Como trabaja un pirata informatico Parte 1

 

Para saber cómo protegernos tenemos que saber cómo trabaja un pirata informático, al igual que sabemos cómo actúan los ladrones del mundo real y tomamos medidas de seguridad, en el mundo virtual o de internet debemos hacer lo mismo, pero para ello primero debemos comprender el modo de trabajo de un pirata informático.



Bueno todos navegamos por Internet con más o menos facilidad, dejando sin saberlo nuestra huella digital en la World wide web (www.******.com) y cuando alguien te habla de seguridad en la red muchas veces salimos con la respuesta :

¿ quién va a robar mis datos si no tengo dinero?

¿ A quién le va a interesar mi Facebook, Instagram?

¿ Para qué van a querer mi contraseña de Google?

Este es el mayor de los errores que cometemos la práctica totalidad de usuarios de Internet, en un mundo done cada vez más todo está interconectado, desde la cafetera de casa, alarmas, cerraduras inteligentes, incluso los coches tienen ya su sistema operativo interconectado a nuestros smartphones esos que tanto admiramos y tan poca atención les préstamos a su seguridad.

“Los expertos alertan del riesgo creciente de hackeo de los vehículos Los coches tienen cada vez tecnologías más sofisticadas para hacernos la vida más cómoda. Sin embargo, muchos expertos señalan que el hackeo de vehículos podría ser un problema serio si no se trabaja para evitarlo. A partir de 2024, no se podrá matricular en España ningún coche que no tenga homologación en ciberseguridad.”

Creéis que es algo de la ciencia ficción como el Skynet de las películas de Terminator que domina todo el mundo al estar todo conectado por internet.

Antes de nada, vamos siempre a diferenciar lo que es un hacker a un delincuente informático o pirata ya que no es lo mismo solo que la cultura popular ha asignado a los cibercriminales el nombre de Hacker.

Si os interesa la diferencia entre un hacker y un cibercriminal podéis leer este articulo: Diferencia entre Hacker y Ciberdelincuente

Nosotros ya tenemos ese Skynet en nuestro mundo empresas como Google, Facebook, Amazon o Apple que llevan una carrera en secreto por introducir en nuestros hogares sus productos de IA ( inteligencia artificial ), oye Siri pon la cafetera, hey Google enciende la luz del baño, …. ya tenemos el terreno listo para un control total, pero no es sencillo, hay millones de dispositivos, y para un Pirata Informático es más lucrativo atacar una gran empresa que una persona física, pero no creáis que por eso estáis a salvo, una gran empresa, PayPal, Amazon, un Banco tiene un equipo de ciberseguridad y el apoyo de todos los cuerpos de policía especializados en ciberdelitos, TU, solo si tienes suerte, recuperaras tu dinero.

¿ pero y por qué un ciberdelincuente quiere mis datos?

Para ello hay que saber cómo trabaja un pirata informático y cómo funciona el mundo de la DARK WEB, o la web oscura o profunda, lo que nosotros conocemos de internet es solo la punta del iceberg, solo conocemos aquello que esta indexado el los buscadores de Google, Yahoo!!, Bing…. Pero no todo está en estos buscadores.

El trabajo de un pirata informático se basa en 2 puntos de partida básicos:

1. Recopilación de información.

En la recopilación de información todo es válido, todo es todo, tus fotos de Instagram, tus documentos de Google, tus notas de Evernote, tus documentos de Word en One Drive, tus contraseñas y datos de usuario que crees que no le interesan a nada, cuantos más datos mejor, cuanto más extensos los documentos mejor, para un pirata informático no hay dato que pueda conseguir que no tenga valor. Cuando termine este articulo tendrás unas 1500 palabras, y no ocupara más de 1Megabyte ( 1000KB ). Cualquier foto que hacéis con el smartphone y envías por WhatsApp pesa más de 8 o 10 MB dependiendo de la cantidad, entre 8 y 10 veces este documento. Pues para un pirata informático hay listas de contraseñas y nombres de usuario en formato *.txt que pesan como en el ejemplo de abajo 248MB el más grande y 1,5 Mb el más pequeño.


No son documentos llenos como este blog, el más pequeño de ellos tiene 184.600 líneas ( líneas que no ocupan todo el documento solo lo que puede ocupar una contraseña) el más pequeño contiene 184.600 contraseñas ROBADAS A GENTE QUE NO LES DA VALOR.

El más grande es otro de recopilación de datos, este tiene nombre de usuario y contraseña, aquí está el primer trabajo de un pirata la recolección de datos, nada que ver con la película que tiene un programa que va haciendo combinaciones aleatorias o ellos prueban con infinidad de combinaciones con un reloj que lleva una cuanta atrás, el mundo de la piratería informatica es oscuro, lento y muy laborioso,  es más fácil probar con las listas de cuentas robadas.

Y las listas que yo he puesto son las que están al alcance de cualquiera que sepa buscar, en la web oscura hay sitios donde se compran y venden listas de datos de cuentas bancarias ( si esa factura que te robaron de ICloud), números de DNI, CIF, Nombres de empresas, todo lo necesario para la suplantación de identidad en la red, pero esto es otro artículo.

Por cierto, estas ventas no se hacen por PayPal o transferencia bancaria aquí es donde entran en juego las criptomonedas, supongo que a estas alturas todos habéis oído hablar del Bitcoin, la más famosa, manteniendo totalmente en el anonimato al pagador y el cobrador, por su encriptación es imposible rastrear la transferencia ¿ aun sigues interesado en invertir en criptomonedas?

Tal vez el último ataque terrorista con un fusil AK47 lo pagaron con Ethereum otra criptomoneda. ¿Aun sigues pensando que tus datos no tienen valor?

2. Análisis de vulnerabilidades.

Tanto de posibles víctimas como de sistemas. Una vez tienen suficientes datos, hay dos opciones los venden en el mercado negro o pasan al siguiente punto, analizar los puntos débiles de la víctima. Esto puede ser desde una página web, un banco, una multinacional, una PYME, un usuario ( lo menos interesante ), nadie está a salvo de los criminales de internet.

¿ Y que es el análisis de vulnerabilidades?

Volvemos al mundo real al físico, si tienes una casa, chalet etc. posiblemente tengas puerta blindada con cerradura de seguridad, alarma, cámaras de seguridad, incluso si tiene dinero guardia de seguridad ( luego entraremos en más detalle sobre lo del guarda de seguridad ), un ladrón se dedicaría a ver los puntos débiles de todo tu sistema de seguridad, ángulos muertos de las cámaras, ronda del guarda o como evitarlo, como conseguir la copia de la puerta blindada, el código de seguridad de la alarma o como anularla, esto es lo que un pirata informático hace en internet, dentro de todo el sistema que forma el mundo de internet ( sistema operativo que usas en tu servidor , paquete de ofimática, con que programa esta echa tu página web, que Router usas para conectarte a internet, que puertos tienes en tu sistema ( lo que serían ventanas y puertas en tu casa con una cerradura para poder abrirlas).

¿ Que busca en concreto el delincuente en tu sistema informático?

• Sistemas operativos que no están actualizados, muchas actualizaciones son parches de seguridad descubiertos y si no los aplicas es una puerta abierta.

• Programas de creación de sitios web con fallos conocidos y por los que pueden entrar a tu web.

• Paquetes de ofimática sin actualizar por los que se pueden aprovechar de fallos de seguridad.

• Que puertos tiene abiertos en tu Router ( siempre hay alguno o no podríamos recibir o enviar correos, usar carpetas FTP o el SSH).

• Aplicaciones de smartphone con fallos de seguridad.

En resumen, buscan cualquier punto débil por el que puedan acceder, las empresas de software a veces tardan dias en sacar un parche y lo más grave muchas veces lo mantienen en secreto y tarden meses es sacar la solución, si el atacante la encuentra antes que la empresa que vende el software entonces se aprovecha de ese fallo de seguridad es lo llamado “Vulnerabilidad 0-day”.

Si la encuentra un hacker que si te has leído el artículo del enlace sabrás que no la usa en beneficio propio y lo pone inmediatamente en conocimiento de la empresa que vende el software, dígase Microsoft en Windows, WordPress en la creación de páginas web, etc. las empresas se ponen más rápido a buscar la solución.

Hay empresas como Facebook, Google que a los hackers que encuentran vulnerabilidades 0-day y las comunican a dichas empresas pagan un premio en gratitud a su esfuerzo.

El niño de 10 años que encuentra un fallo en Facebook y recibe 10000$.

Y como curiosidad final nadie está a salvo de los piratas informáticos, grandes empresas de programación y software son atacadas a diario y como ejemplo dejo la noticia de la empresa que creo The Witcher y el famoso Cyberpunk 2077 por desgracias este último alcanzo más artículos en internet por sus infinitos fallos de programación (BUGS) que por la grandísima creación echa por el estudio polaco cdprojektred. Una empresa cuyos sistemas de protección no creo sean sencillos de saltar teniendo en cuanta lo que son capaces de crear.

Aquí tenéis la noticia del ataque a cdprojektred.

Seguiremos aportando información de este tema que me apasiona y del que fui víctima no hace mucho de una filtración de datos de The Phone House, empresa honesta que parece ser que envió un correo electrónico a todos los clientes de su base de datos avisando de la filtración, no es común, por ello un 10 para The Phone House y su transparencia ante esta filtración.

Aquí terminamos esta primera entrega de cómo trabaja un pirata informático, si comprendemos como trabajan comprendemos porque cualquier dato sustraído tiene un valor añadido.

No hay que creer que todo esta perdido, cada día las webs se protegen mejor y no tardara mucho en desaparecer el modo en que nos registramos en la WWW dejando de lado las contraseñas y nombres de usuario, por patrones biométricos, o claves privadas de encriptación. Pero si sabes cómo trabaja un ciberdelincuente te será más fácil protegerte a ti y a los tuyos, sobre todo los mas pequeños que cada día antes empiezan a tener móviles, tablets grandes herramientas en buenas manos, pero a los que hay que concienciar de cómo usar con seguridad las pantallas.

La mejor protección es la educación, ellos deben aprender que no todos los que están al otro lado de su pantalla son amigos.

 

PD: está terminando de escribir este artículo cuando me llego la noticia del año 2021 en cuanto a robo de identidades se conoce en internet, al principio se hablaba de 82.000 contraseñas, hoy tras analizar el documento parece ser que la cifra son 84.000 millones de contraseñas siendo la mayor filtración de datos de la historia, de echo el documento que contiene las contraseñas fue bautizado como RockYou2021.txt supuestamente como referencia a que ha batido el récord de Rockyou2009.txt que filtro 32 millones de contraseñas.

Aquí un artículo más completo sobre de Rockyou2021.txt

En próximas entregas hablaremos de como un ciberdelincuente puede trazar un historial de tus rutinas con algo tan fácil como seguir tus redes sociales, sin hablar si es capaz de saber tu numero de telf. con lo que sabe en todo momento donde estas, pero también hay protección para ello.

“La verdad está ahí fuera.” “Si no nos anticipamos a los imprevistos, si no esperamos lo inesperado en un universo de infinitas posibilidades podríamos hallarnos a merced de cualquier y de cualquier cosa que no pueda ser programada, etiquetada o clasificada.”

                                                                                                                                           Expediente X

Artículo escrito por Rayeta76.

9 de junio de 2021

Comentarios

Entradas populares