Todo lo que se necesita para piratear cámaras de seguridad y cuentas bancarias es un correo electrónico, demuestra un pirata informático

¿Qué pasa cuando Desafíe una serie de hacker extremadamente hábiles a piratear sus cuentas bancarias y otros medios? Bueno, puede provocar daños indescriptibles, sobre todo si el hacker tiene la idea de que se puede enriquecer realizando un par de trucos malvados en la manga. Fue el momento en que Kevin Roose, quien cargó contenido de canales de YouTube, posiblemente aprendió la lección más grande de su vida, atreviéndose con dos expertos en piratería informática a pasar un par de semanas intentando acceder a su vida, siempre que aceptaran no robar dinero ni revelar sus secretos. públicamente.

Desea creer por dijéramos que una mujer pirata informático tenía acceso a la dirección de correo electrónico de Roose sin utilizar ningún tipo de código? De hecho, hay un enfoque sofisticado llamado ingeniería social, donde en lugar de confiar en sus habilidades como hacker, confía en ser un conversador flojo y generar mentiras para formar una situación en que la persona del otro lado del teléfono capaz de proporcionarle información sensible y extremadamente crítica sobre el usuario. Efectivamente, en menos de 10 minutos, la mujer hacker pudo acceder a la vida de Roose haciéndose pasar por su novia. La siguiente parte es aún más aterradora.

El siguiente fue Dan Tentler, que es un hacker y experto en seguridad del grupo Phobos. Tras desafiar Tentler, el pirata informático no sólo tuvo acceso a su número de seguridad social y en sus cuentas bancarias, sino que, en esencia, se convirtió en Kevin Roose en acceder a toda su vida. Roose explica sus hallazgos mientras dice lo siguiente:

«Si hubiera sido un atacante malintencionado, dijo Dan, habría podido hacer un daño inexpresable: agotar mi cuenta bancaria, arruinar mi puntuación de crédito, suprimir fotos, vídeos y datos importantes de mi disco duro, utilizando secretos de mi la bandeja de entrada de correo electrónico y mi trabajo Slack por arruinar mi reputación. Cualquier cosa, realmente «.

Fusion publicó un vídeo del calvario en YouTube, que mostraba como los piratas lo consiguieron.

Aparte de las tácticas de ingeniería social, el pirata informático Dan Tentler prueba la ruta más tradicional de «spear-phishing» Roose. Lo que hace es enviar un correo electrónico de aspecto oficial diseñado para que haga clic en un enlace malicioso que hay en su interior. Aproximadamente el 91 por ciento de los ciberataques dirigidos se producen de esta manera, y Roose, como muchas otras víctimas desprevenidas, enamora. Después, Tentler procede a instalar un certificado de seguridad que proporciona el pirata el control total sobre su ordenador.

A partir de ahí, fue una navegación sencilla y sencilla para Tentler, ya que es capaz de coger todas sus contraseñas, incluida la de la aplicación de gestión de contraseñas, que todos conocéis; 1Contrasenya. La moral de la historia es que debería pensar muy bien a la hora de desafiar un pirata informático a piratear sesión, porque si el personaje que rodea este pirata informático se basa en una moral floja y una intención maliciosa, puede dejar sin techo y sin dinero en pocos minutos.