Una nueva vulnerabilidad de Google Drive permite descargar malware en el PC de la víctima

Ha surgido una vulnerabilidad que permite a los ciberdelincuentes descargar malware automáticamente al ordenador de la víctima directamente desde una URL de Google Drive. Como sabemos se trata de un servicio de alojamiento en la nube del gigante de las búsquedas. Cada usuario cuenta con una base gratuita para guardar todo tipo de archivos. Funciona para las diferentes plataformas. Es muy popular y cuenta con muchos usuarios.

Vulnerabilidad de Google Drive

Proofpoint descubrió la vulnerabilidad y creó un exploit de prueba de concepto para el problema. La plataforma de desarrollo se basa en JavaScript y permite la creación de aplicaciones web independientes y extensiones de diversos elementos del ecosistema SaaS de Google Apps. Desafortunadamente, según explican desde la compañía, las capacidades normales de uso compartido de documentos integradas en Google Apps pueden ser manipuladas para soportar descargas automáticas de malware.

Esto significa que un ciberdelincuente podría subir un archivo malicioso o un malware ejecutable en Google Drive. Posteriormente podrían crear un enlace público y compartirlo en Google Doc y, con ingeniería social, convencer a la víctima de ejecutarlo una vez se haya descargado.

Los mismos investigadores de Proofpoint, además, añadieron que era posible activar exploits sin la interacción del usuario.

Estos ataques provienen de fuentes legítimas y los enlaces en sí mismos no contienen malware, lo que los hace muy difíciles de detectar y mitigar. Por lo tanto, el uso malicioso de las capacidades integradas en las plataformas SaaS pasa por alto el radar de la mayoría de los usuarios y las herramientas defensivas.

Tras recibir la notificación del problema, Google agregó restricciones específicas para bloquear los intentos de distribución de phishing y malware que se ejecutan al abrir un documento. Sin embargo, los investigadores señalaron que la situación muestra que las plataformas extensibles de SaaS se pueden utilizar para entregar malware a las víctimas desprevenidas de formas aún más poderosas que las macros de Microsoft Office.

Una nueva vulnerabilidad de Google Drive permite descargar malware en el PC de la víctima

Ha surgido una vulnerabilidad que permite a los ciberdelincuentes descargar malware automáticamente al ordenador de la víctima directamente desde una URL de Google Drive. Como sabemos se trata de un servicio de alojamiento en la nube del gigante de las búsquedas. Cada usuario cuenta con una base gratuita para guardar todo tipo de archivos. Funciona para las diferentes plataformas. Es muy popular y cuenta con muchos usuarios.

Proofpoint descubrió la vulnerabilidad y creó un exploit de prueba de concepto para el problema. La plataforma de desarrollo se basa en JavaScript y permite la creación de aplicaciones web independientes y extensiones de diversos elementos del ecosistema SaaS de Google Apps. Desafortunadamente, según explican desde la compañía, las capacidades normales de uso compartido de documentos integradas en Google Apps pueden ser manipuladas para soportar descargas automáticas de malware.

Esto significa que un ciberdelincuente podría subir un archivo malicioso o un malware ejecutable en Google Drive. Posteriormente podrían crear un enlace público y compartirlo en Google Doc y, con ingeniería social, convencer a la víctima de ejecutarlo una vez se haya descargado.

Los mismos investigadores de Proofpoint, además, añadieron que era posible activar exploits sin la interacción del usuario.

Estos ataques provienen de fuentes legítimas y los enlaces en sí mismos no contienen malware, lo que los hace muy difíciles de detectar y mitigar. Por lo tanto, el uso malicioso de las capacidades integradas en las plataformas SaaS pasa por alto el radar de la mayoría de los usuarios y las herramientas defensivas.

Tras recibir la notificación del problema, Google agregó restricciones específicas para bloquear los intentos de distribución de phishing y malware que se ejecutan al abrir un documento. Sin embargo, los investigadores señalaron que la situación muestra que las plataformas extensibles de SaaS se pueden utilizar para entregar malware a las víctimas desprevenidas de formas aún más poderosas que las macros de Microsoft Office.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies