lunes, 1 de junio de 2020

Ingeniería Social

Ingeniería social

 

Consiste en un conjunto de técnicas para ganar la confianza de la víctima y posteriormente confundir al usuario para que acabe haciendo algo que realmente no quiere realizar, como ejecutar un programa, facilitar sus claves bancarias o acceder a determinados servicios, entre otros. Siendo uno de los ataque más utilizados en nuestros días.

 

Medios

·       Correo electrónico, a través de ofensivas tipo Phisging, donde el delincuente envía mensajes simulando que es un banco, empresa telefónica, página oficial de alguna aplicación, etc., con logos y eslogan similares, para que la víctima acceda a un línk o descargue algún archivo con código malicioso.

·       Teléfono, donde utilizan llamadas telefónicas o mensajes de texto (SMS),suplantando personas o entidades comerciales quienes simulan concursos o actividades que llamen la atención y utilizando bases de datos compradas en el mercado negro convencen a las víctimas de que la llamada es real, haciendo que consignen dinero, devuelvan llamadas, hagan recargas o abran algún enlace malicioso.

·       Redes sociales, aprovechándose de la gran cantidad de personas que hacen amistades e inician conversaciones solo por un Like, comienzan a ganar la confianza del usuario hasta el punto de hacer que él o ella, le envíen fotos intimas y comenten datos personales propios y de la familia, para luego el atacante utilizar esta información como herramienta para manipular y obtener lo que desea.

·       Personalmente, utilizado cuando el delincuente es funcionario de la misma empresa donde realizará el ataque, ganando la amistad de los compañeros y familiarizándose tanto con ellos que acceden a los sistemas sin ninguna precaución, permitiendo al atacante obtener usuarios, contraseñas y demás datos que le servirán lanzar la infiltración.

·       Unidades externas, dispositivos como USB, CD, DVD y discos duros externos, se convierten en caballos de troya, llevando el malware listo para el momento en que se conecten a un ordenador, lanzar la explotación del virus.

 

Antecedentes

Ø  Estafa nigeriana (419), uno de los fraudes más antiguos en la historia, pues se llegó a realizar a través de correo ordinario y fax, haciendo creer a las personas que ganaron una lotería o una herencia y se hace necesario pagar los impuestos o tramites documentales pero al momento que consignan el dinero, no vuelven a saber nada de los atacantes. Con este método se han perdido millos de dólares debido a la gran cantidad de víctimas que se presentan.

Ø  Campaña presidencial de Hillary Clinton, en el 2016 su director de campaña John Podesta, recibió un correo ficticio de proveniente de Google para que cambiara su contraseña, quien atendió a este llamado e ingreso usuario y clave, posteriormente los delincuentes ya con estos datos, accedieron a información valiosa en su momento y la divulgaron, realizando así una campaña de desprestigio contra la candidata.

 

Como protegerse

·        Lo primero es concientizarse de que no se puede:

o   Ganar una rifa sin jugarla

o   Recibir una herencia de una familiar que no existe

o   Dar información personal por ningún medio (los bancos ya la tienen, ellos no la solicitan)

o   Obtener una fortuna por error o que algún desconocido se la regale, porque sí

·        Utilizar aplicaciones de seguridad (antivirus, antimalware o firewall)

·        Mantener actualizadas las aplicaciones del computador

·        Informarse de los ataques y la forma incidentes que se implementan en la actualidad

·       Desconfiar de todo y todos

·       No descargar archivos adjuntos de desconocidos o que no se esperan

·       Verificar los portales Web donde se ingresa (protocolos HTTPS, el candado antes de la dirección Web, que sean dominio reales, etc.)

·       No bajar aplicaciones que no se utilizaran o desconocidas, siempre constatar que provenga de la página oficial y durante la instalación prestar atención para que no se anexen aplicativos extras indeseables


jueves, 28 de mayo de 2020

Estados WhatsApp



Ver estados de WhatsApp de forma incógnita

 

Alguna vez has tenido la curiosidad de querer ver estados pero ¿no quieres ser detectado?, aquí te enseñare tres trucos prácticos que pueden servirte.

 

Método 1 (Oficial)

Esta forma es la más sencilla y te da la opción la misma aplicación

·        Abre WhatsApp en tu teléfono.

·        Dirígete a Configuración / Cuenta / Privacidad y desactiva la confirmación de lectura.

·        Dirígete al estado del contacto particular y observa sus actualizaciones.

·        Mantén las confirmaciones de lectura desactivadas hasta después de que el estado particular haya expirado. (24 horas después de subirlo)

 

Método 2 (Ir a la carpeta de estados)

·        Abrir WhatsApp y visitar la sección Estado. Esto permitirá que WhatsApp descargue algunas de las fotos de estado.

·        Activa la opción para mostrar archivos ocultos, esto se puede hacer tocando Menú desde la esquina superior derecha / ajustes y habilitando la opción "Mostrar archivos ocultos".

·        Navega a Almacenamiento interno >> WhatsApp / Media>> Estados (Statuses) y copia las fotos a una ubicación diferente.

·        Con esto puedes verlos y copiarlos o guardarlos

 

Método 3 (Modo incognito, sin internet)

·        Abre WhatsApp Web en tu navegador web, preferiblemente en modo incógnito.

·        Ve a la pantalla Estado para ver la lista de contactos que han compartido actualizaciones de estado

·        Desconecta la conexión a Internet en tu computadora.

·        Con Internet desconectado, abre el estado del contacto particular que deseas ver.

·        Después de ver el estado, cierra la ventana del navegador si está en modo de incógnito; de lo contrario, borra los datos del navegador.

·        Si estuvieras en modo de incógnito, los datos de la sesión se eliminarán automáticamente cuando se cierre la ventana.

·        Ahora vuelve a conectar Internet a tu computadora.