CYBER NOTICIAS

Lo fácil que es para cortar una Organización

línea-security-sensorstechforumLos investigadores de seguridad Aamir Lakhani y José Muniz han demostrado lo fácil que es preparar un ataque truco en una empresa determinada. Los investigadores han puesto de manifiesto los principales problemas cuando se trata de grandes empresas y su seguridad. Informan que, a diferencia del enfoque típico en la seguridad, que se encuentra dentro de políticas sólidas de contraseñas y un buen software y hardware de protección..

Usar nada más que una o dos fotos, algo de ingeniera social inteligente, y el malware, los piratas informáticos pudieron comprometer a un. seguridad de la agencia gubernamental.

Los piratas informáticos han utilizado con éxito un Facebook falso y perfiles de LinkedIn para enviar malware oculto en varias tarjetas de Navidad. Este malware se cargó en un sitio web malicioso que causó la infección cuando se abrió la tarjeta de Navidad..

Usando ingeniería social, Curiosamente, los piratas informáticos pudieron convencer a un empleado de que incluso enviara una computadora portátil en funcionamiento junto con sus contraseñas y nombres de usuario al empleado falso.

Pero este fue solo un aspecto del truco. Los piratas informáticos lograron salirse con la suya con las contraseñas, documentos robados, y otra información importante. No solo esto, sino que los piratas informáticos también ganaron “Lee y escribe” permisos en algunos dispositivos, lo que les permite instalar otros programas maliciosos en las computadoras también, como ransomware, por ejemplo.

Cómo Muniz y Lakhani lo sacaron

El primera etapa de la operación de los piratas informáticos fue la etapa de preparación. En eso, han designado fotos de una empleada llamada Emily, de otra organización, que no es exactamente un experto en tecnología y trabajó en un restaurante no lejos de las instalaciones de la agencia. Luego, los piratas informáticos pudieron crear una identidad falsa al crear:

  • Número de seguro social fraudulento.
  • Lugar de residencia.
  • Título universitario falso que la convierte en especialista en TI de Texas UC.
  • Información falsa sobre trabajos anteriores en el campo..
  • Teléfono falso y otros datos que pueden convertir a Emily en una identidad falsa.

El Segunda etapa de los piratas informáticos fue construir la identidad falsa. Han comenzado a agregar amigos de la identidad falsa que no tienen nada que ver con la mujer de la foto para minimizar el riesgo de que alguien reconozca el perfil como falso y lo denuncie..

Sorpresivamente suficiente, Varias horas después, los piratas informáticos lograron reunir varios cientos de amigos en el perfil simplemente agregándolos. Los piratas informáticos lograron incluso persuadir a una de las personas que agregaron el perfil falso para que conociera a la persona mediante el uso de información del perfil de la víctima..

Luego, los ciberdelincuentes actualizaron el estado de la persona como un nuevo empleado en la agencia gubernamental.. Entonces, comenzaron a agregar personas que están trabajando en la agencia y agregaron empleados de diferentes departamentos como recursos humanos, departamentos técnicos y otros.

Tan pronto como los piratas informáticos hayan conseguido algo de audiencia, han creado la oportunidad perfecta para hacer su ataque. Desde allí, usaron malware y atacaron a los empleados a través de la ingeniería social para causar una infección exitosa.

¿Qué se puede aprender de esto?

El mayor riesgo en las organizaciones es el factor humano por lo que es muy importante saber siempre qué información has divulgado públicamente a otros ya que esta información puede convertirse en tu debilidad., como hicieron los piratas informáticos con el perfil falso de Emily. También es muy importante crear conciencia y educar a todos en una organización determinada para que sean más cautelosos y siempre evalúen el riesgo en situaciones en las que no se sienten seguros..

avatar

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

1 Comentario

  1. avatarSandraFes

    Gracias, exactamente lo que se necesita, También creo que este es un sitio web excelente..
    Este es en realidad el tipo de información que he estado tratando de encontrar..
    Tenga un buen día.

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...