La Historia de Kevin Mitnick - Un fantasma en el Sistema 💻🔥 1 Ciberseguridad

La Historia de Kevin Mitnick – Un fantasma en…

Kevin Mitnick se convirtió prácticamente sin querer en un fantasma del sistema que dominaba a la perfección el phishing

Nació el 6 de agosto de 1963 en los Estados Unidos, Kevin Mitnick o el “CONDOR” “Fantasma de los cables” llegaron a ser sus apodos más famosos. Fue arrestado por el FBI para luego ser juzgado y encarcelado por cinco años, incluyendo ocho meses en una celda de aislamiento. 

A los 16 años comenzó por una obsesión por las redes de seguridad del sistema administrativo de su colegio, pero no lo hizo para alterar sus nota, simplemente “mirar”. Durante la Universidad en el sur de california, logró entrar ilegalmente a la famosa ARPAnet una procesadora de Internet,  tratando de acceder a la computadora del Pentágono. Sin éxito fue sentenciado a 6 meses en una prisión juvenil. 


Entre la lista de las múltiples compañías a las que mandó ataques están motorola, apple, qualcomm, con claves de acceso muy poco comunes y sin sentido alguno como “NO”, “PANIX”, “fuckjkt”, “fuckhood”, etc. 

kevin mitnick - un fantasma del sistema

Es un experto autodidacta en mostrar las vulnerabilidades de sistemas operativos complejos y dispositivos de telecomunicaciones. Su hobby como adolescente consistía en el estudio y uso de métodos, tácticas y estrategias para evitar la seguridad de los ordenadores, y para aprender más acerca del funcionamiento de sistemas informáticos y de telecomunicaciones, dejando de lado el Phishing, estafas y engañar al FBI. Y por si no lo sabías, al día se han llegado a registrar hasta 250 mil casos de Phishing tan solo en 2019. ¿Te sientes protegido ahora?


Como (ex) hacker más famoso del mundo, Kevin Mitnick ha sido el tema de innumerables noticias y artículos en revistas a lo largo y ancho del mundo. Ha hecho apariciones como invitado en numerosos programas de radio y televisión, aportando su experta visión sobre la seguridad en la red y las nuevas tecnologías. 

Hoy en día se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir. Si bien una gran historia de motivacion, pasion y dedicacion por las cosas que nos gustan.

Si tienes un hobby, alguna habilidad o en verdad te apasiona algo, enfócate hasta donde tu mente pueda llegar siempre y cuando no afectes a nadie y lo hagas de forma que ayudes a las personas, recuerda que como dice el Tío Ben, grandes poderes conllevan grandes responsabilidades

Recuerda que podemos resolver todas tus dudas en temas de tecnología, queremos escucharte y saber cuales son los temas de tu interés y así lograr ayudarte. Este fue un tema de suma importancia donde nuestra finalidad es asesorarte, aprendiendo identificar y evitar este tipo de ataques. 

No olvides que en cualquier momento puedes ser víctima de phishing y es mejor estar protegido, si te interesa hacer nuestro test de vulnerabilidad puedes realizarlo para saber que tan fácil es estafarte por internet

Si te gusto el artículo y quieres conocer más sobre el tema visita nuestro Canal de Youtube o da clic en el siguiente vídeo:

Phishing: Estafando desde la Prisión de Tocoron Caso Real 2019 😱💸 2 Ciberseguridad

Phishing: Estafando desde la Prisión de Tocoron Caso Real…

Las estafas desde la prisión se están poniendo de moda y venezuela desgraciadamente se está volviendo una nueva forma de phishing por internet

Durante el año 2019, a los venezolanos nos tocó vivir un sin número de experiencias muy particulares, en una Venezuela convulsa; un gobierno dividido, una economía rota, los sistemas públicos y privados resquebrajándose a pedazos, la resignación del ciudadano común, el apagón nacional del sistema eléctrico. A esos eventos que nos afectaban a todos por igual, se sumaba uno que pulula en el ambiente digital y que afecta de manera más personal: el robo de identidad (Phishing).

En Venezuela existe un control de cambio de divisas, el cual restringe la libre comercialización de dólares. Y como dicen, a cada restricción, se le consigue una vuelta. Nació el mercado negro de los billetes verdes, el cual ha evolucionado hasta convertirse en una maquinaria oscura cada vez más prolija, que incluso fue perdiendo su tabú y aprovechaba la difusión de las redes sociales para la oferta y la demanda.

phishing prision de tocoron venezuela

Un día de mediados de marzo, me escribe al Whatsapp Erika, una amiga colega de la universidad donde yo trabajaba. El motivo, consultarme si mi mamá  estaba vendiendo unos dólares por Facebook. Me pareció muy sospechoso, porque mamá no es esa clase de persona que ofrezca nada por Facebook, exceptuando memes. Procedí a preguntarle a mamá directamente, y ella confirmó nuestras terribles sospechas. Había alguien haciéndose pasar por ella en su cuenta de Facebook.

Otros amigos comenzaron a llamar a mamá y a preguntarle por lo de los dólares. Uno de ellos desafortunadamente había caído en la trampa. El modus operandi del estafador, era ofrecer dólares a un precio un poco más bajo que el del mercado negro, por Messenger de Facebook a los amigos de mi mamá que veía conectados, y para la transferencia les daba los datos de cuenta de un tal Carlos Gallardo (la persona que estaba haciendo Phishing).

Por suerte, logramos restaurar la contraseña de su cuenta de  Facebook, a través de un enlace de recuperación a su correo electrónico y otros pasos adicionales. Al revisar su email, nos dimos cuenta que en los correos leídos de días atrás, había ya un correo de recuperación de contraseña desde Facebook. Más alarmas y paranoia se activaron en nosotros. Alguien se había metido a su correo electrónico para luego acceder a su Facebook. ¿Como era todo esto posible?

Todo había empezado unos meses atrás. Cuando mi mamá recibió un correo aparentemente oficial e inofensivo de parte de Outlook, el cual le informaba que debía actualizar sus datos en pro de no perder su cuenta. Mi mamá, muy diligente ella, procedió a llenar rápidamente el formulario, con su cuenta de correo y contraseña. De esta manera, inocentemente cayó en las redes de un pescador de identidades (Estafador o Hacker).

Al darnos cuenta de cómo era el algoritmo del engaño, cambiamos las contraseñas a todos sus correos electrónicos, de las cuentas de sus bancos, de sus redes sociales.

Unos dias después, me encontré con mi amiga Erika, quien me dijo que al saber que era un estafador el que la estaba contactando a nombre de mi mamá, le dijo que lo denunciaría a la policía ya que tenía sus datos (los cuales suministraba para la transferencia de dinero). El estafador le sugirió que no se atreviera a denunciar a nadie, dado que ellos trabajaban desde Tocoron – una prisión de renombre en Venezuela por sus reos de alta peligrosidad – y que como tenían guardado todos los contactos de Facebook, podían hacerle la vida no grata a la víctima.

Nunca sabremos si el pescador en efecto estaba en Tocoron. Lo que si podemos hacer es ser más suspicaces ante cualquier correo que te pida que suministres datos personales, no abrir enlaces que te envíen por correo y por las redes sociales, y siempre, siempre contactar personalmente a cualquier amigo que este ofreciendo algún negocio que suene increíblemente bueno por redes sociales.

Si quieres saber más acerca del phishing o robo de identidad puedes seguir leyendo nuestros articulos relacionados así como también puedes hacer nuestro test de vulnerabilidad en donde podrás ver que tan fácil es que te estafen por internet.

¡Me acaban de hackear el servidor! 3 Tecnología

¡Me acaban de hackear el servidor!

¡Necesito que vengas ahorita! ¡Me acaban de hackear el servidor!

Esas fueron las palabras que desafortunadamente escuché en la llamada telefónica de una persona a quien le intervinieron un Sistema y empezaron a borrar la información que contenía, poner pornografía en sus sitios y por si no fuera poco, empezaron a publicar los datos de los usuarios en las redes sociales.

Acudí lo más rápido que pude al llamado y cuando llegué, el servidor estaba apagado, tuve que volver a encenderlo y empecé a respaldar una de las páginas web que no habían sido atacadas pero al tratar de iniciar el respaldo de la siguiente página, ya no existía la base de datos por que el hacker estaba volviendo a atacar y borró la bases de datos en ese momento, desafortunadamente todo estaba perdido para mi amiga.

Cuando tuve un poco más de tiempo en analizar el Sistema por donde se coló el hacker, me di cuenta que no cumplia con los estándares básicos de seguridad y mucho menos cumplia con las buenas prácticas de seguridad para ese tipo de sistemas. Después de ver el código fuente no me sorprendió que hubieran sido víctimas de un hackeo. Entonces empecé a indagar acerca del por qué el sistema estaba en esas condiciones y me di cuenta de varias cosas:

  • Tienen un programador que avisó de la condición del sistema y no lo dejaron repararlo porque no había tiempo de hacerlo.
  • No se usaban ningún tipo de frameworks los cuales ayudan a proteger los sistemas en temas de seguridad.
  • Existían malas prácticas de seguridad entre las conexiones con las bases de datos las cuales hicieron posibles que al acceder a una base de datos se pudiera acceder a todas las demás.
  • Las contraseñas no tenían nada de seguridad, una de las contraseñas era Admin123 🤦‍♂️
  • El servidor utilizaba un Sistema Operativo Windows el cual es muy inseguro e inestable y no ayuda para nada en este tipo de situaciones.
¡Me acaban de hackear el servidor! 4

Con todo esto, me di cuenta que para que suceda este tipo de situaciones se debe ser tener un descontrol total de lo que está sucediendo en cuanto a términos de programación además de no permitir tomar las decisiones correctas y depender de que una persona no técnica determine el rumbo de las decisiones importantes en temas de programación.

Evitar hackear un sistema es tema de seguridad y la seguridad es lo primero a tomar en cuentas cuando manejar grandes cantidades de datos de tus clientes. ¡Evita Hackear tus datos con tanta facilidad!.

Después de identificar estos problemas, decidí ayudarlos y hacerles plan de protección y auditoría en donde yo evaluaría las decisiones técnicas que se toman y evitar que existan este tipo de problemas desde el punto de vista técnico así como para la dirección de la empresa ofreciéndoles asesoría para poder tomar las mejores decisiones desde el punto de vista técnico ayudando a no tener gastos innecesarios y ayudarlos a sacarle el mayor provecho a la persona encargada de la implementación de los sistemas.

Afortunadamente se tomó la decisión correcta y ya estamos trabajando para volver a hacer el sistema con un mucho mejor elaborado esquema de seguridad, productividad (mejorando considerablemente los tiempos de desarrollo) y evidentemente bajando costos de producción.

Muchas gracias por leer nuestro artículo, te recordamos que puedes seguirnos en nuestro canal de YouTube donde encontrarás más tips sobre la tecnología y herramientas digitales. También te invitamos a seguirnos en nuestras redes sociales y suscribirte al Blog para recibir nuestras últimas actualizaciones

error

Enjoy this blog? Please spread the word :)