La newsletter pasada fue de…
La anterior newsletter hablé de Dmitry, una herramienta OSINT.
Pero esta vez te cuento un caso de intento de phising suplantando a Microsoft. Lo más atrevido por parte de los machangos es realizar llamadas telefónicas.
Como he recibido muchas llamadas de los machangos al fijo de mi casa, pues he decidido comentar un poco su modus operandi.
Las llamadas suelen ser de Reino Unido +44, pero hace unos años recuerdo que la noticia de este fraude se extendió por paises de LATAM y eran más creibles por el acento. Los que suelen llamar de Inglaterra, que he recibido varias llamadas ya, tienen un acento hindú.
Van a insistir siempre en que piques. Estarán un tiempo sin que te llamen por teléfono, pero no dejarás de estar en su lista. Digo lista, porque antes del verano nos hicieron tres llamadas en una sola llamada.
La última llamada decidí seguir el juego un poco con la intención de conocer los pasos que siguen. Suelo cortarles diciendo “policía”. También he avisado a INCIBE y aunque se preocupan de la situación, no pueden hacer nada. Las llamadas no suelen ser desde el mismo número, sin embargo, en mi caso siempre desde el prefijo +44.
Tal cual, bajo ningún concepto intentes hacerte el héroe o heroína ante una situación así. Quiero decir, que no te la juegues dando la IP o un dato sensible. Su objetivo puede ser variado, no obstante en cuanto tengan el control de tu ordenador irán a por datos y usuarios que tengas en tu equipo. Y sí, el hacker conoce los sistemas operativos y además, mientras te van guiando y “montando la película”, por otro lado, van entrando a tu equipo.
Por cierto, Microsoft no llama por teléfono.
Cuando recibes la llamada lo primero es que te dirán que es un técnico de Microsoft y que su “computadora” esta siendo utilizada por hackers. Su “computadora” esta atacando a Microsoft.
No es creíble, sabemos a la perfección que Microsoft no va a mandar a sus técnicos a llamar por teléfono.
Supongamos que te lo crees. Seguimos con el procedimiento y cuando digo procedimiento es porque lo he realizado varias veces. Sí, me he dejado llevar hasta el momento en que me han pedido algún dato.
Les sigo la corriente y me piden que pulse las siguientes teclas. La tecla de Windows, que suelen venir en teclados de PC, más la tecla R.
Esto abre una ventanita, por si no lo sabes, que hace la función de buscador y te dice el machango, que escribas lo siguiente:
eventvwr
En Windows es un proceso de eventos y siempre, sería raro que no, aparecen algunos errores. Sí, si a ti no te aparece este programa, entonces es que usas Mac jajaja
Es un programa que sólo se usa en Windows y lo que hace es registrar los eventos de Windows. Tiene mucha información, pero así de pronto si lo abres y un interlocutor te dice que eso son conexiones generadas por los hackers… pues sin tener mucha idea, te lo crees.
Luego te pide volver a pulsar la tecla Windows + R para luego escribir:
cmd
Esto ya te lleva a la línea de comandos y te pide, deletreando, que escribas:
netstat
Aquí sigue adornando la escena con “miraaaa cuantas conexiones hay a tu “computadora”
En serio, lo he pasado fatal aguantando la risa. Aunque mi papel de alarmista y “ay Dios mío que me la lían estos hackers” es de órdago.
Le repito dos veces, esto ya es cosa mía, que mi IP es la 127.0.0.1
Esto lo hice con ideas. Mi idea era ganar tiempo para pensar como jugársela. Porque si suelto palabras como “hacker”, “Policía” o le cuelgo la llamada, no sabremos hasta donde quieren llegar.
Como ve que soy más inútil que la G en la palabra Gnomo, se viene arriba y me pide que instale TeamViewer. Por si no conoces este software, una vez que tengas el número asignado en TeamViewer y la clave, puedes acceder remotamente al ordenador. Le indico que lo estoy instalando el software y mientras tanto busco varias IPs para darle una diciendo que es la que me sale en la pantalla.
Puedo darle el de Google y tan tranquilo que me quedo porque no pueden hacer nada y tampoco lo intentarán en cuanto se percaten que no es la de un usuario, pero quiero ir más allá y saber si se dan cuenta.
Pues esto no es muy ético tampoco. Les doy una IP el cual oigo a través del teléfono que pican en un teclado mecánico. Pero, hay un cambio… no le he dado aún la IP, cuando me cambia de interlocutor sin darme explicación alguna. Entiendo que nuestro nuevo machango podría ser el que controla más así que decido decirle la IP y ver que ocurre para cortar la conversación lo antes posible.
No se percata de la IP que le he dado. No ha mirado a donde apunta aún y lo que me hizo “flipar” un poco es que el dominio que le dicté. Deletree el dominio y aún así, no se percató de mi jugada. Esto me hizo pensar que podría girarse las tornas negativamente hacía mí.
No fue así. Cuando le pregunté si había entrado ya, Sr. H4x0r, soltó una carcajada y varios “fucks”
You are an elite?
Me hizo gracia la pregunta y al no tener respuesta, me colgó.
Toda la historia transcurrió en aprox. 10 minutos. Hice mis pausas para que fuese creíble, para que picaran ellos.
Sé a la perfección que ellos no pararán. Se habrán reído y seguirán “cazando”
¿Hice mal?, sí. Esto no es un juego. Esto puede perjudicarte y lo primero que has de colgar, decir “policía” o dejarlo descolgado el teléfono. No pueden hacernos nada en ese aspecto y seguro que la provocación puede disgustarles porque han perdido 10 minutos. Su tiempo es oro y donde han perdido tiempo conmigo, han perdido dos víctimas.
Tienen varios motivos para hacer todo esto.
Pueden hacerse con el control de la máquina o dispositivo. ¿Para qué? Pues de esta manera lo pueden utilizar para atacar a otras máquinas o incluso servidores.
Esto se llama “red zombi” y cuantas más máquinas tengan los machangos, mayor sería su ataque a uno de sus futuros objetivos.
Cuando dices lo de “no tengo sino un blog y nadie me va a atacar.” pues que sepas que no dejas de ser otra máquina que pueden añadir a su rebaño.
Otro detalle, si atacan con tu ordenador, aparte que no te vas a enterar, los cuerpos de seguridad irán a tu casa. Bueno, llorarás en la trena cuando te hayan condenado y tengas un novio tatuado llamado Spyke.
Pueden hacerse muchas con tu ordenador, el servidor que tienes alojada tu web e incluso la misma web.
Podría decirte que denunciaras, que te pusieras en contacto con las autoridades, no sé, incluso hablar con Microsoft… nadie puede hacer nada. Buscando los distintos números de teléfono que me han llamado haciéndose pasar por técnicos de Microsoft y eso, demasiados números. Lo más seguro es que se han hecho con esas líneas telefónicas de alguna manera, pero vamos, muchas son y todas de UK para localizarlas.
De esta forma creo que es la mejor idea. Saber que pueden hacerlo y que los despaches con un “policía” o “hacker”. Terminan colgando seguro y luego ponerte a buscar tu propio número fijo.
No te la juegues tampoco, despacha.
-Este domingo, día 26 de diciembre a las 17 h., haré un directo en Discord para hablar sobre la comunidad y las intenciones.
Te dejo un enlace aquí.
Discord
-El problema de log4j sigue haciendo estragos por internet. ¿Estamos ante la mayor vulnerabilidad de esta década? Pues creo que si y sólo me he dedicado un poco hacer seguimiento de las noticias relacionadas de esta librería de Java.
-ElemenPros hace un resumen en su newsletter sobre Elementor y su presencia en internet.
Comparte si te ha gustado o si consideras que alguna persona podría estar interesada.
Share