Episodio # 6 — El atacante matemático

Episodio # 6 — El atacante matemático

Escrito por DivisiónCero Oct 06, 2021 cibercrimen episodios

Caso hipotético

Son las 04:00 a.m. ⏰ y Carlos aún está en el computador, lleva tres días de largo sin descansar, está bastante alterado 😠, ya que vio en las noticias a un famoso que le faltó al respeto a su esposa, Carlos quiere hacer pagar a ese famoso… Siendo las 04:15 a.m. después de jugar el tradicional juego del ahorcado ✏️, logra ingresar al correo electrónico del famoso, allí empezó su pesadilla, como Carlos tenía acceso al correo electrónico, fue a las redes sociales, dio restablecer contraseña, y el enlace de restablecimiento llego al correo y cambio todas sus contraseñas….

Como todos los días el famoso en la mañana revisa sus redes sociales, se percata de que no accede a ninguna de ellas, su preocupación no fue tanta, hasta que vio desde otro perfil todo lo que estaba publicando Carlos… El atacante empezó a buscar toda la información confidencial del famoso y la empezó a publicar en las mismas redes sociales de la víctima, desde archivos de excel con datos confidenciales de otros famosos 📔 hasta fotos íntimas 😈.

El famoso lloraba como un niño pequeño… 😭 contando la historia al investigador Peter Vargas, es allí donde Peter le explica lo siguiente:

¿Cómo logró acceder Carlos a las redes del famoso?

Paso 1, encontrar el perfil de Facebook del famoso 🙄, es el paso más sencillo.

Paso 2, ingresar a la opción de restablecimiento de contraseña en Facebook, y digita como usuario el nombre del perfil de Facebook. (Este método ya no es funcional)

Paso 3, solo con realizar el paso uno y dos, Facebook proporciona el correo electrónico del perfil, pero lo da de la siguiente manera: p***********g@gmail.com

 

** Ya sabemos porque Carlos jugaba el ahorcado, la red social proporcionaba el correo, pero solo mostraba la primera letra, la última letra antes del @ y lo que está en la mitad lo tenía que encontrar el atacante.

Paso 4, Carlos cuando detectaba el correo electrónico, se iba para la página del correo y le daba restablecer contraseña mediante pregunta de seguridad.

Paso 5, y aunque ustedes no lo crean, hay muchos famosos que colocan como respuestas la información que ellos mismos publican. Ejemplo: ¿Fecha y lugar del nacimiento de la madre?, y en sus redes sociales, hay fotos detalladas de la celebración que le hizo a su querida madre en su tierra natal 😓

Ya el correo electrónico le permite colocar una nueva contraseña… Y el resto es historia.

Conducta punible 1: 269A: Acceso abusivo a sistema informático. Se da cuando acceden sin la autorización a los correos y redes sociales del famoso.

Conducta punible 2: Ley 1273 de 2009, Artículo 269F: Violación de datos personales. Se presenta cuando publica la información confidencial de archivos de excel con datos confidenciales de otros famosos 📔 y fotos íntimas 😈.

Carlos publicó lo siguiente en las cuentas accedidas “Si estuviera en Estados Unidos, el FBI ya estaría tocando mi puerta; pero, estamos en Colombia y acá no pasa nada 😎

Después de realizar el rastreo informático se llegó a la casa de Carlos, un estudiante de Ingeniería Mecánica y en pocos minutos salía a dar clases de Matemáticas… No fue inmediato pero sí tocamos su puerta 😉.

Recomendaciones y errores de la víctima

  • Invertir en ciberseguridad, muchos famosos ven las redes sociales como una gran oportunidad de ser más reconocidos, y tienen razón, es un gran punto a favor para los famosos; pero, por lo menos inviertan un poco de sus grandes ingresos en ciberseguridad, busquen buena asesoría.
  • No colocar respuestas de seguridad, ni contraseñas tan obvias.
  • Vincular el restablecimiento de contraseña de sus redes sociales al número telefónico, no al correo electrónico.
  • Colocar autenticación de dos factores, tanto contraseña, como código de seguridad enviado al celular por la red social o la empresa de correo electrónico.
  • Recuerda que tus contraseñas son privadas, no las compartas con nadie y
    cámbialas frecuentemente.
  • Cierra siempre las sesiones (de correos, redes sociales o transacciones),
    sin importar que uses tu computador personal o computadores compartidos.
  • Instaura la denuncia penal, la cual es una descripción detallada y cronológica de los hechos. En Colombia, lo puede realizar de manera virtual, mediante el aplicativo ADenunciar.


Autor DivisiónCero

DivisiónCero

DivisiónCero es una plataforma de automatización e innovación en Investigación por Internet

» Más información sobre DivisiónCero

Cada tutorial en DivisiónCero es creado por un equipo de expertos para que cumpla con nuestros altos estándares de calidad.

¿Qué piensas?

Política de Comentarios de DivisiónCero: Los comentarios más útiles son los que se escriben con el objetivo de aprender de otros lectores o de ayudarlos, después de leer todo el artículo y todos los comentarios anteriores. Las quejas y los insultos por lo general no serán suficientes aquí.

Seguir Aprendiendo

Categorías de los tutoriales relacionados: cibercrimen episodios