Computación

Espías en la red

¿Pero cómo es que los hackers se hacen de información privilegiada e incluso privada? Hay diferentes esquemas a considerar. El primero es lo que llamamos “ingeniería social”, que no es otra cosa que escribir programas de computadora que busquen en los servidores de correo.
domingo, 2 de octubre de 2022 · 15:01

CIUDAD DE MÉXICO (proceso.com.mx).-Con la noticia de que los servidores de la Defensa Nacional habían sido hackeados y que los intrusos habían descargado unos 6 terabytes de documentos, fotos y correos, el gobierno actual de pronto se encontró con una problemática inesperada. En esos terabytes de memoria –ahora en posesión de los hackers– se podría saber una historia mucho más realista de lo que pasa en la administración actual. Por ejemplo, nos enteramos que el Presidente tuvo una crisis de salud en enero, y que tuvo que ser trasladado a un hospital casi de emergencia, pues un potencial infarto se volvió una fea posibilidad. Y es que esta información no se hizo pública antes. Tuvieron que salir los periodistas que se hicieron de esta información filtrada, para anunciar el evento de salud que incluso el presidente aceptó como verdadero.

¿Pero cómo es que los hackers se hacen de información privilegiada e incluso privada? Hay diferentes esquemas a considerar. El primero es lo que llamamos “ingeniería social”, que no es otra cosa que escribir programas de computadora que busquen en los servidores de correo, por ejemplo, las contraseñas más comunes: “1234567890”, las fechas de nacimiento de los usuarios atacados, el nombre de sus novias, novios, esposas o mascotas, es decir, todos estos datos que son fáciles de recordar para los usuarios pero que son tan comunes que es fácil atacarlos en este sentido. Por ello, en muchos sitios en donde uno se da de alta, los sistemas piden contraseñas que contengan mayúsculas y minúsculas, números y símbolos especiales (por ejemplo “#”, “&”, “$”, etcétera),

Otros esquemas de hackeo implican un conocimiento más profundo de los sistemas operativos, de las redes en Internet y de los protocolos de transmisión y recepción de datos. Por ejemplo, Microsoft cada cierto tiempo obliga –literalmente– a sus usuarios, a instalar las actualizaciones de seguridad. Un sistema operativo tan complejo como es Windows, no es a prueba de hackeos y constantemente la empresa que lo produce libera código para tratar con alguna debilidad en el sistema. Vamos, la última versión de Windows es hoy en día una de las más atacadas y Microsoft tiene un enorme grupo de programadores que hace herramientas para proteger a los usuarios de intrusos indeseables.

Cabe decir, sin embargo, que en este conocimiento de los sistemas operativos también existe la ingeniería social, la cual permite transmitir código malicioso, que abre puertas traseras para los intrusos, y cuando logran infectar el sistema, el hackeo es un paseo por el campo. ¿Y cómo logran meterse en las computadoras que atacan? Apelando a la curiosidad de sus usuarios, que reciben correos indicando que dando click a un enlace específico, podrán hacerse de una recompensa, un premio, o algo que parezca percibir algo a cambio de nada. Y entonces –cuando el usuario da click inocentemente a un enlace malicioso– suponiendo buena fe de quien manda el correo, entonces queda infectado o ha logrado un agujero en el sistema por donde se cuelan los hackers y así escudriñan la información ajena.

El tema del hackeo es tan interesante e importante, que los programadores dedicados a este tipo de intrusión, han desarrollado herramientas específicas para lograr sus cometidos. Por ejemplo, existe la herramienta Metasploit, el cual es un proyecto “código abierto” de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en pruebas de penetración y en el desarrollo de firmas para sistemas de detección de intrusos. Otra herramienta similar es “onex”, la cual es una serie de herramientas de software para Linux, las cuales se usan para hacer pruebas de penetración en diversas plataformas de cómputo. Tiene más de 370 herramientas de hacking que se pueden instalar con un solo click.

Pero hay muchas más:

EagleEye: Kit de herramientas de Ingeniería Social para obtener información de personas por Internet.

FSociety: Framework de pruebas de penetración y Suite de herramientas de hacking.

GoGhost: Herramienta de código abierto de alto rendimiento para la exploración masiva de SMBGhost.

HackingTool: Herramienta de Hacking todo en uno para Hackers.

Hacktronian: Herramienta de Hacking todo en uno disponibles para Linux y Android.

Nexphisher: Herramienta avanzada de phishing para Linux y Termux.

Sigit: Caja de herramientas de recopilación de información simple.

SocialBox: Framework de ataque de fuerza bruta para algunas redes sociales.

SQLMap: Herramienta automática de inyección SQL y toma de posesión de bases de datos.

TEA – Ssh–Client Worm: Gusano ssh–client hecho con el framework TAS.

TeleGram–Scraper: Herramienta para obtener información de los usuarios de grupos de Telegram.

UDork: Script de búsqueda en Google para obtener información sensible de archivos o directorios, entre otras funciones.

Web Hacker’s Weapons: Kit de herramientas geniales utilizadas por los hackers de la Web.

Zphisher: Herramienta de phishing automatizada.

La mayoría de estos programas están para Linux, porque en esta plataforma se tiene más control de lo que ocurre en el sistema operativo, es decir, a bajo nivel funciona muy bien. La mayoría de herramientas de hackeo se hacen bajo Linux y no sobre sistemas mucho más acotados en seguridad como lo son Mac OSX y Windows.

Con todas estas herramientas, ¿cómo protegerse? No es difícil: primero, instale las actualizaciones de seguridad que la empresa que le da el sistema operativo tiene cada cierto tiempo disponible. Sí, es una lata, pero es mejor perder una media hora de la vida a tener después que estar preocupado por haber sido hackeado en su equipo. Segundo, cambie cada cierto tiempo, cuatro a seis meses, su contraseña en cada portal que use. De nuevo, es una pesadilla que quita tiempo y además, tenemos que elegir nuevas contraseñas y acordarnos de ellas. Sin embargo, esta precaución puede evitarle muchos dolores de cabeza. Tercero: reporte toda intromisión al sistema por parte de software sospechoso a los canales oficiales de la empresa que hace el sistema operativo. En principio ellos podrán revisar si la alarma es real o no. Pero es mejor pecar por exagerado que por confiado.

El mundo de hoy es complicado. La información hoy en día tiene mucho valor y es mejor tomar precauciones que tener que después salir a informar –como en el caso de la administración actual– que sus sistemas de cómputo fueron vulnerados.

Comentarios