Los ataques cibernéticos cuentan con toda una ingeniería social donde las plataformas como Uber o Twitter permiten la mayoría de los trucos. No hay una sofisticación de los piratas informáticos, sino que, al contrario, estos sacan ventaja de las redes sociales. La actual ingeniería con la que cuentan las redes permiten el hackeo sin grandes conocimientos del mundo del software. Uno de los últimos casos más renombrados fue el engaño a un empleado de una empresa del sector. De esta manera, consiguió las llaves de la compañía y una vez allí, poco importó lo elegante que sea el sistema 2FA si se entregan los códigos de SMS de manera azarosa.
¡Carne cultivada en laboratorio: bienvenidos al menú del futuro!
Lo positivo de todo esto es la posibilidad de defendernos de manera personal, como así también a la empresa de este tipo de ataques. Claro que es esencial cortar la paranoia que puede ocasionarse al pensar que en todo momento podemos ser vulnerados. Sitios como Twitter, Uber o Twilio, este último es una plataforma de comunicaciones que cuenta con servicios en la nube, han permitido que los ataques cibernéticos sean moneda corriente. Es cada vez más común que las redes sociales deban salir a dar explicaciones de lo sucedido.
¿Cómo defienden la ingeniería social?
Hace pocas jornadas atrás, la empresa Uber debió explicar y responder algunas cuestiones sobre un incidente de ciberseguridad. A menos de 24 horas de ocurrido se constató que estábamos ante una violación de datos que exponía a firmas corporativas. El hacker aparentemente contaba con 18 años. La filtración fue informada por el medio The New York Times, quien afirmó que el acceso estuvo vinculado a una modificación “social” a un empleado de la firma. Esta situación le habría dado el acceso necesario al hacker para cometer el “delito” informático.
El portal Motherboard tuvo acceso al “pirata” y este les había confirmado que buscaba datos personales, pero finalmente se decidió por información corporativa. Tras el anuncio de la infracción, en Twitter se fueron revelando más información sobre el caso. Todo indica que el “hacker” había estado dialogando con expertos en seguridad cibernética. A partir de allí, con la que se fue compartiendo información sobre cómo fue la irrupción en las cuentas.
La IA avanza en física ‘fundamental’ y desconcierta a los científicos
La piratería como parte de una ingeniería sencilla
La persona que se encargó del ingreso para “hurtar” información confirmó que había robado la contraseña a un empleado de la compañía. Posteriormente, una vez con los datos de acceso, el hacker activó Uber para el envío de notificaciones push de múltiples factores al empleado. Por este intermedio, es decir, el de ventanas emergentes que se abren en el dispositivo de un empleado, se genera que se apruebe o rechace el intento de inicio de sesión.
Aunque el empleado no autorizó el inicio de sesión, el pirata informático lo contactó por el mensajero WhatsApp. Allí se hizo pasar por un trabajador de TI de Uber y que era necesario que le otorgara acceso. Tras una hora, el empleado aceptó, así lo confirmó una captura de pantalla de una conversación entre el experto de ciberseguridad y el hacker.