Hemos oído hablar del ataque de Man in the Middle y de Man in the Cloud. Los investigadores de las grandes compañías de seguridad están estudiando los ataques Man in the Cloud realizados contra cuentas de Dropbox y Google Drive.
Con Man in the Cloud atacando, alguien puede contratar los servicios de sincronización, por nombrar algunos, y sin tener que recurrir al robo de credenciales de la cuenta del usuario, de alguna manera comprometer los servidores en la nube del proveedor. En este escenario, los hackers, simplemente roban el token de sincronización almacenado en la máquina del usuario final.
La mayoría de estos servicios guardan el token de sincronización una vez que el usuario se autentifica correctamente en el servidor. Sirve para que los usuarios no tengan que introducir su contraseña cada vez que deseen acceder al servicio. Como se puede estar en múltiples dispositivos, lo que el “hacker” tiene que hacer es interceptar el token e instalarlo en su PC.
La empresa líder en el CiberSeguridad nos muestra un ataque a través de una herramienta que se llama Switcher. Los usuarios están ejecutando el programa, el cual instala un nuevo token. Ahora el equipo atacado se sincroniza con su cuenta, el hacker intercepta el token y se lo instala en su equipo. Sólo utiliza unos segundos para completarlo.
Los atacantes son capaces de robar los archivos con la información personal y pueden insertar código malicioso en estos archivos y esperar que el usuario los abra.
Puesto que se puede copiar en la máquina del usuario y suprimir el ataque, es fácil de ocultar la violación. Estos ataques no son detectables por las defensas tradicionales. En el caso del ejemplo anterior, sería fácil para el hacker restaurar los ficheros originales y sería muy difícil localizar la fuente de infección.