Entregas tu Usuario al Ciberespacio para un ataque...
Todos en algún momento de nuestras vidas hemos
guardado archivos en pdf por que son mejores para una presentación. Pero pocos
se toman el trabajo de borrar los datos que quedan en el.
Para los que se están preguntando que datos
relevantes quedarían en un archivo que les pueda afectar, acá va un nuevo
consejo. No importa si sos estudiante, profesional o simplemente un usuario.
Los datos que dejas son manjares para un ciberdelincuente.
Cuando guardamos en formato pdf un documento, lo
podemos hacer de dos maneras la primera es imprimiendo en una impresora
virtual y cambiar la opción de imprimir por la de guardar.
La imagen muestra como una impresora guarda en formato pdf cualquier archivo
La segunda es tomar un archivo directamente desde
Word en pdf. Por defecto cada una de las opciones guarda el usuario
administrador en la ruta donde se guarda el archivo, ya sea para luego subirlo
a tu página Web o simplemente mandarlo por correo electrónico.
La imagen muestra como word guarda en formato pdf
Jugando un poco y recordando uno de los primero
post que realice con titulo footprinting.
Empezamos a recopilar datos públicos para preparar un posible ataque. Y usando
el buscador más famoso, dando los parámetros de búsqueda como por ejemplo ext:
pdf que mostrara los archivos con esa extensión intitle: “c users” mostrara los
títulos donde están los usuarios en “C” para luego colocar en que extensiones de
paginas quiero buscar esto, yo he utilizado site:gov.ar que viene de del inglés government,
gobierno.
La imagen muestra los primero resultados con los parámetros
Entonces el buscador hace un
indexado de todas estas páginas usando los parámetros de búsqueda que hemos ido
predefiniendo.
Pero para sorprenderse, empezamos
a recibir datos que son relevantes y sobre todo desde que se subieron a
Internet son públicos.
La imagen muestra la pagina del Ministerio de Salud de la Nación y su usuario
Quizás esto sea una tonterías
para algunos, pero les aseguro que para un ciberdelincuente, estos datos que se
van recopilando dan como resultado un ataque de los cuales pocos son los que
pueden hacer algo para defenderse.
Ejemplo de uso de estos datos
Como se utilizaría estos datos….
Para realizar phishing (El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta). En forma personalizada. Al tener
todos tus datos el delincuente se hace pasar por un ENTE que reconozcas sea un
ISP o un servicio al cual estas acostumbrado a usar y realizar un ataque
personalizado, no es imposible, ya que conoce todos tus datos, y realizando
un poco de ingeniería inversa, obtendrá resultados que no imaginas.
Todos estos temas se irán
ampliando a medida que valla escribiendo… he tenido muchos comentarios de forma
privada para qué detalle mas cosas… pero entiendan que la idea no es hacer un
manual sobre lo expuesto, todo lo contrario. Es poner en mesa de debate estos
temas que están a la orden del día. Prometo ampliar a medida que un tema se
relaciona con otro dejare en las palabras clave los hipervínculos para que los
temas que se juntan vallan conectándose (como lo hice con footprinting)
Gracias!!!! Y no se olviden de compartir esto en sus muros para que todos sepan
que datos son los que se comparten.
MR