jueves, 4 de agosto de 2016


Hola a todos y a todas las lectoras del blog, como bien sabéis este blog trata sobre tecnología informática, pero mas concretamente sobre cómo actúan los hackers, y mas concretamente, por que.

Veréis, os pongo en antecedentes, para que entendáis por dónde huele “la tostada” os esplicaré cómo ataqué a una amiga (tras su permiso explicito) y ella explicará el cómo resistió los ataques , de algo tan sencillo pero eficaz como los Xploits.

Esta amiga, llamada Ekatombe, me retó de modo que recurrí al sencillo uso de los xploits, os explico de una forma sencilla lo que son : un Xploit es una página idéntica a la original, por ejemplo Facebook, o un correo de Gmail, dónde los campos a rellenar están incrustados con un keylogger, un keyloger toma una captura de la pulsación de las teclas o bien un campo rellenado. Dichos Exploits pueden ser creación de un hacker, pero existen paginas en Internet, que tras el pago de una cuota por contraseña o bien por referidos ofrecen estos servicios.

Recuerda que el banco JAMÁS va a pedirte por correo tu clave...

Por ejemplo, os puede llegar un correo de Gmail, alertándoos de que la cuenta ha sido vulnerada y que precisa que introduzcas tu contraseña para cambiarla, en el momento en el que la victima introduce la contraseña y le da a enviar, el atacante la recibe cómodamente en su correo. Aunque también precisa avisar y comentar que la mayoría de servidores de correo cuentan con un detalle que los identifica como “malware” o cuanto menos “sospechoso”.


De modo que ahora Ekatombe va a explicaros cómo y de que manera los identificó,y por lo tanto se “protegió”.

EKATOMBE : 

En primer lugar hay que decir que esto fue por consentimiento mútuo y que era algo " esperado", por lo tanto, me serví de mi intuición para saber el momento en el que iba a ocurrir el ataque.
Pensad que a vosotr@s nadie os avisará en el caso de ser atacados.
Después de una conversación distendida y amena y de pasarnos música ( youtube), audios y fotografías de nuestro día a día, c3por2d2, me manda un enlace ( Xploit) para que viera una supuesta fotografía.

Empecé a sospechar como usuaria (¿ porque un enlace?), en una conversación tan privada no había lugar.

Accedí a abrirlo ( como hubierais hecho vosotr@s), la sorpresa mútua fue que TELEGRAM me advirtió que era un malware e intentó con éxito bloquear el acceso, cosa que, probablemente en WHATSAPP, no hubiera ocurrido.

Recibí otro ataque mediante un mensaje en el cúal me decía " ACCIÓN NECESÁRIA", donde tenía que cambiar mi contraseña para utilizar mi mail.
Hice lo que tod@s hubierais hecho, cambiarla.

Al día siguiente, mi móvil parecía normalizado, pero no era así.
En realidad, c3por2d2, había logrado acceder a algunos tramos de conversaciones privadas e imágenes de mis archivos personales.
Por lo cúal, con más tiempo y con más predisposición por su parte, hubiera podido acceder a geolocalización ( estando apagado gps), cámaras interior y exterior, micrófonos y demás.

Este experimento entre amigos demuestra que SOMOS VULNERABLES a cualquier cyber ataque, ya sea por hackers pedófilos o por cualquiera que quiera hundiros personal o económicamente.

Ni un adolescente, ni un adulto , ni nadie está exento de ser el PUNTO DE MIRA de un cyber delincuente.

Mucho cuidado al abrir archivos....podéis estar abriendo las puertas de vuestra más celosa intimidad.

Saludos

EKATOMBE


0 comentarios:

Publicar un comentario