Saludos fieles lectores y visitantes de mi humilde blog en este
oportunidad hablaremos sobre lo que es la "Ingeniería social " y como
puede ser utilizada para ataques personales directamente mediante la
información proporcionada de la victima al atacante :
Un poco de historia que nos podrá relacionar a lo que la Ingeniería social puede cambiar y alterar las cosas por medio de una buena conversación o acto que permita generar confianza entre la victima para luego atacarla .
Un poco de historia que nos podrá relacionar a lo que la Ingeniería social puede cambiar y alterar las cosas por medio de una buena conversación o acto que permita generar confianza entre la victima para luego atacarla .
El caballo de Troya
quien no ah escuchado la historia del mítico caballo de troya en su
infancia , ya sea por vídeos animados ,libros,etc , la historia se basa
prácticamente en la reina Helena de troya es un personaje hija de
un dios que en vida encarna una gran belleza pero a la vez tendría una
gran maldición que traería consecuencias muy graves y trágicas para
ella , en su momento el origen de la guerra de Troya fue una de guerra
épica de toda la historia de la humanidad, a la vez trata de una
historia de amor de París y Elena, sin embargo la guerra comenzó
cuando "París" secuestra a la princesa por acto de amor, y ahí juega el
rol importante de personas muy conocidos en la historia , como reyes y
guerreros .
La guerra se basa entre dos civilizaciones la griega por el rey Agamenon y la troyana por el rey Priamo.
el rey Agamenon enterado de que elena fue secuestrada , manda una flota
de 1000 barcos del mar egeo en busca de elena los griegos buscan por 10
años pero no consiguieron nada , el guerrero mas privilegiado en su
momento de Grecia fue Akiles que combatió con Hector otro guerrero privilegiado de troya en
una pelea entre epica entre ambos guerreros, Hector sin embargo murió
en la pelea , pero las murallas de troya sigue en pie, ahi fue cuando
los Griegos construyeron un caballo de madera sobre rueadas gigante en
la cual se escondieron los soltados Griegos y recurrieron al engaño ,
los soldados troyanos pensaron que era un regalo y metieron el caballo a
la cuidad ese mismo día mientras que los troyanos dormían los soldados
griegos posteriormente aprovecharon para salir del caballo y atacar a
los griegos de la manera mas estratégica , troya cae pero su leyenda
seguirá por todos los siglos.
Narre una pequeña historia , para que vean como hasta en una guerra se
pudo utilizar la ingeniería social y afectar los papeles de la misma,
solo jugando con la confianza de la victima.
En la informática la ingeniería social juega con rol muy importante para
conseguir datos de nuestra victima por medio de técnicas de
infiltración de datos por directorios sensibles o base de datos, para
luego obtener datos de la victima que nos permita tener una comunicación
con ella, para luego obtener datos físicos y posteriormente para
nuestro beneficio malicioso
Plataforma de un atacante en este caso de un " Secuestrador"
Quien no a dumpeado la DB de una Univercidad ?
quizás a cualquiera lo tomaría como "daaaaaa" es lo mas aburrido y fácil
del mundo, pero para un criminal real puede ser una fuente muy
importante de información clasifica que nos ayudara a investigar a
nuestras victimas de una manera fácil y rápida ?
Vayamos a la dar un vistazo a una DB de usuarios de una universidad en mi PAIS :
Como vemos hemos obtenido fuente esencial de información de una
estudiante universitaria pero como nos ayudaría a identificar a nuestra
victima ? pues el procedimiento es muy sencillo y es por medio de algo
que nosotros siempre utilizamos como facebook como nos podrá ayudar
facebook a identificar a nuestra victima, la mayoría de usuarios no
configura su cuenta de facebook para tener privilegios restringidos de
datos como por ejemplo el "correo electrónico "
Correo Electrónico de la victima
jenny_stefani@hotmail.com
Vaya por lo que veo tengo 1 amigo en comun, un ex compañero de UNI ,pero
bueno vayamos mas a fondo como podemos observar su nombre de perfil es
"Jenny Valencia" en facebook pero como vemos observar en la Base de
Datos , sus datos serian > JENNY STEFANI PUMA VALENCIA
Pero si deseamos obtener mas datos de ella ? como numero de DNI entre otras cosas.... podemos ingresar a la siguiente web
Nuestro
sistema de gobierno piensa que revelando datos de personas de forma
informal para seguro,etc , no piensan que dicha información puede ser
utilizada para fines de lucro perverso.
Una ves obtenido el numero de DNI , entre otros datos ya tenemos todo
el informe civil de nuestra victima cualquiera se quedaria sorprendido*a
si nosotros le damos los datos ya sea por web sociales o por telefono
que seria mas espeluznante para la victima .
como sabemos en un sistema estructurado de una Base de Datos debe
almacenar datos generales de los alumnos,administrativos,profesores y
trabajadores de la misma, entre ellos datos personales, como
teléfonos,facturas de pago,código,etc, pues el punto clave para derramar
la gota de violación de la privacidad es por excelencia el numero
telefónico de la victima para hacer las estorciones ETC.
Numero telefonico
956572011
Interesante verdad .? que pasaría si haría una llamada dándole los datos
que tengo de ella ? yo creo que la reacción seria perturban te para
nuestra victima . podria aumentar el POST adjuntando datos como ubigeo
de la casa , entre otros pero creo que seria algo ya muy acosador de mi
parte , ya que solo es un POST , pero bueno eso es un corto desenlace de
como nosotros podemos obtener datos de información clasificada de una
persona, para luego intercambiar información con la misma a nuestro
antojo.
Posdata / los datos de esa persona en la acreditacion fueron modificados
por mi persona, para no demostrar datos reales privados de ella.
Ante mano me despedido de todos ustedes , Saludos y exitos
Este tema es creado por mi amigo
No hay comentarios:
Publicar un comentario