Instalando spyware con Greasemonkey (I)

Mayo 25th, 2005

Intentemos indagar un poco en las implicaciones de seguridad de usar una extensión como Greasemonkey. Los programadores de spyware aprovechan cualquier oportunidad para intentar instalar sus programas en nuestro ordenador y capturar nuestros datos. Greasemonkey parece un buen candidato para colarse en el sistema y monitorizar nuestra actividad en Internet.


¿Cuales son las posibilidades de que un script se instale automáticamente en nuestro sistema? En principio y a falta de una revisión profunda del código de Greasemonkey en busca de errores, esta posibilidad no parece factible. Aun en el caso de que apareciera un bug que lo permitiera, este sería solucionado rápidamente por lo que la ventana de tiempo en que podría efectuarse este ataque sería mínima.

Otras dos opciones parecen más factibles: la instalación a través de algún otro programa y la instalación a través de otro script de Greasemonkey.

Para instalar spyware a través de otro programa necesitaremos saber donde se almacenan los scripts de Greasemonkey. En mi ordenador, tras una rápida búsqueda veo que la ruta donde estan los scripts es C:Documents and SettingsmadelmanDatos de programaMozillaFirefoxProfilesdefault.s34extensions{e4a8a97b-f2ed-450b-b12d-ee082ba24781}chromegreasemonkeycontentscripts, que es en su mayoría fácilmente adivinable. La única parte que parece variar entre una instalación y otra es la extensión del directorio default y la podemos obtener con un simple listado del directorio. Vamos a instalar nuestro código creando un fichero llamado spy.user.js con el siguiente contenido:

// Prueba de spyware con Greasemonkey
// version 0.1
// 2005-05-25
// Copyright (c) 2005, Sacha Fuentes
// Este código tiene licencia GPL

alert(‘Estamos espiando!!!’);

y modificamos (si existe, sino lo creamos) el archivo config.xml añadiendo una descripción de nuestro script:

<Script filename=”spy.user.js” name=”Spy” namespace=”http://fabricantesdespyware.com/ description=”Una prueba de spyware” enabled=”true”>
  <Include>*</Include>
 </Script>

Si reiniciamos Firefox veremos como nos muestra una ventana indicandonos que el script se ha ejecutado:

Spygrease1

Las posibilidades que ofrece esto son infinitas y, aunque no quiero dar malas ideas, van desde monitorizar todas nuestras búsquedas en Google a leer nuestras contraseñas cuando entremos en el webmail o en el banco. Además, a diferencia de User JavaScript de Opera, Greasemonkey se ejecuta en páginas con el protocolo https por lo que podría llegar a acceder a contenido privado.

En el próximo artículo veremos otros métodos de instalación de spyware. Por ahora, este método es fácilmente detectable si vamos al menú Herramientas -> Manage User Scripts y comprobamos todos los scripts que tenemos instalados.

Se me ocurre que próximamente puede empezar a aparecer spyware basado en estos métodos y programas para detectarlos, así que ya aviso que al que se le ocurra hacer alguno de los dos me tiene que dar comisión  (es broma).

Guardado en Artículo, Seguridad avanzada | Comentarios desactivados en Instalando spyware con Greasemonkey (I)

Los comentarios están cerrados.