miércoles, 29 de enero de 2014

Ingeniería social: crackeando el sentido común

Caro amigo:
Debido a la inactividad de su cuenta de hotmail…
---
Estoy desesperado y necesito tu ayuda. Estoy de viaje en (cualquier lugar) y me han robado el equipaje y el teléfono móvil. Necesito dinero para pagar el hotel y el billete de vuelta. ¿Puedes enviarme XXXXX€ a la siguiente dirección:
Tu-propio-nombre
OFicina de Western Union
Calle tal, número cual. Ciudad. Código postal
País (en el que se supone estás de vacaciones)
Te lo devolveré tan pronto como vuelva, pero mientras tanto mantenlo en secreto por favor
¿Te suenan? ¿La primera?¿La segunda?¿¡Las dos!? Pues están relacionadas, muy relacionadas; tanto, que la segunda es la prueba fehaciente de que tu “gafado” amigo ha perdido el control de su cuenta de correo… ¡por contestar a la primera!

Hace escasamente un par de semanas me llamó un amigo: “Han secuestrado la cuenta de correo de mi mujer. ¿Puedes hacer algo?” Intentarlo al menos. Me fuí para allá esa misma tarde, para ver el lugar de los hechos. Y el tal lugar me puso los pelos como escarpias antes de empezar: tienen una pequeña empresa con su LAN, su servidor de datos, su impresora en red… ¡conectado a Internet!. Mal empezamos. Vamos con un análisis del entorno:
- La máquina de la víctima, como no, es otro equipo más en la red local, con su correspondiente acceso a Internet (¡hay que ver el correo -de hotmail en este caso-), y a la impresora, y a la base de datos… ¿Alguna vez os he contado que la información, sea del tipo que sea, es uno de los mayores activos de cualquier empresa? La contabilidad, la seguridad social, las nóminas… ¿cuánto valen?
- En cada uno de los cuatro equipos que miré había instalado un antivirus distinto y, por supuesto, no estaban actualizados; de aplicaciones antimalware… ¿anti-qué? me preguntaron… Contuve mi curiosidad. Al menos todos los programas eran legales.
Mientras actualizaba antivirus y pasaba aplicaciones antimalware por los equipos, comencé a hacer de CSI de pueblo pequeño investigando en la cuenta de correo. Al final pudimos recuperar la contraseña porque, afortunadamente, su “informático” había habilitado el número de teléfono móvil para situaciones de emergencia, con lo que el principal objetivo ya estaba logrado. Ahora tocaba la parte de “portería”: chismorrear por entre los correos enviados y recibidos, archivados y eliminados, para buscar indicios.
Un buen rato pasó antes de encontrar lo que buscaba, ya que el “usufructuario” de la cuenta había tenido a bien intentar eliminar todo rastro de su paso, borrando correos y vaciando la papelera; pero en esta ocasión hotmail nos permitió recuperar correos eliminados, éste en concreto, que fue el origen del quebradero de cabeza.
¿No suena raro? ¿De verdad no os parece una redacción “peculiar” y una forma de pedir datos privados un tanto anómala? No aprendemos, no desespero: tal vez, algún día… Al menos, los equipos quedaron desinfectados, pero ¿por cuánto tiempo?
Un cordial saludo,
Pedro.

No hay comentarios: