11 diciembre 2008

Servicio online de pagos comprometido


CheckFree.com, un servicio online para pago de facturas, notificó que el pasado martes 2 de Diciembre estuvo durante unas horas sin poseer el control sobre sus propios registros DNS.

Al parecer, un grupo procedente del este (siempre provienen los ataques desde el mismo lado, como no...) robó las credenciales de acceso al gestor de registros DNS de la compañía y pudo redirigir tanto el dominio principal checkfree.com como su servicio mycheckfree.com hacia unos servidores en los cuales, al acceder, se intentaba instalar malware (seguro que algo no muy agradable) en el PC del visitante.

Estamos hablando de un servicio mediante el cual un "simple" puñado de personas (más concretamente 24.7 millones, por lo que pongamos la palabra "simple" de antes en tamaño 72, verdana y negrita) pueden realizar pagos de seguros, créditos, hipotecas entre otros tipos de transacciones a comienzos de cada mes.

Según las declaraciones de una portavoz de la compañía registradora, Network Solutions, alguien a las 12.30am del día 2 de Diciembre se autenticó en el panel de configuración de los registros DNS y los cambió para apuntar a servidores localizados en Ucrania. También recalca que no se debió a una falla de seguridad en sus sistemas.

Esto abre el debate por fin de lo que supone la seguridad para los registradores DNS, los cuales siguen protegiendo sus servicios con sus combos de "usuario y contraseña". Por ello, podemos leer unas reflexiones sobre este hecho desencadenado por el caso Checkfree en la versión digital del Washington Post, en la que se anuncia que los expertos preveen que en el próximo 2009, este tipo de "ataques" se verán cada vez más y más.

Más información:

2 comments :

nubeblog dijo...

No existen registradores DNS con medidas de seguridad más altas? Es que me sorprenden mucho estas noticias.

José A. Guasch dijo...

Yo personalmente no sabría decirte ningún registrador en concreto, con los que me he topado siempre han sido algo así como nombre de dominio + usuario + contraseña como mucho.

Sobre esta noticia, los rumores apuntan que las credenciales fueron robadas mediante un típico phishing emulando a Network Solutions, consiguiendo que uno de los clientes "picara", con tan mala suerte de que fuera un cliente que no tuviera exactamente el típico blog personal.

Viendo que este método de autenticación es común en los registradores más importantes, sólo nos queda desconfiar de peticiones extrañas en e-mails raros.

Si alguno de nuestro lectores conoce algún registrador DNS que ofrezca un plus de seguridad en su método de autenticación, ¡que nos lo haga saber cuanto antes mediante un comentario!