Blog de Hacking ®

It's te Hack Generation!

  • Mensaje de Bienvenida

    Estimado Visitante. Le damos la más cordial bienvenida a nuestra Blog de Hacking. Esperamos que encuentre con nosotros la información que usted busca, y que como resultado de ello, nos veamos favorecidos con su elección y preferencia hacia nosotros. En este blog usted podra encontrar muchas cosas de su utilidad, desde herramientas, manuales, tutoriales hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando su pasiòn por la informàtica. Le deceamos mucha suerte & que se divierta en nuestro Blog, esperemos este lugar sea de su agrado, un cordial saludo & bienvenido. Atte: SiriusBl@ck
Mostrando entradas con la etiqueta Ingenieria Social. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ingenieria Social. Mostrar todas las entradas

Titulo del libro: Como conocer a las personas por su lenguaje corporal

Mas allá de las palabras, el cuerpo no miente. ¿No sería fantástico leer los pensamientos de los demás e influir en ellos? El lenguaje corporal delata completamente tus sentimientos o percepción acerca de la persona con la que está interactuando. Ahora puedes conocer los secretos de este lenguaje silencioso y que nunca miente.
Este libro en muchos lados lo encontré incompleto, es un libro muy interesante, no recuerdo donde lo encontré completo así que lo subí y se los comparto.

Dando caza a System Tool

Posted by SiriusBl@ck On 0 Comentarios

Miedo da ese día en el que te sientas enelpc y te encuentras con que tu antivirus ha detectado un troyano, notas como ese cosquilleo de nerviosismo te atrapa mientras olisqueas entre los recovecos del sistema para ver de donde viene la infección y que rastros dejó el bichito a su paso. El problema puede llegar a multiplicarse cuando en vez de un troyano el antivirus encontró 38, pero lo peor llega cuando encima te soborna pidiéndote dinero a cambio de eliminarlos mientras te cambia tu vistoso fondo de pantalla, con esa foto que le echaste al Papa Noel del Caprabo cuando volvía a casa en metro, por esta otra.




¿Pero será cabrón? ¿Y Santa?

Llegó System Tool, la herramienta Rogueware capaz de desplumarte la tarjeta de crédito en lo que tardes en rellenar el pago de la licencia.

Dicho malware se instala en "%AllUsersProfile%\Application Data\" con un nombre de carpeta y ejecutable alfanumérico y aleatorio. A su vez, crea claves de registro enHKEY_CURRENT_USER y HKEY_LOCAL_MACHINE para asegurarse el inicio automático después de cada reinicio.

Según fuentes de Emsisoft, se alberga en estas rutas y registros.

Create new files:
  • %AllUsersProfile%\Application Data\%random%\
  • %AllUsersProfile%\Application Data\%random%\%random%.exe
  • %AllUsersProfile%\Application Data\%random%\%random%
  • %UserProfile%\Desktop\System Tool 2011.lnk
  • %UserProfile%\Start Menu\Programs\System Tool\
  • %UserProfile%\Start Menu\Programs\System Tool\System Tool 2011.lnk 
Create new registry entries:
  • HKEY_LOCAL_MACHINE\software\microsoft\Windows\CurrentVersion\Uninstall\System Tool2011
    (SZ) DisplayName = System Tool2011
    (SZ) ShortcutPath = %UserProfile%\Start Menu\Programs\System Tool\System Tool 2011.lnk
    (SZ) UninstallString = %UserProfile%\Start Menu\Programs\System Tool\System Tool 2011.lnk
    (SZ) DisplayIcon = %AllUsersProfile%\Application Data\%random%\%random%.exe,0 
  • HKEY_CURRENT_USER\software\Microsoft\Windows\CurrentVersion\RunOnce
    (SZ) %random% = %AllUsersProfile%\Application Data\%random%\%random%.exe 

El falso antivirus agrega nombres de ejecutables supuestamente infectados a su listado de detecciones, mostrando el riesgo que corre el sistema con esos archivos, cuando termina el escaneo, la cifra de virus encontrada, es siempre 38.




Pues todo el proceso está altamente destinado para llegar a un mismo puerto, el robo de los credenciales bancarios del usuario.




Tirando de ingeniería social, los desarrolladores se aprovechan para crear malware no tan sofisticado como en otras ocasiones, pero seguramente más acertado a la hora de conseguir sus propósitos.

Para eliminar este tipo de software dañino, existen herramientas como la presentada en el anterior tema sobre los Rogueware, aunque nada mejor que un buen antivirus actualizado.

Fuente: EnelPc


¿Que es la Ingeniería Social?
Básicamente se denomina ingeniería social a todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.
El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte sin convertirse en un ser paranoico.
¿Y en qué me afecta esto?
La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.
Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.
¿Un problema grande?
Constantemente los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir.
Casi cada ser humano tiene las herramientas para intentar una ingeniería social, "el ataque", la única diferencia es la habilidad y conocimientos al hacer el uso de estas herramientas.
Los métodos
Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:
El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.
El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ' objetivo'. Esto no significa que las situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.
Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.
Las situaciones
La ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute.
Algunos ejemplos que se pueden citar:
- La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc.
- La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.
- El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.
Esto son burdos ejemplos, citados simplemente para graficar algunos conceptos anteriormente explicados. No es objetivo de este artículo un análisis profundo de este tema, sino simplemente presentar al lector un panorama general sobre los aspectos más simples que rodean al manejo de la información.
El envolvimiento
Sin embargo, el éxito depende mucho de cómo esté involucrada, la persona a la que Ud. le pida, en lo que esté haciendo. Nosotros podemos definir a los administradores del sistema, analistas de seguridad, técnicos, las personas a las que se le confían herramientas de trabajo esenciales o comunicación, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.
Se clasifican las personas con nivel bajo si ellos tienen el interés muy pequeño en qué usted está pidiéndoles que hagan. Los ejemplos pertinentes podrían ser los guardias, limpiadores, o recepcionistas con acceso a computadora. Porque no es probable que las personas de bajo envolvimiento se sientan afectadas directamente por una demanda, ellos tienden a no molestarse analizando una petición. En cambio es común para una decisión estar de acuerdo con su demanda. Tal información podría ser simplemente el número de razones que el ingeniero social enumera, la urgencia clara de la demanda o el estado de la persona que intenta realizar la persuasión. Básicamente, las personas que no conocen el razonamiento de un ingeniero social, se persuadirán más por el número de argumentos o demandas en lugar de verificar la factibilidad de cómo deberán ser resueltas.
Afianzando contra los ataques humanos
Con toda esta información ¿cómo hacer a su computadora o su sistema más seguro?
Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo (aunque no tengan acceso a la computadora).
Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.
Recuerde, dar ambos lados de la historia al educar a las personas sobre la seguridad de los datos. Esto no es sólo un prejuicio personal. Cuando los individuos conocen ambos lados de un argumento ellos probablemente pueden ser disuadidos y consultar ante una dudosa petición. Y si ellos están envueltos en la seguridad mínima de la computadora, su elección es probable que esté en el lado de afianzar sus datos.
La conclusión
Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que puedan prevenirse y descubrir los esfuerzos a la ingeniería social que afianzar la seguridad operativa con el administrador del sistema.
A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.
Al lector y usuario medio, asesórese sobre políticas de seguridad para sus datos, como así también consulte si su empresa tiene implementadas tales medidas.
(*)Pablo M. Caruana es colaborador de Virus Attack! y se desempeña como Administrador de Seguridad en una importante empresa argentina.
Fuente: Rompecadenas