Cómo un hacker de IBM usa disfraces y dispositivos para robar información privada

        Un miembro del equipo IBM X-Force Red explica cómo su experiencia en maquillaje y ventas ayuda a su carrera de ingeniería social. Además, ella demuestra cómo los ciberdelincuentes pueden clonar fácilmente su tarjeta de identificación de trabajo.
    

        
                                                                                    
                        

                 { } {1945 {194590} {1945908} }
    

     Cómo un hacker de IBM usa disfraces y dispositivos para robar información privada
     Un miembro del equipo IBM X-Force Red explica cómo su experiencia en maquillaje y ventas ayuda a su carrera de ingeniería social. Además, ella demuestra cómo los ciberdelincuentes pueden clonar fácilmente su tarjeta de identificación de trabajo.
    

    

El productor senior de CNET y CBS News, Dan Patterson, y el periodista de investigación de CBS Graham Kates hablaron con Stephanie “Snow” Carruthers principal hacker del equipo IBM X-Force Red , sobre cómo se metió en la piratería y, específicamente, la ingeniería social. La siguiente es una transcripción editada de su entrevista.

Esta es la tercera parte de una serie de cuatro partes. Descargue la serie completa: Cómo un ingeniero social de IBM pirateó a dos reporteros de CBS y luego reveló los trucos detrás de sus ataques de suplantación de identidad (PDF gratis) .

Vea la primera parte El ingeniero social de IBM hackeó fácilmente la información de dos periodistas y la segunda parte Cómo los ciberdelincuentes lo engañan para que brinde su información por teléfono .

Dan Patterson: Stephanie, tu experiencia no es necesariamente en computadoras o piratería. Vienes del mundo del maquillaje y del mundo de los efectos prácticos. Explícame un poco sobre tus antecedentes, y luego, ¿cómo te convertiste en un hacker y cómo te metiste específicamente en la ingeniería social?

Stephanie Carruthers: Mi experiencia es en ventas de productos de maquillaje. Realmente disfruté viendo qué hacía que la gente funcionara y qué técnicas de ventas funcionaban y no. Y con ese amor por el maquillaje, aprendí el maquillaje de efectos especiales y pude transformar realmente a las personas. Y disfruté eso, y no tenía idea de que esas eran dos cosas que estaría usando en mi carrera ahora.

Pero si adelantas un par de años, asistí a DEF CON por primera vez, que es la conferencia de piratería más grande del mundo. Fui con mi cónyuge y no tenía ningún interés en estar allí. Cuando estuve allí, encontré un concurso de ingeniería social. Y esa competencia es donde las personas hacen llamadas telefónicas en vivo a objetivos que intentan obtener información de ellos. Y cuando estaba allí, estábamos en la habitación escuchando las llamadas; Me di cuenta de que eso estaba hecho para mí. Todos los trucos que había aprendido en el pasado al convencer a la gente de comprar cosas, sabía que podía hacer eso.

A partir de ahí, obtuve todos los libros sobre el tema que pude encontrar. Fui al centro comercial y hablaba con la gente, y compití tres años seguidos en ese concurso, y gané en mi tercer año. Y ahora he estado haciendo esto profesionalmente durante varios años.

VER: El estafador de Mastermind detrás de Catch Me If You can habla de ciberseguridad (PDF gratis) (TechRepublic)

Dan Patterson: Dime cómo un pirata informático en la naturaleza podría combinar las habilidades informáticas reales, que tienes, junto con estas otras habilidades que tienes de ingeniería social.

Stephanie Carruthers: Un gran ejemplo de eso sería phishing o enviar un correo electrónico malicioso con enlaces o archivos adjuntos. Necesita la pieza de ingeniería social para elaborar el correo electrónico específico para su objetivo. Necesitas conocer diferentes técnicas de influencia o cosas que aprendí de las ventas para convencerlos y venderlos. Y luego, necesita las habilidades técnicas para construir realmente el sitio web o la carga útil.

Dan Patterson: Stephanie, de hecho, me han dicho que ahora estás disfrazado. ¿Puedes ayudarme a entender cómo el maquillaje y los disfraces te ayudan con tu trabajo como hacker?

Stephanie Carruthers: Absolutamente. Así que ahora estoy disfrazado. Esto no es lo que parece mi cabello en absoluto, por lo que uso muchos disfraces cuando voy al sitio porque no quiero ser reconocido, o podría tener que usar múltiples personalidades. Si algo no funciona la primera vez, tendré que probar otra cosa, y esto realmente me ayuda. O si pretendo ser alguien específico, como un repartidor de flores, me voy a poner un uniforme.

La peluca que uso es algo que usaría para un auditor, y usaría un traje. De hecho, me conecto a Internet y trato de encontrar información e imágenes de personas en esos mismos puestos de trabajo para que se parezcan tanto a ellos como pueda.

Graham Kates: Snow, ahora te has quitado el disfraz, estás vestido presumiblemente, y te estás preparando para explicarnos cómo puedes acceder a las noticias de CBS construyendo si intentabas colarte adentro. Trajiste herramientas que podrían mostrarnos cómo podrías hacerlo si quisieras.

Stephanie Carruthers: ¡Absolutamente! De hecho, te hice una tarjeta falsa. ¿Puedo ver eso? Para mostrar cómo funcionaría esto, es como un sistema RFID normal que tienen muchos edificios, por lo que debe tener una tarjeta de identificación para acceder al edificio. Su tarjeta está programada y funciona. Lo que haría entonces sería tomar mi dispositivo de captura RFID, que es un lector de largo alcance. Lo escondo en mi bolso, y nadie sabe que está ahí.

Lo que hago es usar mi bolso, ¿verdad? Simplemente sobre mis hombros normal, y me pararía a tu lado en un elevador, en la fila de la cafetería, y todo lo que necesitaría es 20 pulgadas de distancia entre mi bolso y tu insignia, y podría capturar todo Los datos que están en su placa. Luego regresaría a mi habitación de hotel y sacaría los datos de este lector.

Tengo una tarjeta micro SD aquí que luego sacaría, conectaría a mi computadora y usaría esta marca prox. Lo que esto hace es clonar los datos que le doy en una nueva tarjeta. Estoy tomando los datos que capturé de su tarjeta, y los estoy programando para esta nueva tarjeta. Ahora funcionará como si fuera su tarjeta.

Graham Kates: No hice nada malo, pero pudiste acceder al edificio utilizándome como una vulnerabilidad.

Stephanie Carruthers: Exactamente, y eso es solo una distancia muy, muy cercana. Ni siquiera tengo que estar en tu edificio. Podría estar en la fila para almorzar o en algún lugar cercano a los empleados.

Informes adicionales de Graham Kates.

No se pierda esta cobertura relacionada: Un pirata informático invadió la vida de 2 reporteros de CBS sin escribir una sola línea de código (CBS News) | Este hacker te engañará, y te alegrará que lo haya hecho (CNET)

La cuarta parte de esta serie se publicará pronto.

                                                                                

                                                

Consulte también

Graham Kates y Dan Patterson entrevistan a Stephanie Carruthers en NBC News en New York.

“data-credit =” “rel =” noopener noreferrer nofollow “>  20190903-socialhacker0-3-dan.jpg

Graham Kates y Dan Patterson entrevistan a Stephanie Carruthers en NBC News en Nueva York.


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco