AI or Artificial intelligence concept. Businessman using computer use ai to help business and used in daily life, Digital Transformation, Internet of Things, Artificial intelligence brain, A.I.,

El motor de búsqueda Google es uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas.

Sin embargo, la empresa de ciberseguridad ESET, advierte que dentro de la gran cantidad de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.

Al realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta. Estas actúan como un filtro de resultados y los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa.

Por ello, ESET señala que una persona con fines malintencionados también podría utilizar las mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

Se informa que dependiendo de los parámetros utilizados para la búsqueda, los resultados cambiarán, pero podría ser posible identificar información de todo tipo, por ejemplo: URLs privadas; Credenciales: usuarios y contraseñas de sus cuentas; Credenciales de servidores: usuarios y contraseñas de administradores de servidores FTP; Contenido audiovisual: fotos y vídeos; Documentación sensible: DNI, números de teléfono, otros carnets; Información bancaria: números de cuenta o tarjetas; Bases de datos y versiones; Correos electrónicos; y Acceso a cámaras de seguridad en tiempo real.

“Hay que tener en cuenta que al tratarse de una búsqueda tan poderosa y retomando una frase de la cultura popular “un gran poder, conlleva una gran responsabilidad”, el uso de Google Dorks no es ilegal, pues recae una búsqueda avanzada y quitarla, haría que la funcionalidad sea limitada teniendo en cuenta que esta acción pretende encontrar información en Internet fácilmente, así se encuentre expuesta y publicada de manera intencional o descuidada por parte del titular o incluso por terceros.”, sostiene David Gonzalez, investigador de Seguridad del Laboratorio de ESET Latinoamérica.

Se informó que Google Hacking Database (GHDB) es un proyecto open-source que recopila una colección de dorks conocidos. Este proyecto es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB).

El equipo de investigación de ESET Latinoamérica comparte algunos ejemplos de cómo puede llegar a utilizarse este proyecto, desde búsqueda de cámaras de seguridad en tiempo real, servidores FTP abiertos, paneles de administración de Bases de Datos, claves en archivos TXT, respaldos de Bases de Datos, entre otros:

Búsqueda de cámaras de seguridad en tiempo real: Con este dork se encuentran cámaras web que tienen en la URL “view.shtml” y tienen por título “Network Camera” y están transmitiendo en vivo sin contar con ningún tipo de restricción de acceso por IP (whitelist) o que no requieren autenticación.

Búsqueda de servidores FTP abiertos: Con este dork se pueden hallar servidores FTP abiertos, que podrían estar exponiendo información sensible, y que no requieren ningún tipo de autenticación.

Búsqueda de claves en archivos TXT: Se pueden hallar archivos TXT cuyo nombre sea “CLAVE” lo que podría dejar expuesto credenciales en texto plano o información sensible.

Búsqueda de respaldos de Bases de Datos: Esta consulta expone archivos de backup o volcados de bases de datos que podrían contener información sensible.

En caso de que haya encontrado en por medio de estas búsquedas datos personales o privados, desde ESET Latinoamérica comparten una serie de recomendaciones:

Si considera que una información sobre ti no debería ser visible y accesible para cualquiera, solicite su eliminación mediante Google Search Console.

Además, si encuentra públicas sus claves, cámbialas por contraseñas únicas y fuertes para cada cuenta. Esto limitará el riesgo de que un ciberdelincuente o una persona malintencionada acceda a sus cuentas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *