Intranet
Este tipo de ataque puede sonar en teoría bastante sencillo de realizar, pero las repercusiones que pueden llegar a tener son bastante atemorizantes. Analizaremos como se podría llevar a cabo el ataque a través de la red social Facebook. El ataque de Evil Twin Gemelo Malvado consiste en "clonar" la cuenta de nuestra persona víctima, con el fin de hacernos pasar porella. Los fines por los que alguien haría algo de esta naturaleza los analizaremos al final.
Elegimos Facebook por su nivel de popularidad hoy en día, pero este ataque se puede llevar a cabo en cualquier red social, como MySpace o Twitter.
Trataré de enumerar los pasos para que el lector se dé una idea de cómo pudiera llevarse a cabo el ataque (el cual se enfoca más en la Ingeniería Social,que en aspectos técnicos).
Pasos del ataque
1. El atacante ubica a su víctima. Como ya mencioné, el atacante pudiera querer pretender ser una celebridad, un empresario, hacerse pasar por nosotros, un familiar o una amistad nuestra. Imaginemos el caso de un estudiante enojado (atacante) con su profesor de Matemáticas (víctima). El atacante se percata de que su profesor tiene una cuenta deFacebook y desea jugarle una broma, en este caso ya se ha definido a la víctima.
2.- El atacante obtiene información de la víctima. Bueno, para poder interpretar a un buen Gemelo Malvado, el atacante requiere obtener información detallada de la persona a quien quiere imitar. ¿Qué información necesita? La pregunta se podría responder con otra pregunta. ¿Cuánta información es necesaria para engañara los demás? Al visitar los perfiles de Facebook, uno puede darse cuenta que la mayoría no se toma la molestia de manejar su perfil como privado y al contrario, deja el perfil como público. Información como nuestro nombre, fecha de nacimiento, lugar de nacimiento, escuelas donde estudió(a), amistades e incluso fotografías. Recordemos el ejemplo del estudiante enojado con su profesor. De maneraanticipada él sabe donde trabaja y tal vez alguno que otro dato específico, este estudiante solo necesitó entrar al Facebook de su profesor para conocerlo más a fondo y ya tiene una lista con datos que le resultarán útiles para los siguientes pasó.
3.- El atacante requiere tener una cuenta de email similar a la de su víctima. El atacante necesita evitar que puedan relacionarlo con la cuenta"clonada", por lo que requerirá crear una cuenta de email (las redes sociales nos piden un email para registrar cuentas) nueva. Y para hacer más realista el ataque, el estudiante primero conseguirá la dirección de email de su profesor y se basará en la misma para crear la nueva cuenta. Una vez que tenga la información, simplemente requerirá ir a Hotmail o a Gmail (aunque hasta sin esa información pudohaber sacado una nueva cuenta de email, pero tratemos de hacer el ataque un poco más elegante).
4.- El atacante creará la cuenta en Facebook con los datos recabados. En Facebook, no importa que se repitan los nombres de los usuarios registrados, por lo que el estudiante con la información que de antemano ha recabado sobre su profesor, podrá crear sin ningún problema una cuenta más que parecida ala original.
5.- Paso final: El atacante requerirá agregar contactos a la cuenta gemela. En Facebook, podemos saber quiénes son los amigos de nuestros amigos, por lo que al estudiante enojado le bastará con mandar solicitudes desde la cuenta clonada a los contactos de su profesor. Si los contactos aceptan la solicitud, el estudiante obtendrá información más amplia sobre el círculo de amigos (ofamiliar) de su víctima, incluso, si juega bien las cartas, podrá obtener domicilios y números telefónicos. ¿Empiezas a comprender el potencial tan grave que tiene este ataque?
Objetivos del ataque
Los objetivos que puede tener un atacante al hacerse pasar por nuestro gemelo malvado podrían recaer en los siguientes:
- Difamación: En el caso analizado, tenemos a un estudiante enojado...
Regístrate para leer el documento completo.