ESET Latinoamérica advierte cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.

Santiago, 22 de mayo de 2024.-  Google cuenta con el motor de búsqueda más popular y, además, uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que dentro de la gran cantidad de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.

Al realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta. Estas actúan como un filtro de resultados y los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. ESET señala que una persona con fines malintencionados también podría utilizar las mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

Comandos para filtrar las búsquedas en Google

Operador

Ejemplo de búsqueda en Google

Propósito

¿Se puede combinar con otros?

site

site:wikipedia.org

Buscar resultados dentro de un sitio específico

related

related:wikipedia.org

Buscar sitios relacionados

cache

cache:wikipedia.org

Buscar la versión del sitio en caché

intitle

intitle:wikipedia

Buscar en el título de la página

inurl

inurl:wikipedia

Buscar una palabra contenida en una URL

filetype:env

filetype:pdf

Buscar por tipos de archivo específicos

intext

intext:wiki

Buscar en el texto del sitio web solamente

«»

«Wikipedia»

Buscar palabra por coincidencia exacta

+

jaguar + car

Buscar más de una palabra clave

jaguar speed -car

Excluir palabras de la búsqueda

OR

jaguar OR car

Combinar dos palabras

*

how to * Wikipedia

Operador de comodín

imagesize

imagesize:320×320

Búsqueda de imágenes por tamaño

No

@

@wikipedia

Buscar en redes sociales

#

#wiki

Buscar hashtags

$

camera $400

Buscar un precio

..

camera $50..$100

Buscar dentro un rango de precios

Tabla: Ejemplos de algunos operadores de búsqueda comunes. Fuente: Blackhat

Desde ESET sostienen que dependiendo de los parámetros utilizados para la búsqueda, los resultados cambiarán, pero podría ser posible identificar información de todo tipo, por ejemplo:
  • URLs privadas.

  • Credenciales: usuarios y contraseñas de sus cuentas.

  • Credenciales de servidores: usuarios y contraseñas de administradores de servidores FTP

  • Contenido audiovisual: fotos y vídeos.

  • Documentación sensible: DNI, números de teléfono, otros carnets.

  • Información bancaria: números de cuenta o tarjetas.

  • Bases de datos y versiones

  • Correos electrónicos.

  • Acceso a cámaras de seguridad en tiempo real.

 

“Hay que tener en cuenta que al tratarse de una búsqueda tan poderosa y retomando una frase de la cultura popular “un gran poder, conlleva una gran responsabilidad”, el uso de Google Dorks no es ilegal, pues recae una búsqueda avanzada y quitarla, haría que la funcionalidad sea limitada teniendo en cuenta que esta acción pretende encontrar información en Internet fácilmente, así se encuentre expuesta y publicada de manera intencional o descuidada por parte del titular o incluso por terceros”, sostiene David Gonzalez, Investigador de Seguridad del Laboratorio de ESET Latinoamérica.

Google Hacking Database (GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks conocidos. Este proyecto es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB). Estos dorks a su vez están clasificados en distintas categorías:

google-hacking-database-categorias

Pie de imagen: Algunos ejemplos de categorías para clasificar que utiliza Google Hacking Database

 

El equipo de investigación de ESET Latinoamérica comparte algunos ejemplos de cómo puede llegar a utilizarse este proyecto, desde búsqueda de cámaras de seguridad en tiempo real, servidores FTP abiertos, paneles de administración de Bases de Datos, claves en archivos TXT, respaldos de Bases de Datos, entre otros:

 

  • Búsqueda de cámaras de seguridad en tiempo real: Con este dork se encuentran cámaras web que tienen en la URL “view.shtml” y tienen por título “Network Camera” y están transmitiendo en vivo sin contar con ningún tipo de restricción de acceso por IP (whitelist) o que no requieren autenticación.

 

google-hacking-resultados-busqueda

Pie de imagen: Resultados de la búsqueda en Google de videos de cámaras en tiempo real

 

google-hacking-transmision-camara

Pie de imagen: Ejemplo de cámara transmitiendo en vivo

 

  • Búsqueda de servidores FTP abiertos: Con este dork se pueden hallar servidores FTP abiertos, que podrían estar exponiendo información sensible, y que no requieren ningún tipo de autenticación.

google-hacking-busqueda-FTP-abiertos

Pie de imagen: Resultados de la búsqueda en Google de servidores FTP abiertos

 

  • Búsqueda de paneles de administración de Bases de Datos: La herramienta phpMyAdmin del stack de LAMP (Linux, Apache, PHP/Perl/Python, MySQL), se utiliza para administrar una base de datos MySQL o MariaDB. Los paneles de inicio de sesión de phpMyAdmin no deberían estar accesibles públicamente y se debe restringir el acceso mediante una lista blanca.

 

google-hacking-busqueda-sin-proteccion-PHP

Pie de imagen: Resultados de la búsqueda en Google sin protección al panel de administración de PHP.

 

  • Búsqueda de claves en archivos TXT: Se pueden hallar archivos TXT cuyo nombre sea “CLAVE” lo que podría dejar expuestas credenciales en texto plano o información sensible sin requerir ningún tipo de autenticación para leerlos.

google-hacking-TXT-Clave

Pie de imagen: Resultados de la búsqueda en Google con archivos TXT nombrados CLAVE.

 

  • Búsqueda de respaldos de Bases de Datos: Esta consulta expone archivos de backup o volcados de bases de datos que podrían contener información sensible a la cual puede acceder cualquiera, sin necesidad de autenticarse.

 

google-hacking-bases-sin-restriccion

Pie de imagen: Resultados de la búsqueda en Google de respaldos de Bases de Datos sin ser restringidas

 

En caso de que hayas encontrado en por medio de estas búsquedas datos personales o privados, desde ESET Latinoamérica comparten una serie de recomendaciones:

  • Si consideras que una información sobre ti no debería ser visible y accesible para cualquiera, solicita su eliminación mediante Google Search Console. Podrás solicitar la retirada de información como la siguiente:

  • Además, si encuentras públicas tus claves, cámbialas por contraseñas únicas y fuertes para cada cuenta. Esto limitará el riesgo de que un ciberdelincuente o una persona malintencionada acceda a tus cuentas con la información que haya conseguido usando estas búsquedas avanzadas de Google. También se recomienda el uso de la doble autenticación para acceder a tus cuentas y así dificultar el robo de estas. Es complicado recordar contraseñas robustas, por lo que usar un gestor de contraseñas que te ayude a almacenarlas y crearlas es una buena forma de mantenerte seguro/a y hacer esta tarea algo más fácil.

  • Siempre se recomienda la utilización de una solución de seguridad en todos los dispositivos y mantenerla actualizada a la última versión para contar con una capa extra de seguridad.

 

“Vale la pena reflexionar sobre esta herramienta y las opciones que ofrece. Es importante configurar la privacidad de cuentas y servicios expuestos en Internet de forma correcta con el fin de evitar la exposición de información indebida que puede ser utilizada en nuestra contra por actores malintencionados”, concluye Gutiérrez de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/recursos-herramientas/google-hacking-averigua-informacion-aparece-resultados/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

 

Visítanos en:

  http://jesusmartinezgimenez.com/wp-content/uploads/2013/10/Twitter_Logo_Volt1.png  @ESETLA      http://www.gedestic.es/wp-content/uploads/2013/10/linkedin-logo.png   /compay/eset-latinoamerica         /esetla         /ESETLA          /@esetla

Acerca de ESET

ESET® proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET® se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras críticas e individuos. Ya sea protección de endpoints, nube o dispositivos móviles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y fáciles de usar. La tecnología de ESET incluye detección y respuesta sólidas, cifrado ultraseguro y autenticación multifactor. Con defensa en tiempo real las 24 horas, los 7 días de la semana y un sólido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometido con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios. Para obtener más información, visite https://www.eset.com/latam o síganos en LinkedIn, Facebook Twitter.

Google News Portal Educa
Síguenos en Google Noticias

Equipo Prensa
Portal Educa

Colegio Atesora Online 2024 1200x450