¿Cómo los hackers le dan de su propia medicina a los ciberestafadores?

¿Prefieres un resumen de este blog? ¡Da click en el botón de abajo y deja que ChatGPT te lo cuente! (también puedes probar con Perplexity)
Estoy segura de que si no le muestro esto, no me lo va a creer. Sí, los hacerks pueden hackear y ¡muy fácil!, no solo la data de su empresa sino también las cámaras, los computadores, teclados, sistemas de IoT en general y entre otros, y de diversas formas.
Pueden incluso hackear a los ciberdelincuentes y afortunadamente, si son hackers de sombrero blanco, hackearán a los fastidiosos estafadores en línea.
En este blog le contaré varias historias que me encontré en YouTube en dónde hackers de sombrero blanco lograron hackear a estafadores en línea, móviles de personas del común y a otras empresas.
Además, para que su empresa esté preparada para armarse contra loshackers dedicados a la estafa, de la última generación, le contaré qué tipo de herramientas podría implementar para hacerles frente.
Contenido relacionado: ONU creó nueva convención contra la ciberdelincuencia
El hacker que intervino las cámaras de una empresa de scammers o estafadores
Cuando vi el video por primera vez, quedé así 😱, porque se puede ver a los estafadores en video, sorprendidos y asustados con el hackeo que ejecutó NanoBaiter y que publicó en su canal en YouTube. También puedo decir que sentí alegría al ver esto, porque hoy están por doquier los ladrones online.
NanoBaiter es un canal que esta dedicado a subir videos de scambaiting donde rastrean e identifican a los estafadores online. En su descripción dice que "detienen posibles estafas en curso y que reportan la información a las autoridades".
En este caso, que le cuento, Nanobaiter, hackeó las cámaras y computadores de una organización de estafadores online. Se les pueden reconocer los rostros, interactúa con ellos, les hace una pregunta, pero lo mejor de todo es que logra generar en ellos pánico.
Contenido relacionado: Consejos para que ejecute una investigación de amenazas en su empresa
Nanobaiter inicia explicando cómo realiza su búsqueda de estafadores online y encuentra que, por ejemplo, hay muchas páginas falsas que pretenden dar soporte técnico, para ayudarle a la gente a realizar la descarga del software que maneja los dispositivos Alexa.
Ahora lo que puede ver en el video, pero que le voy a contar un poco, es mejor que no lo intente NUNCA, si no es un hacker. Este hacker lo que hace es descargar el archivo que en una de estas páginas falsas se indica.
El archivo de descarga arroja un reporte de: "error" y le solicita a la persona iniciar un chat para solucionar el problema y ahí empieza todo. Le piden su nombre y número de WhatsApp, luego le piden que instale un software de control remoto en su pc, para solucionar el problema.
Dejándolos tomar el control remoto de su computador, mientras tanto, el hacker les está generando una conexión en reversa a ellos. Algo muy inteligente. Del otro lado, el estafador le asegura que tiene más de 300 dispositivos conectados a su computador, una falla de seguridad, y le ofrece un plan de seguridad con tres opciones.
Contenido relacionado: Prediga el comportamiento de los ciberdelincuentes con análisis del comportamiento (UEBA)
Obviamente, lo que buscan es que las personas paguen por un supuesto software de seguridad falso. Llegado el momento el hacker decide confrontar al pirata informático y este cuelga la llamada.
El hacker para ese momento ya ha logrado infiltrarse en los sistemas de la organización criminal e ingresar al sistema de cámaras de seguridad de la organización de estafadores.
(Imagen tomada del canal de YouTube Nanobaiter)
¿Qué vio el hacker que iba detrás de estos estafadores online? Pues, logró identificar cuántas cámaras de seguridad tenían, cómo estaban localizados en el edifico, entrar a los programas de grabación y desde donde realizaban las llamadas, obtuvo acceso a los dispositivos móviles y portátiles, entre otros.
Esto le permitió además identificar cómo lograban instalar el acceso remoto en los computadores de las víctimas. Pero el hacker no paró allí, llamó a una de las víctimas para advertirle de la estafa.
El hacker encontró también archivos, correspondientes a screenshoots de cheques (desde 100 dólares hasta miles de dólares), que contenían información sensible de las víctimas, la cual usualmente es propensa a ser usada.
Contenido relacionado: ¿Cómo una empresa puede reinventarse e innovar a través de los modelos IA y LLM?
El hacker de sombrero blanco encontró que no solo se trataba de una organización de estafadores, sino de diversas organizaciones bajo el mismo esquema. En el que incluso lavaban dinero para procesar los cheques producto de las estafas.
Lo interesante es que el hacker ha colaborado con las autoridades para que se hagan allanamientos en este tipo de lugares y a raíz de ello han caído diversas bandas en diferentes partes del mundo.
Una gran labor que se le aplaude de pie a todos los sombreros blancos dedicados a perseguir estafadores 👏🏼
Este hacker, además, dice que su trabajo está inspirado en otros canales de hackers en YouTube como Scambaiter, Jim Browning y Scammer Payback. Los cuales se dedican a identificar estafas, hacerles la vida imposible a estos ciberdelincientes y a atraparlos con ayuda de las autoridades.
Hacker especializado en el "arte del engaño", asesora en hacking a las compañías
Este hacker fue entrevistado en CNN Business y tiene un talento especial: se dedica a engañar a las personas con el fin de lograr que hagan ciertas cosas. Sin embargo, es un hacker de sombrero blanco, ya que esta habilidad la emplea para ayudar a las empresas a medir los riesgos en ciberseguridad.
Lo contratan precisamente para que lleve a cabo simulacros en los que engaña a los empleados de la compañía que lo contrató, para probar qué tan vulnerables son para ellos mismos y la empresa. Y si estos entregarán información valiosa.
De esta manera pueden ajustar sus mecanismos de defensa y entrenar mejor a su staff. Una práctica que a mi parecer debería generalizarse cada vez más en las compañías, ya que la exposición y el riesgo a posibles intrusiones crecen cada vez más.
Hacker demuestra lo fácil que es...
No es un error en el subtítulo, lo dejé en puntos suspensivos porque este otro hacker de sombrero blanco es otro héroe cibernético. Ryan Montgomery se ha dedicado a perseguir agresores de menores de edad en la web.
Pero además, da tips e información importante a los usuarios, padres, empresas, para protegerse de posibles ciberataques. En estos tres videos por ejemplo, alerta sobre cómo pueden hackear puertas de ingreso, cámaras de seguridad privadas y hasta teclados de computador.
Hackeo a puertas
El hacker de sombrero blanco muestra en este video cómo, a través de un dispositivo (que por obvias razones no revelaré cuál es), se pueden copiar tarjetas de ingreso o una key FOB (llave digital) para acceder a lugares que requieren de este tipo de ingreso.
Tienen alcance para clonar dispositivos con compatibilidad con RFID y NFC (tarjetas de acceso e identificación), emula controles remotos para televisores o sistemas de aire acondicionado, dispositivos bluetooth, entre otros.
Contenido relacionado: Cómo implementar un modelo de seguridad Zero Trust en su organización.
Cámaras hackeadas
Montgomery cuenta en otro de sus videos cómo las cámaras privadas de los hogares de las personas corren el riesgo de ser hackeadas y no solo por hackers especializados, sino por cualquier persona.
Muestra, por ejemplo, cómo la gente que empezó a mirar o espiar a otros por cámaras privadas, tomaban screeshots de las personas en su día a día y las compartían en páginas web populares, como Reddit. Y que esto se podía revisar con una simple búsqueda en Google sobre 'controlable webcams'.
Encontró un post en donde mencionaban que podían controlar y mover las cámaras sin tener las contraseñas de acceso a estas. Recuerdo que también hay videos sobre este tema rodando todavía en internet.
Los espías informáticos llegaron incluso a asustar a las personas en sus hogares, ya que incluso llegaron a activar los micrófonos de las cámaras y hablarles a las personas, niños, que se encontraban en sus hogares. También descubrió que había comunidades en Discord que hablaban sobre este tema.
Por ello, lo que sugiere es que se busque en internet información sobre el modelo de la cámara que se tiene y revisar que esta no haya sido expuesta públicamente.
Ataque a través de un teclado
En este caso, Montgomery cuenta que los hackers pueden robar información importante, como el nombre del wifi y la clave, a través de un keyboard. Una de las señales será que las luces del keyboard empiezan a parpadear muy rápido.
Pero además, cuenta cómo le fue de fácil hacerlo a él mismo con su teclado, al emplear decoding. A esta táctica la llamó una keyword reflection attack.
Contenido relacionado: Capítulo 4: Hablemos de Ciberseguridad
¿Qué herramientas implementar para proteger su compañía de los hackers?
Si bien esto depende de las necesidades de la empresa, le contaré específicamente qué herramientas requerirá para proteger su compañía de posibles intrusiones en los equipos IoT, para evitar hackeos a los equipos digitales de su compañía.
Ahora, en la prevención del hacking el factor humano es primordial y podrían las empresas tener las mejores herramientas, pero si el personal no está capacitado, lo más probable es que el riesgo de una intrusión sea mucho mayor.
A continuación le recomiendo algunas herramientas de Manageengine que pueden ayudarle a montar el frente de ciberseguridad para su compañía.
Herramientas para proteger los dispositivos IoT de un hackeo
Maneje sus dispositivos a distancia con un MDM
Un MDM es un software de gestión y administración de dispositivos móviles , que permite monitorear, manejar, rastrear, etc., los dispositivos de su compañía a distancia y disminuir el riesgo de intrusiones. ManageEngine cuenta con Mobile Device Manager Plus (MDM), este le permitirá:
Poner dispositivos en modo kiosco (o “quiosco”).
Restringir qué aplicaciones pueden funcionar en el dispositivo.
Bloquear botones y funciones no críticas del dispositivo, entre otros.
Todos estos controles ayudan a minimizar la superficie de ataque de dispositivos IoT, ya que estos normalmente tienen poca capacidad para defenderse, si cuentan con funcionalidades permitidas que los exponen. Por ejemplo, abrir links no permitidos, instalar apps, etc.
Aumente la seguridad de sus endpoints y contra el ransomware
ManageEngine cuenta con Endpoint Central, que es una herramienta que le otorga capacidades de seguridad. Esta tiene funcionalidades de seguridad para los endpoits, por ejemplo, para escanear vulnerabildiades (Vulnerability Management), y para:
Gestión de parches.
Aplicación de políticas de seguridad.
Control de dispositivos (puertos USB y dispositivos externos).
Control de aplicaciones.
Protección contra ransomware.
Antivirus de nueva generación.
Detección basada en comportamiento (behavioral detection).
Aislamiento de endpoints comprometidos.
DLP (Data Loss Prevention): para evitar la fuga de datos sensibles, controlar transferencias, auditorías.
Contenido relacionado: UEBA: detecte insiders como el mejor agente secreto
Ejecute el siguiente nivel de ciberseguridad con ManageEngine
Sin duda, es importante contar en la empresa con soluciones tipo SIEM, o para la gestión de información y eventos de seguridad, pero además para la auditoría, monitoreo de seguridad, análisis de comportamiento, cumplimiento normativo, etc.
Log360, por ejemplo, es la herramienta de ManageEngine que le permitirá lograr todo lo descrito y además le proporcionará inteligencia de amenazas como una de pieza clave para anticipar, detectar y responder a amenazas, internas y externas.
De manera detallada, Log360 le permitirá a su empresa:
Indentificar y prevenir amenazas internas
Proporciona alertas en tiempo real, si hay tráfico malicioso que vaya o venga hacia: direcciones IP, dominios o URL que están en listas negras (blacklist).
Permite generar reglas predefinidas para el flujo de trabajo (workflows) con el fin de ayudar a remediar rápidamente cuando se identifiquen esas amenazas.
Prevenir amenazas externas
La herramienta usa fuentes de inteligencia de amenazas externas para identificar IPs, dominios, URLs maliciosos. Específicamente, usa formatos estándar como STIX / TAXII para integrar esas fuentes. Esto permite detectar proactivamente amenazas que ya están documentadas como maliciosas.
Ejecutar cacería de amenazas (Threat Hunting)
Busca actores maliciosos o ataques que se hayan infiltrado sin que hayan sido detectados inmediatamente.
Utiliza análisis avanzado para descubrir posibles huellas ocultas, patrones y comportamientos sospechosos no evidentes.
Estas capacidades permiten:
Detectar ataques que ya están ocurriendo, tanto internos como externos, muchas veces antes de que causen daño mayor.
Reducir el tiempo de respuesta (MTTR) al tener alertas automáticas, reglas predefinidas y flujos de trabajo para remediación.
Proteger mejor la compañía contra las amenazas conocidas, por ejemplo, malware con infraestructura ya identificada, porque usa blacklists y fuentes de inteligencia.
Aumentar la visibilidad, detectando amenazas que podrían pasar desapercibidas mediante técnicas de threat hunting (exploración o prospección de amenazas ocultas).
Mejorar la postura de seguridad en general, al integrar esta inteligencia con monitoreo de logs, análisis de comportamiento, correlación de eventos, etc.
Conclusión
Solo puedo decir que hace falta un batallón de "hackers policías" o hackers de sombrero blanco en la web para desmantelar este tipo de organizaciones y/o hacerle frente a bandas de cibercriminales.
Que, como estudiamos en este blog, están muy bien constituidas y que el riesgo es que cualquiera hoy en día pueda entrar a las cámaras de una empresa e incluso una personal, para robar.
Pero, también es muy viable que las empresas estén mucho más preparadas y protegidas y que las herramientas que se pueden empezar a implementar en una empresa están a la mano de las compañías.
Evite ser víctima de un hacker o estafador online.
¡Descubra más información sobre nuestras herramientas en la web de ManageEngine!
