Ingeniería social

All posts tagged Ingeniería social

verifica-la-proteccic3b3n-frente-a-meltdown-y-spectre-con-powershell.jpg

Los ciberatacantes ya no usan malware, usan PowerShell

Los hacker evolucionan tan rápido como lo hacen los sistemas, un ejemplo de esto lo vemos con el uso de los malware que han descendido notoriamente en los últimos dos años gracias a la aparición de PowerShell, una herramienta que te permite invadir un sistema sin que puedas darte cuenta de nada. Así que ahora no se necesita un malware si puedes usar PowerShell.

Cómo funciona PowerShell

Si tienes aires de hacker pregúntate para qué necesitas un malware si puedes usar PowerShell. Según parece, gracias a las nuevas forma de hackeos la red privada de cualquier empresa puede ser saqueada por scripts automatizados sin la necesidad de recurrir a algún malware.

De hecho, investigadores de X-Force de IBM encontraron que menos de un 50% de los ataques analizados en 2018 utilizaban algún tipo de archivo instalado localmente. En su lugar, los hackers utilizaron scripts de PowerShell para ejecutar sus acciones en la memoria sin tocar significativamente los sistemas de archivos.

Pantalla de PowerShell

Este descubrimiento es importante porque les recuerda a los administradores que ya no pueden confiar únicamente en la detección de malware y datos similares en los discos duros y otros dispositivos de almacenamiento, para identificar las intrusiones cibernéticas.

Pero ¿Cómo hacen esto? Al igual que con las infecciones de malware local, el atacante primero debe tener la capacidad de ejecutar comandos maliciosos. Lo que difiere es el siguiente paso, ya que el hacker no dirige a la máquina infectada a descargar, guardar y ejecutar una carga de troyanos. Más bien, el ataque se ejecuta completamente en la memoria usando PowerShell, donde se puede usar el poderoso lenguaje de scripting de Microsoft para hacer cualquier cosa, desde la recolección y el robo de contraseñas hasta la minería de criptomoneda.

Sin embargo, es posible crear un sistema de protección envolvente alrededor de PowerShell para evitar que se abuse de ellas, como requerir que las secuencias de comandos estén firmadas digitalmente. PowerShell es útil en la recopilación y análisis de datos, pero también favorece a los hackers que lo utilizan para renunciar al sistema de archivos e inyectar código malicioso directamente en la memoria, mejorando así la ofuscación y, a menudo, evitando los controles de seguridad diseñados para detectar implementaciones de malware.

En informe emitido por IBM se puede leer lo siguiente:

«Los hackers han expandido sus capacidades utilizando PowerShell en los últimos años. IBM X-Force IRIS ha encontrado casos en los que los paquetes de herramientas maliciosos completos estaban contenidos en los scripts de PowerShell».

En algunos casos, los delincuentes ni siquiera necesitarían ejecutar un exploit super-leet para robar datos corporativos. El informe de X-Force señala que los incidentes de mala configuración, en los casos en que las bases de datos y los compartimientos de almacenamiento se dejaron expuestos a la Internet pública, también aumentaron un 20% respecto al año pasado y representaron el 43% de todos los registros expuestos.

Además de los archivos y registros expuestos, los errores de configuración también pueden provocar indirectamente otros ataques cuando se trata de contraseñas y direcciones de correo electrónico que se utilizan para iniciar sesión en otras cuentas y llevar a cabo otras fechorías.

Finalmente, según el informe, los ataques de ingeniería social siguen siendo tan efectivos como siempre.

leer más
Diarleth G.Los ciberatacantes ya no usan malware, usan PowerShell

Hacker de estrellas de Hollywood era maestro de secundaria

Cómo un ex profesor en Virginia hackeó las redes sociales y correos electrónicos de celebridades, compañeros de trabajo y familiares

Hacker de famosas desnudas

  • El hacker era conocido por hackear y publicar fotos desnudas de las celebridades
  • Hacker era un ex-profesor de secundaria de 30 años
  • Hacker también atacó a estudiantes y profesores

Un ex profesor de secundaria se declara culpable de hackear las cuentas de celebridades y robar fotografías desnudas y otra información privada.

Christopher Brannan, de 30 años, quien daba clases en la secundaria Lee-Davis High School en el condado de Hanover, Virginia, (EEUU) fue acusado en abril de robo de identidad y acceso no autorizado a sistemas informáticos.

El caso, también conocido como ‘Celebgate’ estuvo vigente durante agosto de 2013 y octubre de 2014. En dicho periodo, Brannan se dedicó a hackear cuentas de Yahoo, Apple iCloud y Facebook tras adivinar las respuestas a las preguntas de seguridad de las celebridades.

El hacker utilizó información obtenida de las mismas cuentas de redes sociales de las estrellas para responder a las preguntas de seguridad.

Además, Brannan también admitió que había falsificado las contraseñas enviando correos electrónicos apócrifos pretendiendo ser del equipo de seguridad de Apple.

De acuerdo con documentos judiciales, Brannan también admitió haber ingresado o intentado hackear las cuentas de profesores y estudiantes actuales y anteriores en la escuela secundaria donde trabajaba.

Aunque por motivos de privacidad es poco probable que los nombres de las celebridades afectadas se den a conocer. Muchas de las fotografías de las famosas desnudas fueron publicadas en su momento en diversos medios de celebridades.

Llama la atención del caso la forma poco sofisticada en la que se llevó a cabo el hackeo de cuentas. El maestro sólo tuvo que investigar las publicaciones en redes sociales de dichas celebridades para obtener respuesta a las preguntas como:

  • ¿Quién era tu amigo favorito en la infancia?
  • ¿Cuál es el nombre de tu ciudad favorita?
  • ¿Cuál era tu materia favorita en la escuela?

¿Cómo evitar ser hackeado?

Las formas para reducir tus posibilidades de ser hackeado son usando un administrador de contraseñas y activando autenticación de dos factores (2FA).

Aunque evitar ser hackeado es casi imposible, hay dos formas que reducirán drásticamente las posibilidades de que seas hackeado.

Existen muchas guías para evitar ser hackeado, prácticamente para cada red social existe una guía. Pero la regla de oro es «Nunca des información confidencial real, a no ser que sea estricta o legalmente necesario».

Hemos escrito sobre cómo generar una contraseña segura. Ahora te explicaré como hacer para responder a las preguntas secretas.

Cuando una red social o sitio te pide responder una pregunta secreta para poder recuperar tu contraseña, procura dar una respuesta que no sea real, o incluso dar una respuesta que no tenga sentido. De esta modo garantizas que sea más difícil que te puedan hackear. Además, te aseguras que en caso de que tus datos sean publicados debido a un hackeo masivo, tus los mismos no serán reales, lo que reducirá tus posibilidades de ser víctima de «ingeniería social».

Evidentemente dar una respuesta diferente, o inventada implica que tendrías que memorizar la respuesta de todo tipo de preguntas por cada tipo de cuenta. Pero la solución para esto es usar un administrador de contraseñas que te permita llevar este control.

Mucho se ha hablado sobre la poca efectividad de estas herramientas, pero al momento son la única solución más viable para eliminar o reducir tus posibilidades de ser hackeado.

Además de usar un administrador de contraseñas, es recomendable usar 2FA, también conocido como «Autenticación de 2 factores».

Es probable que ya uses 2FA, sin necesariamente saber como se llama. 2FA se refiere básicamente a integrar un smartphone u otro dispositivo con tu cuenta, de modo que además de pedirte una contraseña, se te solicite un código proporcionado por un segundo dispositivo. Facebook, Gmail, Apple, Outlook y muchos otros servicios y sitios web ya cuentan con él por lo que deberías utilizarlo siempre que sea posible.

Si bien es casi imposible tener una ciberseguridad al 100%, aumentar las defensas usando un administrador de contraseñas y activando 2FA te convertirá en un objetivo menos vulnerable y atractivo para los hackers.

 

Referencias:

https://www.grahamcluley.com/naked-photo-hacker/#comment-371749

https://wtvr.com/2018/10/17/how-a-former-hanover-county-teacher-hacked-the-emails-of-celebrities-coworkers-and-family-members/

leer más
Isaul CarballarHacker de estrellas de Hollywood era maestro de secundaria