Concienciando: ¡Hola de nuevo!

Si os soy sincero no recuerdo ya cuando fue la última vez que me puse a “trastear” para poder escribir sobre algún tema de interés sobre seguridad informática o tecnología. Quizás lo último haya sido algo referente a Destripando iOS. No lo sé. Lo que si os puedo asegurar es que había ganas, muchas ganas, de escribir y retomar viejas costumbres.

A raíz de estas inquietudes mías ha nacido un nuevo descubrimiento que en los próximos días publicaré en el blog y que estoy convencido que sorprenderá a más de uno…

“Mala hierba nunca muere”… Aunque no haya podido publicar ninguna novedad en el blog sí que he estado “trasteando” y “probando” algunas cosas muy interesantes. Algunas, al probarlas, me han puesto los pelos de punta… Se trata de los “ataques de siempre” mezclados con nuevas ideas. Podría decirse que estos ataques en malas manos podrían ser… ¡devastadores!.

Por suerte, a día de hoy, nunca he oído hablar de ningún ataque que se aproveche de este nuevo “concepto”.

Con este nuevo concepto de ataque, un usuario mal intencionado podría obtener, con una probabilidad de acierto muy alta, acceso a la mayoría de vuestras cuentas. Esto incluye, por ejemplo, tener acceso a casi cualquier Smartphone y, por extensión, a mucha cantidad de información sensible que guardáis en vuestros dispositivos móviles… (Cuentas de correo, Facebook, Whatsapp!, Twitter, historial de llamadas, SMS, notas, geolocalización… incluso el último número de la calculadora…)

Hoy no vengo hablaros sobre esto. De hecho, no creo que llegue a escribir nunca sobre este ataque. Creo que hay cosas que es mejor que se queden en la oscuridad para siempre.

Tú lo sabes bien viejo amigo… Aprovecho la ocasión para mandarte desde aquí: un fuerte abrazo, Monetric. Se puede decir que es la persona a la que le confió todos mis secretos, ya sean del fascinante mundo del ilusionismo o los descubrimientos de la parte oscura de la tecnología.

“Cuando lo imposible se hace realidad…” Desde hace tiempo habéis sido muchísimas las personas que habéis contactado conmigo por haber sido víctimas de diferentes ataques malintencionados. Hecho que me sorprendido negativamente en la mayoría de las ocasiones. De verdad creía que había más conocimiento sobre estos menesteres y más conciencia en cuanto a seguridad. Estas conversaciones me han hecho toparme con la triste realidad.

Recuerdo un caso, puede que uno de los más graves, en que una chica había sido víctima de un acceso ilegitimo TOTAL a su Smartphone, y por extensión, un secuestro de toda su información sensible: SMS, notas, fotos, videos, registro de llamadas, cuentas de correo, Facebook, etc. Por si fuera poco, el atacante tenía acceso en tiempo real a todas sus conversaciones por Facebook y Whatsapp!… y podía geolocalizarla, saber en todo momento en donde se encontraba en ese momento concreto. Seguro que a más de uno se le está poniendo la piel de gallina.

Esta chica desconfiaba de que podía haber sido víctima de este tipo de ataque. Pero le parecía imposible que alguien pudiese obtener toda esta información tan fácilmente.

En magia, ocurre este mismo “fenómeno“. Cuando los espectadores atisban la ilusión se quedan realmente fascinados, como si hubiesen sido testigos de haber presenciado un verdadero milagro. Cuando se les explica el secreto esta expresión cambia totalmente. Suele terminar siempre con las mismas palabras en la boca del profano: ¡Qué tontería!.

En seguridad informática y/o Hacking pasa totalmente lo mismo. Cuando no se conoce la trampa, el ataque o la mecánica del mismo puede resultar imposible aceptarlo… Cuando se le explica el ataque se quedan todos atónitos con esa expresión de… ¡Como he podido ser tan gilipollas!

Otro concepto totalmente homogéneo que se da, y que no deja de sorprenderme por su parentesco, es aquí donde reside toda la brillantez del acto (para lo bueno en el ilusionismo, o para lo malo en seguridad), donde se guarda la eficacia del juego o de la trampa, es que los espectadores olvidan el momento crítico. Donde el mago esconde la trampa o donde el delincuente engaña al usuario.

En cuantas ocasiones me he encontrado con que un amigo me relata un juego de magia que ha visto:

-El otro día vi por la televisión un mago que hacia esto… y esto… y esto… sin tocar… y desaparecía…

Yo siempre contesto lo mismo. No me vale que tú me cuentes lo que has visto. Porque estas obviando detalles que son la clave para conocer el secreto.

Al final, aunque os parezca mentira, los espectadores termináis contando lo que habéis sentido NO lo que habéis visto, obviando precisamente el momento crítico donde se ha realizado la trampa.

Es lógico porque es en ese momento donde los magos ponen toda su destreza y tantos años de secretos y profesión engañando a vuestra vista y a vuestro cerebro. Gracias a su majestad la misdirection.

Aunque los atacantes no tienen una concepción tan profunda de la psicología humana, saben perfectamente cuales son los errores y despistes más comunes de los usuarios y precisamente utilizan dichos ataques, los más eficaces, para obtener sus malvados objetivos.

Por eso, cuando rebobináis para intentar llegar a dicho momento crítico en muchas ocasiones no lo encontráis porque os ha pasado desapercibido. Y ahí ya es cuando una persona dotada con los conocimientos necesarios os va guiando hasta que llegáis a ese momento crítico, desgraciadamente, demasiado tarde ya.

Puede que por eso mismo, por todas esas similitudes en ambas temáticas, me gusten tanto estas destrezas.

“Cuando la oscuridad nuble tu vista… ¡Que la paranoia sea tu guía!” Jamás confiéis vuestras contraseñas, cuentas de correo, redes sociales, pin´s, claves de desbloqueo… a nadie. Todas ellas pueden ser las llaves necesarias para abrir las cerraduras que den acceso a vuestros datos más sensibles.

No se me ocurre mejor frase para terminar que:

De igual forma que proteges el pin de tu tarjeta de crédito debes de ocultar tus contraseñas.

En los próximos días publicaré un artículo sobre unos descubrimientos que he hecho en Facebook. A mi modo de ver muy interesantes, estoy convencido que no dejará indiferente a nadie.

Publicado en Netting, Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: