A mediados de mayo compartíamos con ustedes cómo configurar una conexión con HTTPSFacebook y Twitter, funcionalidad que se encuentra disponible desde hace algún tiempo atrás, pero que muchos usuarios todavía no han configurado.

Por no dedicar una pequeña cantidad de tiempo a la configuración de seguridad de sus cuentas, un usuario puede ser víctima de herramientas como FaceNiff: una aplicación para Android que permite sniffear (monitorear el tráfico de red) y secuestrar sesiones como lo hacía Firesheep, el controversial add-on para Firefox.

Refrescando un poco qué es lo que hacen este tipo de herramientas, tenemos que volver a hablar acerca de HTTPS, que utilizan un mecanismo de cifrado basado en Secure Socket Layers (SSL) que crea un canal más seguro, entre el servidor y el cliente.

FaceNiff permite que un atacante conectado a la misma red realice el hijacking de sessiones HTTP (Hypertext Transfer Protocol – en español, protocolo de transferencia de hipertexto).

El hijacking es una técnica de ataque que se basa en el secuestro de conexiones de red, sesiones de usuario, servicios, modems y otros tantos tipos de servicios informáticos. Como es una técnica que se utiliza en tiempo real, es necesario que el atacante esté conectado a la misma red que el usuario para poder hacer uso de la misma.

Esta aplicación permite a un atacante realizar el robo de las sesiones de Facebook, Twtitter, Youtube y Amazon, entre otros, sin importar si la red inalámbrica es abierta, o cuenta con seguridad (WEP, WPA-PSK, WPA2-PSK).

Entre los requisitos que solicita la aplicación para ejecutarse, es necesario que el atacante haya rooteado su teléfono. Rootear un teléfono con Android significa contar con privilegios de administrador y de esta manera pasar por alto todos los controles de seguridad. Todas las aplicaciones que se instalan en un dispositivo se ejecutan con una cuenta sin restricciones, y es así como podrían efectuar cualquier tipo de acción maliciosa.

Más allá de los permisos que la aplicación va a solicitarle al atacante para su ejecución, FaceNiff requiere accesos a información personal, como el estado del teléfono, o el contenido de la tarjeta de memoria del dispositivo en el cual ha sido instalado.

En resumen, informamos sobre una aplicación más que puede ser utilizada por un atacante para efectuar el robo de información de los usuarios conectados a redes inalámbricas. Les recordamos que siempre es necesario seguir las buenas prácticas para navegar por Internet y a todos ellos que todavía no hayan configurado el acceso a redes sociales a través de HTTPS, todavía están a tiempo de hacerlo.

Pablo Ramos
Especialista en Awareness & Research

Por no dedicar una pequeña cantidad de tiempo a la configuración de seguridad de sus cuentas, un usuario puede ser víctima de herramientas como FaceNiff. Una aplicación de Android que permite sniffear y secuestras sesiones como lo hacía Firesheep, el controversial add-on para Firefox.