Google cuenta con el motor de búsqueda más popular y, además, uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que dentro de la gran cantidad de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.
Al realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta. Estas actúan como un filtro de resultados y los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. ESET señala que una persona con fines malintencionados también podría utilizar las mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.
Desde
ESET sostienen que, dependiendo de los parámetros utilizados para la búsqueda,
los resultados cambiarán, pero podría ser posible identificar información de
todo tipo, por ejemplo:
URLs
privadas.
Credenciales:
usuarios y contraseñas de sus cuentas.
Credenciales
de servidores: usuarios y contraseñas de administradores de servidores FTP
Contenido
audiovisual: fotos y vídeos.
Documentación
sensible: DNI, números de teléfono, otros carnets.
Información
bancaria: números de cuenta o tarjetas.
Bases
de datos y versiones
Correos
electrónicos.
Acceso a cámaras de seguridad en tiempo real.
“Hay que tener en cuenta que al tratarse de una búsqueda tan poderosa y retomando una frase de la cultura popular “un gran poder, conlleva una gran responsabilidad”, el uso de Google Dorks no es ilegal, pues recae una búsqueda avanzada y quitarla, haría que la funcionalidad sea limitada teniendo en cuenta que esta acción pretende encontrar información en Internet fácilmente, así se encuentre expuesta y publicada de manera intencional o descuidada por parte del titular o incluso por terceros”, sostiene David González, investigador de Seguridad del Laboratorio de ESET Latinoamérica.
Google Hacking Database (GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks conocidos. Este proyecto es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB). Estos dorks a su vez están clasificados en distintas categorías:
El
equipo de investigación de ESET Latinoamérica comparte algunos ejemplos de cómo
puede llegar a utilizarse este proyecto, desde búsqueda de cámaras de seguridad
en tiempo real, servidores FTP abiertos, paneles de administración de Bases de
Datos, claves en archivos TXT, respaldos de Bases de Datos, entre otros:
Búsqueda
de cámaras de seguridad en tiempo real: Con este dork se encuentran cámaras web
que tienen en la URL “view.shtml” y tienen por título “Network Camera” y están
transmitiendo en vivo sin contar con ningún tipo de restricción de acceso por
IP (whitelist) o que no requieren autenticación.
Búsqueda
de servidores FTP abiertos: Con este dork se pueden hallar servidores FTP
abiertos, que podrían estar exponiendo información sensible, y que no requieren
ningún tipo de autenticación.
Búsqueda
de paneles de administración de Bases de Datos: La herramienta phpMyAdmin del
stack de LAMP (Linux, Apache, PHP/Perl/Python, MySQL), se utiliza para
administrar una base de datos MySQL o MariaDB. Los paneles de inicio de sesión
de phpMyAdmin no deberían estar accesibles públicamente y se debe restringir el
acceso mediante una lista blanca.
Búsqueda
de claves en archivos TXT: Se pueden hallar archivos TXT cuyo nombre sea
“CLAVE” lo que podría dejar expuesto credenciales en texto plano o información
sensible sin requerir ningún tipo de autenticación para leerlos.
Búsqueda de respaldos de Bases de Datos: Esta consulta expone archivos de backup o volcados de bases de datos que podrían contener información sensible a la cual puede acceder cualquiera, sin necesidad de autenticarse.
En caso de que hayas encontrado en por medio de estas búsquedas datos personales o privados, desde ESET Latinoamérica comparten una serie de recomendaciones:
Si
consideras que una información sobre ti no debería ser visible y accesible para
cualquiera, solicita su eliminación mediante Google Search Console. Podrás
solicitar la retirada de información como la siguiente:
Imágenes íntimas no consentidas.
Información
personal que permita identificarte o ponga en riesgo tus datos bancarios.
Además,
si encuentras públicas tus claves, cámbialas por contraseñas únicas y fuertes
para cada cuenta.
Esto limitará el riesgo de que un ciberdelincuente o una persona
malintencionada acceda a tus cuentas con la información que haya conseguido
usando estas búsquedas avanzadas de Google. También se recomienda el uso de
la doble
autenticación para acceder a tus cuentas y así dificultar el robo de
estas. Es complicado recordar contraseñas robustas, por lo que usar un gestor
de contraseñas que te ayude a almacenarlas y crearlas es una buena
forma de mantenerte seguro/a y hacer esta tarea algo más fácil.
Siempre se recomienda la utilización de una solución de seguridad en todos los dispositivos y mantenerla actualizada a la última versión para contar con una capa extra de seguridad.
“Vale
la pena reflexionar sobre esta herramienta y las opciones que ofrece. Es
importante configurar la privacidad de cuentas y servicios expuestos en
Internet de forma correcta con el fin de evitar la exposición de información
indebida que puede ser utilizada en nuestra contra por actores malintencionados”,
concluye González de ESET Latinoamérica.
Comentarios
Publicar un comentario