Trucos y técnicas de Kevin Mitnick, el “hacker más famoso del mundo”

El que una vez fue el hacker más buscado por el FBI, hoy se dedica a dar conferencia sobre seguridad informática – Kevin Mitnick.

Historia de Kevin Mitnick

Actualización: Kevin Mitnick falleció el pasado domingo 16 de julio de 2023 a la edad de 59 años, debido a un cáncer de páncreas. 

Este hacker fue arrestado en 1995 por el FBI, acusado con múltiples cargos de fraude electrónico, posesión de dispositivos de acceso ilegal, incumplimiento de las comunicaciones electrónicas y acceso no autorizado a equipos federales, entre otros.

Él clonó teléfonos para esconder su ubicación mientras estuvo prófugo por más de 2 años y robó software de compañías de telecomunicaciones y computadoras. Si una banda criminal necesitara un tipo experto en computadoras, lo más probable es que haya sido ese tipo, el chico en la silla escribiendo código furiosamente, irrumpiendo en los sistemas informáticos.
a que se dedica kevin mitnick
Por supuesto, después de su arresto, Kevin Mitnick dio un giro, ahora se dedica a ayudar a empresas a cómo defenderse de los cibercriminales. Mitnick ahora usa sus talentos en su calidad de consultor, y en sus charlas, actúa como un mago que revela los trucos de su oficio.

Entonces ¿Qué mejor manera de entender la ciberseguridad que desde la perspectiva de aquellos que un día estuvieron del “lado oscuro”?

“No hay parche para la estupidez”

“No hay parche para la estupidez”, afirma Mitnick.

La estrategia central de Mitnick es la ingeniería social, que es básicamente la explotación del comportamiento humano y la psicología para hacer que un individuo haga las cosas, en su mayoría en detrimento, y siempre a favor del hacker. Sus técnicas giran en torno a arrullar a las personas para que se vuelvan descuidados y al uso de humo y espejos para engañar a las personas.

Teniendo esto en cuenta, lo que aprenderás de Mitnick es que los implementos tecnológicos reales difícilmente pueden ser la mejor defensa, armar a los usuarios con conocimiento o alejarlos de una posición en la que puedan ser explotados puede resultar aún más importante. “Puedes tener la mejor tecnología, las computadoras del mundo, pero si tus usuarios son engañados, entonces se acabó el juego”, afirma Mitnick.

Una técnica que se usa ahora es la clonación de sitios web. Digamos que una persona va regularmente a un sitio llamado “safewebsite.com” donde inicia sesión usando credenciales. Un hacker puede clonar el sitio web usando una URL similar, decir “safewebsite.co”, y luego enviar un correo electrónico al usuario para ir al enlace y hacer que inicie sesión.

Lo que el hacker quiere es que la persona no note la pequeña diferencia en la URL e inicie sesión. Lo que la víctima no sabrá es que una vez que ingresa sus credenciales, el hacker podrá registrarlas, robarlas y usarlas para sus propios fines.

“La ingeniería social es difícil de detectar, gratuita y de bajo costo, y es más fácil que hackear un sistema, y ​​tiene un 99.5% de efectividad”, dice el experto.

Asumir negligencia del usuario

Lo crucial aquí, para los propietarios de grandes redes informáticas, es “asumir que los usuarios pueden ser negligentes”. Las empresas ahora deben protegerse no solo de atacantes externos sino también de sus propios usuarios.

Mitnick revela otro truco: los cibercriminales apuntan a personas en departamentos distintos del departamento de TI, como ventas y marketing, porque “lo más probable es que los informáticos conozcan sus cosas”. La trayectoria de ataque habitual para las empresas es la siguiente: primero, la estafa (es decir, un correo electrónico que apenas parece dañino) y, segundo, la entrega de software que reside en el escritorio que permite el reconocimiento de información (es decir, malware).

Y aunque las compañías ahora tienen sistemas que detienen el correo electrónico malicioso, lo que hacen algunos atacantes es comprar un dominio que puede parecer confiable para que puedan obtenerlo mediante filtros de correo electrónico.

Mitnick también demostró que incluso los sistemas de autenticación de dos factores pueden superarse con la ingeniería social. Al usar sitios clonados, un pirata informático también puede robar lo que se llama una “cookie de sesión” que aparece después de que el usuario ingresa el código de autenticación de segundo factor que generalmente se envía al teléfono de un usuario. El hacker intenta obtener esa cookie de sesión, que luego puede pegar en su terminal y luego acceder a la cuenta.


Algunos otros trucos: un hacker puede nombrar su punto de conexión WiFi como un punto de acceso público popular, por ejemplo, “Starbucks”. Si el usuario se ha conectado antes a una conexión con el mismo nombre, es probable que el teléfono se vuelva a conectar automáticamente a ese punto de acceso, solo que esta vez se trata de un punto de acceso alojado por un hacker que busca controlar un dispositivo.

No confíes en las redes inalámbricas abiertas”, advierte Mitnick.

Mitnick hace hincapié en la necesidad de capacitación en concientización de seguridad para el personal en todos los niveles de una organización, y que las pruebas y el monitoreo de penetración de seguridad regulares son parte de un modelo de seguridad cibernética verdaderamente exitoso.

Estos trucos y consejos los dio en el marco de una conferencia en la compañía PLDT.


¿Qué opinas de este post? – por favor compártelo en las redes sociales.

3 Comentarios

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario
Artículo Anterior Siguiente Artículo