aacute;tica.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-full wp-image-1017\" height=\"313\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Gmail_malformed-header_sample.png\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Gmail_malformed-header_sample.png 640w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Gmail_malformed-header_sample-300x147.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl motivo del error lo descubri&oacute; despu&eacute;s de ver la estructura del encabezado&nbsp;<em>&quot;De:&quot;<\/em>. Aqu&iacute; mostraba una anomal&iacute;a, ya que conten&iacute;a la direcci&oacute;n del remitente junto a la del destinatario.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl investigador informa de que al estructurar el campo&nbsp;<em>&quot;De:&quot;<\/em>&nbsp;para introducir la direcci&oacute;n del destinatario junto al texto, Gmail lo que hace es filtrar y organiza el mensaje como si hubiera sido enviado por el destinatario.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSeg&uacute;n informan desde&nbsp;Bleeping Computer, Tim Cotten se puso en contacto con Google y, al momento de escribir este art&iacute;culo, el problema sigue existiendo y no ha sido solucionado.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn cualquier caso, si un atacante decide utilizar la direcci&oacute;n del destinatario en el encabezado&nbsp;<em>&quot;De:&quot;<\/em>, hay algunas pistas que alertan de que algo va mal. Ver&iacute;amos ese correo en la bandeja de entrada y adem&aacute;s, la copia en la carpeta Enviados, aparece con el asunto en negrita.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAdem&aacute;s de esta problem&aacute;tica, Cotten tambi&eacute;n inform&oacute; de que los atacantes podr&iacute;an aprovechar este fallo para enviar links maliciosos. Tambi&eacute;n inform&oacute; de que ser&iacute;a t&eacute;cnicamente posible agregar cualquier direcci&oacute;n de correo al encabezado entre comillas. Esto permitir&iacute;a falsificar al remitente.&nbsp;&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn definitiva, este error de Gmail podr&iacute;a permitir modificar el remitente de un correo. Es previsible que la conocida plataforma de correos electr&oacute;nicos solucione este problema. Sin embargo al tiempo de escribir este art&iacute;culo todav&iacute;a no hab&iacute;a sido resuelto.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa seguridad y privacidad son aspectos importantes para los usuarios de este tipo de servicios. En un art&iacute;culo anterior explicamos&nbsp;<a class=\"ext\" href=\"https:\/\/www.redeszone.net\/2018\/03\/03\/saber-algun-intruso-nuestra-cuenta-gmail\/\" rel=\"noopener noreferrer\" target=\"_blank\">c&oacute;mo saber si hay alg&uacute;n intruso en nuestra cuenta de correo electr&oacute;nico<\/a>. De esta manera podr&iacute;amos evitar posibles riesgos para nuestra privacidad y seguridad.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente:&nbsp;<a class=\"ext\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/gmail-bugs-allow-changing-from-field-and-spoofing-recipients-address\/\" rel=\"noopener noreferrer\" target=\"_blank\">Bleeping Computer<\/a> Tomado de Segurm&aacute;tica<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Este error se basa en la forma en la que Gmail controla la estructura del remitente,&nbsp;&quot;De:&quot;. De ser explotado, se podr&iacute;a poner cualquier direcci&oacute;n de e-mail de forma arbitraria en este campo. Esto podr&iacute;a confundir a los usuarios sobre correos &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1011\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,14,15,25,28,40],"tags":[],"class_list":["post-1011","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-incidentes","category-informaciones","category-privacidad","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1011"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1011\/revisions"}],"predecessor-version":[{"id":1023,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1011\/revisions\/1023"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}