Ingeniería Social?

Iniciado por @XSStringManolo, 13 Mayo 2019, 03:29 AM

0 Miembros y 2 Visitantes están viendo este tema.

@XSStringManolo

Con la importancia que tiene en la seguridad informática y el hacking, nunca se propuso, planteado o debatido acerca de un subforo en la categoría de seguridad informática de ingenieria social?
De poco sirve tener 200.000 medidas de seguridad en la web y host de un cliente si le llama la "Oficina de seguridad del internauta". De una encuesta demográfica, el servico tecnico para resolver una incidencia o un abogado de la propiedad intelectual que "magicamente" sabe sus datos personales y le insta a acceder a una web en la que están los datos de la infracción cometida para que pueda eliminar de su pagina web un contenido reclamado por la entidad demandante.

Tecnicas como phising, baiting, vishing, exploit de familiaridad, creación de escenarios ficticios, reclutadores falsos, afinidad expandida, sextorsion/catphising, thrashing, promociones y sorteos, ataques via sms, correo postal y cara a cara, lectura de lenguaje corporal y expresiones faciales...

Una de mis tecnicas favoritas es la de comprador a domicilio.
Buenas tardes, me llamo Juan, soy técnico electrónico en paro y actualmente me dedico a comprar dispositivos móviles estropeados para desmontarlos, vender las piezas y repararlos. Disculpe si le molesto que veo que estaba usted (segun horario, lugar y vestimenta completar frase.) cocinando. Tiene algun movil estropeado? Que no le quiero molestar. En cuanto le veas el movil en la mano dices, puff que mal está la cosa, (añadir discurso para dar pena y transmitir una situación social horrible y de que ganas casi nada haciendo esto, que lo haces por animarte y no quedarte en casa tirado) bueno, cuanto le debo? (Al no tener idea del precio y con los antecedentes de tecnico en paro, posiblemente te digan algo del estilo, nada no te preocupes, para sentirse una gran persona, util y que ayuda a un pobre hombre)
Y si no es así lo intentas de nuevo ofreciendo una cantidad irrisoria. En caso de tampoco funcionar, le preguntas directamente el precio que quiere. Tras esto le preguntas si tambien tiene tarjetas sd (mostrandole una en alto).
Usando software (y sin usarlo) podras obtener fotos y videos privados, circulos sociales, contraseñas, datos de formularios, contactos... De forma esporádica podras encontrar algún tipo de información acerca de actividades ilegales etc.
Al tener la dirección del delincuente y pruebas incriminatorias de actividades ilegales, infidelidades etc.
Pues poco más que decir.

Es importante conocer estas técnicas para poder protegernos a nosotros mismos, a nuestros amigos, clientes, conocidos o familiares.  ;D

Hason

Podia haber un apartado en el foro sobre ingenieria social, estaría muy bien, para ir mostrando todos los tipos de engaños y farsas.

Yo estoy harto de recibir.

Ante al ingenieria social, yo utilizo lo que yo llamo ingenieria antisocial....

Mira una forma bonita de ingenieria social, barata rápida, es como dice tu firma:

CitarSiempre pierdo mis pendrives. 

Te pones a dejar pendrives por las calles, por el lado de quien pretendes hackear, locales o lo que sea, reparte pendrives por doquier, ahora van muy baratos  :xD, le pones un buen rootkit a nivel hardware, y no se enteran a no ser que sean profesionales.

Luego a esperar la pesca, con unos 10 usb que repartas por hay, igual haces un destrozo.


Lo ideal seria dejar pendrives con códigos maliciosos ocultos a nivel hardware bajo nivel, indetectables,con expolits y todo lo que le quieras meter, pones alguna pelicula o música, o lo que sea, y el regalito, pero no en los archivos, oculto en otro sitio, en el chip hardware del usb, y que luego puedas corromper el hardware.

Lo tipico también, le dices, a uno ,te paso un usb con música o pelis, y le pones un regalito.

Yo ya he vivido estas experiencias.

Saludos.








Verse constantemente expuesto al peligro puede generar desprecio hacia él.
El que resiste, gana
Aníbal sabía como conseguir la victoria, pero no cómo utilizarla

https://amaltea.wordpress.com/2008/03/06/proverbios-y-refranes-grecolatinos/

@XSStringManolo

Ya ves, tenía una version modificada del bifrost en autorun junto a unas fotos privadas de una amiga del instagram y lo perdí... Seguro que el que lo encontro se está masturbando delante de la webcam...
Ojalá alguien pudiera grabarlo para que todos sus amigos de facebook vieran al mono pelando platanos. Pero seguro que el macaco le pagaria mensualmente para que las imagenes nunca fuesen publicas.
Yo en su caso también pagaria unos 100 euros al mes a algún desalmado usando trucos como tarjetas de credito virtuales, servidores controlados remotamente y comunicaciones cifradas para comprar criptocurrencias y blanquear dinero.
Por supuesto todo eso desde redes publicas accesibles desde kilometros de distancia a portales cautivos por los cuales navegan el trafico mediante tunelación.
Malditos juakers contra los que no se puede obtener pruebas  :-\ siempre abusan de nosotros internaitas desprotegidos.

Hason

CitarYa ves, tenía una version modificada del bifrost en autorun junto a unas fotos privadas de una amiga del instagram y lo perdí...


Lo perdiste  a proposito no  :P


CitarMalditos juakers contra los que no se puede obtener pruebas  :-\ siempre abusan de nosotros internaitas desprotegidos.

Si que se puede obtener pruebas si, de hecho algunos son muy descarados.


Saludos.
Verse constantemente expuesto al peligro puede generar desprecio hacia él.
El que resiste, gana
Aníbal sabía como conseguir la victoria, pero no cómo utilizarla

https://amaltea.wordpress.com/2008/03/06/proverbios-y-refranes-grecolatinos/

@XSStringManolo

No, estaba usando un notebook en la parada del bus, cambie de pendrive y se me olvido el otro allí.  :-(

Aunque investiguen al descarado no encuentran nada. Es muy excéptico y sobrescribe los datos borrados unas 200 veces a ceros. El equipo no existe y no se encuentra en el domicilio del atacante. Unha vez realizo la tarea solo quedo un dominio en el malware que a veces se resolvia de una manera y otras de otra. La conexion se paseaba por demasiados sitios para seguirla en vivo, imaginate ahora.
La otra prueba es la cuenta virtual asociada a una bancaria que lleva un señor en suiza y que ni siquiera le pertenece a él. La creación se hizo desde redes cifradas y con hardware virtualizado.
Como el atacante invierte el dinero en criptocurrencias anonimas y no dispone en ningún momentl del efectivo, no se puede detectar ingresos extrordinarios.
Otra posible prueba es el origen del pendrive, pena que alguien lo tiró algún día a la basura y se le perdio el rastro ahí. Al ser una zona poco poblada no hay camaras que pudiesen obtener una imagen del soapechoso.

Seguramente el atacante ya conocia estas tecnicas y las puso en practicas varias veces en sistemas y objetivos de pruebas antes de realizar los ataques reales.

Podría darse el caso de que los ataques fuesen realizados desde un equipo al que solo accedio fisicamente en el momento del ataque y que posteriormente fue "destruido" para no tener la tentación de volver a utilizarlo en el caso de que le estuviesen investigando y siguiendo.

Tambien puede existir una tercera persona con acceso a la cartera que no está relacionada con el sospechoso.

Es solo una historia :D Se llama ingenieria social, de lo que va el tema, no de ciberextorsion. No te creas todo lo que lees. Solo soy alguien que se aburre y dedica su tiempo a leer libros y a escribir estupideces en un foro como entretenimiento. Ni siquiera esconde su ubicación, ip real y que se registro utilizando su nombre y sus apellidos.
Me divierte contar historias, aprender y charlar con extraños por el internet, que se le va a hacer.

Hason

CitarEs solo una historia :D Se llama ingenieria social, de lo que va el tema, no de ciberextorsion. No te creas todo lo que lees. Solo soy alguien que se aburre y dedica su tiempo a leer libros y a escribir estupideces en un foro como entretenimiento. Ni siquiera esconde su ubicación, ip real y que se registro utilizando su nombre y sus apellidos.
Me divierte contar historias, aprender y charlar con extraños por el internet, que se le va a hacer.


Yo si me registré con todos mis datos reales, no tengo nada que esconder, me da igual.

Por cierto, hay un nuevo programa para seguir el rastro a los ciberdelincuentes que usan criptomonedas bitcoin, solo hay que poner el número de transacción del monedero del usuario ¨maligno¨ y te da sus datos reales y todo... o sea, que bicoin es una trampa, y ahora sale a la luz que se puede rastrear a todos los que han hecho algo, con este programa.

Lo puse en seguridad:

https://foro.elhacker.net/seguridad/rastrear_a_usuarios_de_direcciones_bitcoin-t495714.0.html
Verse constantemente expuesto al peligro puede generar desprecio hacia él.
El que resiste, gana
Aníbal sabía como conseguir la victoria, pero no cómo utilizarla

https://amaltea.wordpress.com/2008/03/06/proverbios-y-refranes-grecolatinos/

@XSStringManolo

Es por eso que se usa monero:

Monero Is the Favorite Cryptocurrency of Cyber Criminals, Study Finds

A study found that cybercriminals launder $80-$200 billion a year and are moving away from Bitcoin as Monero offers greater anonymity.
Cybercriminals Launder Up To $200 Billion Each Year, Says Report

https://www.newsbtc.com/2018/03/17/monero-favorite-cryptocurrency-cyber-criminals-study-finds/

Hason

No se no lo tengo muy claro.

Los creadores del programa son gente importante, y dicen que pueden rastrear cualquier transaccion de bitcoin solo con el número de transacción.

Es que el usuario que utilice las criptomonedas , ha tenido que introducir sus datos reales para recibir el pago, otra cosa es que oculte de alguna forma su identidad, falsificando sus datos, pero no se yo, seguro se puede dar con el siguiendo el rastro de donde va a parar los ingresos...y hay le pillan.

Alomejor este programa no pilla a los mas listos que hacen alguna virgueria para camuflarse sus datos reales, pero de alguna forma u otra, se ha de poder saber, por que tendrá una cuenta real, de la cual tirar de la cuerda, y si es falsa , digo yo que se verá facilmente.

Pero desconozco totalmente, por que no tengo ni el programa este, lo estoy intentando obtener.


Saludos.
Verse constantemente expuesto al peligro puede generar desprecio hacia él.
El que resiste, gana
Aníbal sabía como conseguir la victoria, pero no cómo utilizarla

https://amaltea.wordpress.com/2008/03/06/proverbios-y-refranes-grecolatinos/

@XSStringManolo

Monero es otra moneda distinta a bitcoin, el programa no funcionará con moneros, solo con bitcoins.

Si estás buscando una moneda segura, anónima e imposible de rastrear; Monero es la respuesta.

Monero (XMR) se ha convertido en sinónimo de anonimato y transacciones seguras. Si bien muchas personas creen que Bitcoin ya es anónimo, definitivamente este no es el caso, como veremos en esta guía. La naturaleza anónima de Bitcoin es muy debatida y Monero es el resultado natural de ese debate.

https://www.finder.com/mx/monero

Hason

mmmm, pues parece que si que es bastante anónimo por lo que cuenta....

De seguro que F.B.I, y otros organismos ya están buscando la forma de rastrearlos y no tardarán mucho.

Igual que al principio que decian que bitcoin era anónimo, y era mentira.

De todas formas,yo tengo un estafador fichado, que me queria tongar, y me dio su numero de transacción de bitcoin, con todas las transacciones.

Por eso busco el programa este, por que en el caso de los bitcoins normales si se puede saber.

Si ya ha hecho la transacción quedará indefinidamente registrada supongo, auque se de de baja, saldran sus datos igual.

Pero vamos, me has convencido con monero, veremos cuanto tiempo dura siendo irrastreable...

Esto , no les gusta a las fuerzas gubernamentales.

Saludos.

Verse constantemente expuesto al peligro puede generar desprecio hacia él.
El que resiste, gana
Aníbal sabía como conseguir la victoria, pero no cómo utilizarla

https://amaltea.wordpress.com/2008/03/06/proverbios-y-refranes-grecolatinos/