Un poco de historia que nos podrá relacionar a lo que la Ingeniería social puede cambiar y alterar las cosas por medio de una buena conversación o acto que permita generar confianza entre la victima para luego atacarla .
El caballo de Troya
Quien no ha escuchado la historia del mítico caballo de Troya en su infancia , ya sea por vídeos animados , libros, etc,
La historia se basa prácticamente en la reina Helena, este personaje es hija de un dios que en vida encarna una gran belleza pero a la vez tendría una gran maldición que traería consecuencias muy graves y trágicas para ella , en su momento el origen de la guerra de Troya fue una de las guerras épica de toda la historia de la humanidad, a la vez trata de una historia de amor de París y Helena, sin embargo la guerra comenzó cuando "París" secuestra a la princesa por acto de amor, y ahí juega el rol importante de personas muy conocidos en la historia , como reyes y guerreros .
La guerra se basa entre dos civilizaciones la griegas por el rey Agamenon y la troyana por el rey Priamo.
El rey Agamenon enterado de que helena fue secuestrada , manda una flota de 1000 barcos del mar egeo en busca de helena los griegos buscaron por mas de 10 años pero no consiguieron nada , el guerrero mas privilegiado en su momento de Grecia fue Akiles que combatió con Hector otro guerrero privilegiado de Troya en una pelea épica entre ambos guerreros, Hector sin embargo murió en la pelea , pero las murallas de troya sigue en pie, ahí fue cuando los Griegos construyeron un caballo de madera sobre ruedas gigante en la cual se escondieron los soltados Griegos y recurrieron al engaño , los soldados troyanos pensaron que era un regalo y metieron el caballo a la cuidad ese mismo día mientras que los troyanos dormían los soldados griegos posteriormente aprovecharon para salir del caballo y atacar a los griegos de la manera mas estratégica , troya cae pero su leyenda seguirá por todos los siglos.
Narre una pequeña historia , para que vean como hasta en una guerra se pudo utilizar la ingeniería social y afectar los papeles de la misma, solo jugando con la confianza de la victima.
En la informática la ingeniería social juega con rol muy importante para conseguir datos de nuestra victima por medio de técnicas de infiltración de datos por directorios sensibles o base de datos, para luego obtener datos de la victima que nos permita tener una comunicación con ella, para luego obtener datos físicos y posteriormente para nuestro beneficio malicioso
Plataforma de un atacante en este caso de un " Secuestrador"
Quien no a dumpeado la DB de una Univercidad ?
quizás a cualquiera lo tomaría como "daaaaaa" es lo mas aburrido y fácil del mundo, pero para un criminal real puede ser una fuente muy importante de información clasifica que nos ayudara a investigar a nuestras victimas de una manera fácil y rápida ?
Vayamos a la dar un vistazo a una DB de usuarios de una universidad en mi PAIS :
Como vemos hemos obtenido fuente esencial de información de una estudiante universitaria pero como nos ayudaría a identificar a nuestra victima ? pues el procedimiento es muy sencillo y es por medio de algo que nosotros siempre utilizamos como facebook como nos podrá ayudar facebook a identificar a nuestra victima, la mayoría de usuarios no configura su cuenta de facebook para tener privilegios restringidos de datos como por ejemplo el "correo electrónico "
Correo Electrónico de la victima
jenny_stefani@hotmail.com
Vaya por lo que veo tengo 1 amigo en comun, un ex compañero de UNI ,pero bueno vayamos mas a fondo como podemos observar su nombre de perfil es "Jenny Valencia" en facebook pero como vemos observar en la Base de Datos , sus datos serian > JENNY STEFANI PUMA VALENCIA
Pero si deseamos obtener mas datos de ella ? como numero de DNI entre otras cosas.... podemos ingresar a la siguiente web
Nuestro sistema de gobierno piensa que revelando datos de personas de forma informal para seguro,etc , no piensan que dicha información puede ser utilizada para fines de lucro perverso.
Una ves obtenido el numero de DNI , entre otros datos ya tenemos todo el informe civil de nuestra victima cualquiera se quedaria sorprendido*a si nosotros le damos los datos ya sea por web sociales o por telefono que seria mas espeluznante para la victima .
como sabemos en un sistema estructurado de una Base de Datos debe almacenar datos generales de los alumnos,administrativos,profesores y trabajadores de la misma, entre ellos datos personales, como teléfonos,facturas de pago,código,etc, pues el punto clave para derramar la gota de violación de la privacidad es por excelencia el numero telefónico de la victima para hacer las estorciones ETC.
Numero telefonico
956572011
Interesante verdad .? que pasaría si haría una llamada dándole los datos que tengo de ella ? yo creo que la reacción seria perturban te para nuestra victima . podria aumentar el POST adjuntando datos como ubigeo de la casa , entre otros pero creo que seria algo ya muy acosador de mi parte , ya que solo es un POST , pero bueno eso es un corto desenlace de como nosotros podemos obtener datos de información clasificada de una persona, para luego intercambiar información con la misma a nuestro antojo.
Posdata / los datos de esa persona en la acreditacion fueron modificados por mi persona, para no demostrar datos reales privados de ella.
Ante mano me despedido de todos ustedes , Saludos y exitos
0 comentarios:
Publicar un comentario