lunes, 30 de junio de 2008

Ingeniería Social (Parte 2)

L1nk [l1nk.darck@gmail.com]

Comentarios Personales y conclusión

“Un breve comentario sobre la utilización de la ingeniería social en la ciber sociedad
Como mismo aplicamos las IS en una conversación, en el trabajo o directamente en las personas, también podemos ver su utilización en la vida digital: en Programas, Páginas Webs, correos electrónicos, y hasta en el campo corporativo.


Con respecto a los programas su utilización puede ser variad podemos disfrazar un programa cambiando su aspecto, suplantar a una aplicación, anexar un código con funciones diferentes al propósito esperado, fusionar un programa determinado a otro de confianza y mucho más. Estas son solo algunas de las tácticas que podemos utilizar para hacer pasar inadvertido un programa o código especifico. Para esto les sugiero el Reshacker, un software que nos viene como anillo al dedo en cuanto a este aspecto, este nos permite editar una aplicación y hacer transformaciones en su diseño, código y estructura, permitiéndonos cambiar iconos, textos, imágenes, menús, etc.

Sobre las páginas Webs podemos decir que es uno de los campos donde más se utiliza la IS, mediante la creación de páginas falsas o suplantando a sitios reales para el robo de datos e información personal de los usuarios; también tenemos los correos electrónicos por los cuales se puede obtener mucha información, esto es muy útil a la hora de disfrazar nuestra verdadera dirección de correos y colocar la que se nos ocurra.

Ej.1: Se imaginan cuantos datos nos aportaría enviar un correo a una lista de contactos (por ejemplo infomed) bajo la dirección de “soportetecnico@infomed.sld.cu” con el siguiente mensaje:

Usuarios, por labores de mantenimientos en nuestros servidores y para un mejor funcionamiento de nuestros servicios de correo, es necesario envíen sus datos personales a infomed@redes.net (esta dirección la podemos adquirir fácilmente en Internet al igual que dominios como: administración.net, webmaster.com, etc.)
Les aseguro que siempre alguien contesta.

Ej.2: Recibir un correo de la misma dirección anterior pero esta ves informándonos de la salida de una nueva web para correos mucho mas rápida, seguro y elegante que sustituirá a la anterior paulatinamente, nos dan una dirección y al ir efectivamente esta la web de correo bajo el dominio de infomed y al acceder vemos nuestros correos, enviamos y todo eso y como es mucho mas bonita que la original, esta se difunde rápidamente entre los usuarios, sin saber que tras el código se ejecuta una orden de enviar los usuarios y contraseñas a una tercera persona; así que decimos, cuidado con esas páginas que no tienen certificado de autenticidad, cuidado con esas direcciones que son por IP y no por DNS.

¿Bueno y como creamos un correo anónimo?, pues este tema ha sido tocado muy a fondo en la revista así que les daré solo una forma muy sencilla y rápida, que es mediante su propio cliente de correos para este caso utilizaremos el Outlook Express:

Al configurar una cuenta esta nos pide un nombre para mostrar, ponemos lo que queramos menos el nuestro ej. soportetecnico@infomed.sld.cu o administración@infomed.sld.cu , sin cambiar el dominio solo el texto delante de la @. El resto es poner los servidores POP y STMP, y verán que los correos de salida saldrán bajo al dirección de correo que pusimos.

Muchos asocian a la IS con los Hacker y con el Robo de Información pero si supieran que también existe la ingeniería social corporativa, donde los vendedores se aprovechan de estadísticas y parámetros psicológicos para hacer que se decidan por su producto, existen palabras claves que llaman la atención de la mayoría de los usuarios y las cuales puesta en cualquier contexto hace que se de clic sobre cualquier vínculo o banner publicitario sin estar realmente interesado en lo que se oferta. Ej.:”gratis”,”lo ultimo”,”ahora”, “solo aquí” y demás frases y palabras que actúan directamente en el subconsciente de la persona, sobre todo en los sistemas consumistas.

Para mas información sobre el tema, ayuda o colaboración consulte en el servicio de Soporte BlackHat.



Artículos relacionados


No hay comentarios: