Entregas tu Usuario al Ciberespacio para un ataque...

Todos en algún momento de nuestras vidas hemos guardado archivos en pdf por que son mejores para una presentación. Pero pocos se toman el trabajo de borrar los datos que quedan en el.
Para los que se están preguntando que datos relevantes quedarían en un archivo que les pueda afectar, acá va un nuevo consejo. No importa si sos estudiante, profesional o simplemente un usuario. Los datos que dejas son manjares para un ciberdelincuente.

Cuando guardamos en formato pdf un documento, lo podemos hacer de dos maneras la primera es imprimiendo en una impresora virtual y cambiar la opción de imprimir por la de guardar.

La imagen muestra como una impresora guarda en formato pdf cualquier archivo

La segunda es tomar un archivo directamente desde Word en pdf. Por defecto cada una de las opciones guarda el usuario administrador en la ruta donde se guarda el archivo, ya sea para luego subirlo a tu página Web o simplemente mandarlo por correo electrónico.

La imagen muestra como word guarda en formato pdf 

Jugando un poco y recordando uno de los primero post que realice con titulo footprinting. Empezamos a recopilar datos públicos para preparar un posible ataque. Y usando el buscador más famoso, dando los parámetros de búsqueda como por ejemplo ext: pdf que mostrara los archivos con esa extensión intitle: “c users” mostrara los títulos donde están los usuarios en “C”  para luego colocar en que extensiones de paginas quiero buscar esto, yo he utilizado site:gov.ar que viene de del inglés government, gobierno.

La imagen muestra los primero resultados con los parámetros

Entonces el buscador hace un indexado de todas estas páginas usando los parámetros de búsqueda que hemos ido predefiniendo.
Pero para sorprenderse, empezamos a recibir datos que son relevantes y sobre todo desde que se subieron a Internet son públicos.


La imagen muestra la pagina del Ministerio de Salud de la Nación y su usuario


Quizás esto sea una tonterías para algunos, pero les aseguro que para un ciberdelincuente, estos datos que se van recopilando dan como resultado un ataque de los cuales pocos son los que pueden hacer algo para defenderse.

Ejemplo de uso de estos datos
Como se utilizaría estos datos….
Para realizar phishing (El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta). En forma personalizada. Al tener todos tus datos el delincuente se hace pasar por un ENTE que reconozcas sea un ISP o un servicio al cual estas acostumbrado a usar y realizar un ataque personalizado, no es imposible, ya que conoce todos tus datos, y realizando un poco de ingeniería inversa, obtendrá resultados que no imaginas.
Todos estos temas se irán ampliando a medida que valla escribiendo… he tenido muchos comentarios de forma privada para qué detalle mas cosas… pero entiendan que la idea no es hacer un manual sobre lo expuesto, todo lo contrario. Es poner en mesa de debate estos temas que están a la orden del día. Prometo ampliar a medida que un tema se relaciona con otro dejare en las palabras clave los hipervínculos para que los temas que se juntan vallan conectándose (como lo hice con footprinting) Gracias!!!! Y no se olviden de compartir esto en sus muros para que todos sepan que datos son los que se comparten.
MR