[HACK] lectura de verano I

merce at grn.es merce at grn.es
Tue Jul 9 14:21:02 CEST 2002


18:57 30/04/02


INGENIERÍA SOCIAL: MENTIRAS EN LA RED


Mercè Molist
Otoño  de  2001  en  el  proveedor  America  Online.  Alguien llama al
servicio de ayuda y está una hora hablando con un operador. Durante la
conversación menciona, de paso, que quiere vender su coche. El técnico
se  muestra  interesado  y el hacker le envía una foto. Al abrirla, se
ejecuta  un  programa  que  crea  una  conexión pirata, traspasando el
cortafuegos  de la compañía. Así, el intruso accede a la red interna y
a las cuentas de 200 clientes.

La mentira ha adquirido nuevo nombre y dimensión en Internet, donde el
riesgo  para quien engaña es menor que cara a cara. Las estrategias se
han  complicado,  "ingenierizado", en un terreno fértil que iguala los
datos  al  dinero  como  objeto de deseo. Profesionales del tocomocho,
espías  industriales, 'crackers', escritores de virus, bromistas y, en
general,  la  estructura abierta y confiada de la red han convertido a
la Ingeniería Social (IS) en el crimen más difícil de combatir.

Su  uso  para la introducción de "troyanos" (programas que simulan ser
otra  cosa mientras a escondidas ejecutan las órdenes del atacante) es
la  punta  del  iceberg.  El caso masivo más conocido fue el gusano "I
Love  You".  Y cada semana aparecen nuevas ideas que, como aquella, se
aprovechan  de  la  ignorancia, buena fe y psicología de la gente para
que  ejecute  algo  que  le llega en un mensaje, creyendo que será una
carta de amor o una imagen divertida de "Operación Triunfo".

El  Centro  de  Respuesta a Emergencias (CERT) norteamericano difundía
recientemente su enésima alerta contra los "troyanos" que circulan por
el  chat,  usando  técnicas  de IS: se ofrece a la víctima un archivo.
Ésta  lo abre y, sin saberlo, envía sus datos al atacante o le permite
tomar  control  del  ordenador.  Según  el  CERT, gozan de buena salud
técnicas  veteranas  como mandar un mensaje automático a toda la gente
conectada  a una red de chat: "Está infectado con un virus, le sugiero
que vaya a mivirus.es y se instale el antivirus o le echaremos".

Una  variante  son  los  avisos  de  falsos virus por correo, llamados
"hoaxes",  entre  los  que  destacan  los  "virus manuales", al estilo
"sulfnbk.exe", que alerta contra un programa con este nombre, que debe
borrarse  si  se  detecta  en el ordenador. En realidad, es un archivo
legítimo  del  sistema  Windows.  Una  versión  socarrona es el "virus
gallego",  con este mensaje: "Como los gallegos no tenemos experiencia
en programación, este virus trabaja basado en un sistema de honor. Por
favor:  borre  todos los archivos de su disco duro manualmente y envíe
este mensaje a todos los miembros de su lista de correo".


Enredos bíblicos
Pero  la  IS  va  más  allá y se hace arte en manos de algunos hackers
elegidos.  En  la  Brenz's  Social  Engineering  Page,  se remontan al
Genésis: "Jacob quería una información de su padre, sobre sus derechos
de  nacimiento.  El padre quería darlos a su hermano. Jacob simuló ser
el  hermano y confundió al padre, consiguiendo los derechos". El menos
bíblico  Kevin Mitnick fue, según Brenz, un gran hacker de la mentira:
"Hacía  la mayor parte de su trabajo usando ingeniería social. Sólo el
último  15%  era  con  ordenador. Engañar a secretarias, correo falso,
saltar muros... Todo era válido y funcionaba".

La  IS  se  usa,  básicamente, para conseguir acceso a sistemas. En la
época  de  las BBSs, para llamar sin pagar. Después, el chat fue campo
abonado  para el robo de códigos de entrada a Internet. No hay revista
"underground" que no le haya dedicado algún artículo. Como "Raregazz":
"Hay  varias  formas  de  IS: conseguir datos de alguien y llamar a su
proveedor  diciendo que has perdido la contraseña, o llamar al usuario
diciendo que eres el proveedor. Un buen método es pedir la dirección a
novatos  y  enviarles  un  correo diciendo que eres el administrador y
necesitas sus datos".

El  diccionario  "Jargon File" define la IS como: "Término usado entre
"crackers"  y  "samurais"  para  las técnicas que se aprovechan de las
debilidades  de las personas y no de los programas, con el objetivo de
conseguir  sus  contraseñas  u  otra  información  que  comprometa  la
seguridad  del  sistema.  Un  truco clásico es telefonear a la víctima
diciendo  que  eres  un  técnico con un problema urgente". Al ser este
mundo desconocido para la mayoría, es fácil creer lo que diga un falso
experto.

La  definición  del  mexicano  Martín  Humberto  Hoz  es  más precisa:
"Inducción  a  la  comisión  de  actos que favorecen un ataque. Que la
víctima  haga  algo,  diga  algo  o  deje  de  hacer  algo". Entre los
clásicos,  el  ejecutivo que ha perdido la contraseña y quiere acceder
urgentemente  a  su cuenta; llamar a una empresa, haciéndose pasar por
vendedor,  para  conocer  datos  sobre  su  red; espiar por la espalda
cuando  alguien  teclea;  buscar  información desechada en la basura o
conseguir trabajo en la empresa.


"Intenta ser una mujer"
Esta  "ciencia  de hacer que la gente cumpla tus deseos" está muy bien
considerada entre los "hackers" como método seguro y rápido de obtener
información.  Conocimientos  técnicos  y psicológicos son el principal
requisito.  Y,  según  los  manuales:  "Ser  profesional,  conocer  al
enemigo,  no  meterse  con  gente  más  lista, crear una ilusión en la
víctima,  ser  amable, confidente, persuasivo, hacerle creer que tiene
el control de la situación, mantener la calma, planear la escapada con
antelación e intentar ser una mujer".

El  ataque  puede  consistir  en  una  pregunta  directa  o  crear una
situación  para que la víctima relaje sus defensas y adopte la actitud
psicológica  deseada, como querer quedar bien o cumplir una obligación
moral. El teléfono e Internet son los medios mayoritarios. El de mayor
riesgo,  el  mundo  real,  cuando  la  persona  se  desplaza al sitio,
disfrazada  de  técnico, empleado o inocente paseante. Un ataque suele
consistir  en  series  encadenadas  de  IS, que suman información a la
obtenida con programas de reconocimiento en Internet.

Como  dice  Lester, maestro de hackers, aún hay clases: "El timo de la
estampita  y  la ingeniería social no tienen mucho que ver porque ésta
se  basa  en  amplios  conocimientos  de  psicología aplicada y de las
tecnologías  sobre  las  que  se  quiere  obtener  información. En las
empresas  donde  se  desarrollan proyectos reservados, la calificación
técnica  necesaria, para entender la información que se quiere obtener
y  para  ser  considerado  un  igual al que respetar, es muy alta. Las
operaciones   de   este   nivel   pueden   llevar   meses  de  cuidada
planificación".


Altos vuelos
Entre  los  golpes maestros destaca la Ingeniería Social Inversa: "Las
tres  partes del ataque son: sabotaje, anuncio y asistencia. El hacker
sabotea  la red causando un problema. Después, anuncia de alguna forma
a  la  empresa  que  tiene la solución y, cuando le llaman para que lo
arregle,  recolecta  la  información  que  busca entre los empleados",
explica  un  artículo  de "SecurityFocus". El tiempo de preparación de
estos ataques es mucho mayor, pero también su efectividad a la hora de
conseguir información y no dejar huellas.

Francisco  Marco  Fernández, director de la oficina en Barcelona de la
agencia  de  detectives  Método 3, recuerda algunos casos: "Uno de los
primeros  fraudes  que  investigó  la  Policía Tecnológica fue de este
tipo, acabó como un burdo chantaje de 500.000 pesetas para arreglar el
problema. Las acusaciones a las multinacionales de programas antivirus
de  crear  virus  para luego paliarlos no deja de ser también la misma
técnica".

En  el  CERT  de la Universitat Politècnica de Catalunya (UPC) conocen
también  la  IS:  "Es  muy  peligrosa  si se tiene la suficiente cara.
Usualmente  se  practica a bajo nivel, es muy popular como herramienta
fácil  para  acceder  a  una  máquina  en  cuestión de minutos. En los
ataques  espectaculares, cuando no sabes cómo lo han hecho, es que han
usado  ingeniería  social".  Fernando Vega, director de consultoría de
seguridad  de  SIA,  añade:  "Es  una  herramienta fundamental en todo
ataque bien organizado, pero no la principal".

Según  el  director  de  Método  3,  "el 80% de ataques tienen un alto
contenido  de  IS.  El  más  frecuente,  que  hemos investigado, es la
entrada  inconsentida en el ordenador de un alto directivo. Pocos días
antes su esposa había contestado una encuesta donde le preguntaban los
nombres  y edades de los hijos. La contraseña era la combinación de un
nombre  y  la  fecha  de  nacimiento  del hijo mayor. También es común
hacerse  pasar por el proveedor de mantenimiento de una empresa, en un
control rutinario remoto, y pedir las contraseñas a las secretarias".


El factor humano
En   el  congreso  "Access  All  Areas"  de  1997,  un  conferenciante
aseguraba:  "Aunque  se  dice  que el único ordenador seguro es el que
está   desenchufado,  los  amantes  de  la  ingeniería  social  gustan
responder  que  siempre  se  puede  convencer  a  alguien  para que lo
enchufe.  El  factor  humano  es  el eslabón más débil de la seguridad
informática.  Y no hay un sólo ordenador en el mundo que no dependa de
un  ser  humano, es una vulnerabilidad universal e independiente de la
plataforma tecnológica".

Rick  Nelson,  en  un  estudio  sobre el tema, añade: "Su uso es común
debido  a  que  muchas veces funciona mejor y se invierte menos tiempo
que  en  un  ataque  por fuerza bruta. No importa lo seguro que sea un
sistema,  el  conocimiento  extraído manipulando a uno de sus usuarios
puede   hacerlo   inoperable".   Ira   Winkler,  asesora del  gobierno
estadounidense  en  Infoguerra, lo confirma: "La experiencia demuestra
que  más  del  90%  de  los  empleados divulgarían información bajo un
ataque".

A  pesar  de  ello, la IS es desconocida para usuarios y empresas que,
según Marco, "no le dan la importancia que merecería. Se centran en la
protección  tecnológica  y se olvidan de las personas". Coincide Óscar
Conesa:  "No  se  tiene  en  cuenta  ni  en  las  auditorías ni en las
políticas de seguridad. Como máximo, se da un cursillo a la gente y se
espera  que  no  se  dejen  engañar.  La  única  solución es una mayor
educación  y  no  fiarse ni de los de dentro". Discrepa Marco: "Cerrar
las  puertas es absurdo. Lo mejor es crear un manual de actuación ante
estas técnicas".


¿Cómo saber que te engañan?
El  Computer  Security  Institute  explica en su web cómo reconocer un
ataque  de ingeniería social: "El interlocutor se niega a dar datos de
contacto,  tartamudea,  nos  intimida,  comete pequeños errores o pide
información  prohibida".  Alfons Cano, jefe de la Unidad de Delitos en
Tecnologías  de  la  Información  de  los  Mossos d'Esquadra, añade un
apéndice  para  niños:  "Si  alguien te pide una foto o el teléfono de
buenas  a primeras, o muchos dados personales, desconfía. Y no aceptes
nada de quien no conoces".

Fernando Vega aporta su fórmula para empresas: "Ante ataques técnicos,
lo lógico es implantar controles técnicos y revisar periódicamente que
estén realizando su función. Con la ingeniería social, una buena forma
de comprobar si se están realizando ataques sería recoger estadísticas
de incumplimiento de procedimientos, por ejemplo el número de personas
que  han  llamado  a  un  "helpdesk"  y  a  los  que  no se ha dado la
información    porque   no   proporcionaban   todos   los   datos   de
identificación.  Y  concienciar  a  los  empleados  de  que  avisen de
cualquier pregunta o actitud sospechosa".

Kevin  Mitnick  explicó  hace dos años, ante el Senado Norteamericano,
cómo  violó  sistemas de servicios financieros y de la administración,
simplemente  "hackeando"  a  humanos:  "Llamé  a  empleados  y utilicé
ingeniería  social  para conocer su sistema y los comandos de acceso a
información protegida de un contribuyente. Cuando me familiaricé, pude
engañar  a  otros, usando la información obtenida de los primeros para
pretextar  ser un compañero de trabajo con problemas. Tuve tanto éxito
que pocas veces usé el ordenador".

Mitnick   concluía:  "Las  empresas  gastan  millones  de  dólares  en
cortafuegos, cifrado y mecanismos de seguridad, y es dinero malgastado
porque  ninguna  de  estas  medidas se dirige al eslabón más débil: la
gente  que  utiliza,  administra  y  cuida  los sistemas donde está la
información protegida".


Hoax Info
http://hoaxinfo.com
CERT: Social Engineering Atacks Via IRC
http://www.cert.org/incident_notes/IN-2002-03.html
Cómo conseguir una cuenta con ingeniería social
http://members.easyspace.com/hackuma/textos/glide.txt
Bernz's Social Engineering Page
http://packetstorm.decepticons.org/docs/social-engineering/socintro.html
Kevin Mitnick
http://www.kevinmitnick.com
esCERT
http://escert.upc.es
Método 3
http://www.metodo3.es
SIA
http://www.sia.es
SANS. Social Engineering. What is it?
http://rr.sans.org/social/social.php
Social Engineering Fundamentals
http://www.securityfocus.com/infocus/1527
Social Engineering
http://www.isr.umd.edu/gemstone/infosec/ver2/papers/socialeng.html
DMS - Social Engineering
http://hackpalace.com/hacking/social-engineering/psychology%20of%20social%20engineering.html
Social Engineering Tools
http://www4.ncsu.edu/~jkwilli2/main/soceng.html
"Underground"
http://www.underground-book.com
SET
http://www.set-ezine.net
Raregazz
http://raregazz.com.ar




More information about the hacking mailing list