Muciber01 Act2
Muciber01 Act2
Objetivos
Descripción de la actividad
1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Pautas de elaboración
3. Analiza cómo te podrías proteger ante los efectos derivados del ciberdelito
investigado.
Extensión y formato
La extensión del trabajo es libre. Formato: .doc para el informe y los archivos
multimedia en formatos estándar (.mp4, .avi, etc.).
2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Rúbrica
Puntuación
Vectores de Peso
Descripción máxima
ataque %
(puntos)
Criterio 1 Información recopilada. 5 50 %
10 100 %
3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Una vez que el usuario dio link en el enlace nos carga en BeEF los datos
de la máquina que accedió al enlace.
5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Zphisher
Es una
© Universidad Internacional herramienta
de La Rioja (UNIR) de phishing de código abierto la cual se utiliza para realizar
ataques de ingeniería social en línea. Permite a los usuarios crear páginas para
realizar phishing, que son sitios web falsos diseñados para parecerse a sitios
legítimos con el propósito de engañar a las víctimas y obtener información
confidencial, como nombres de usuario, contraseñas, y otros datos personales.
9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Nos muestra varias opciones para suplantar cualquier plantilla de la red social de las
que podemos visualizar.
En este caso suplantaremos la página de inicio de Instagram todo esto en un entorno
controlado, en el localhost
10
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
PhishX
Documentación [Link]
Repositorio de Github [Link]
Video Sin audio Instalación y Funcionamiento
[Link]
v=G4i0pvcUQFw&ab_channel=PauloCortes
11
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Ejecutamos PhishX
12
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Especificamos los detalles del servidor de correo desde el cual se enviarán los
correos electrónicos de phishing. Esto puede requerir la configuración de un servidor
SMTP.
Iniciamos la campaña y envíos de los correos electrónicos de phishing a los
destinatarios objetivo. PhishX gestionará el envío de los correos según la
configuración que hayamos especificado.
Gophish
Gophish es una plataforma de código abierto diseñada para simular ataques de
phishing y realizar campañas de concienciación sobre ciberseguridad.
Video Explicativo de la Instalación y pruebas de Gophish
[Link]
© Universidad Internacional de La Rioja (UNIR)
v=xjQEsS2s6yQ&t=126s&ab_channel=Cryproot
Repositorio GitHub. [Link]
Video Taller de Simulación de ataques de pishing con Gophish
[Link]
v=7SRucfPPiHo&ab_channel=c0r0n4conCongreso
Documentación de la utilización de Gophish.
[Link]
13
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
14
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Vamos a la Sección Sending Profiles. -> Hacemos click en New Profile -> Creamos
un grupo de usuarios con las direcciones de correo electrónico de los destinatarios
víctimas.
Creamos y Lanzamos la Campaña
Configurar la Campaña -> Navegamos a la sección Campaigns. -> Hacemos clic en
New Campaign. -> Configuramos los detalles de la campaña:
Monitoreamos y Analizamos los Resultados
15
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
16
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
de bitcoins enviados a una dirección especifica. Entre las cuentas que los atacantes
tenían bajo su poder son las de: Elon Musk, Bill Gates, Jeff Bezos, Barak Obama,
Joe Biden, entre otros.
Contrataque.
16:45 Twitter detecto la actividad inusual y empezó a investigar que pudo ocasionar
el problema.
17:45 Twitter desactivo temporalmente la capacidad de twittear para todas las
cuentas que son Verificadas, con el fin de que los atacantes no pudieran postear nada
mas referente al Tema del Bitcoin.
18:00 Twitter comenzó una investigación interna para conocer el alcance del ataque
y que métodos fueron los que utilizaron los atacantes.
19:18 Twitter reactivo la capacidad de Twittear para algunas cuentas verificadas,
muchas otras cuentas siguieron bloqueadas mientras seguían investigando sobre el
ataque.
Después del ataque Twitter confirmó que aproximadamente 130 cuentas habían sido
vulneradas, las cuales 45 fueron utilizadas para realizar la estafa de Bitcoin.
Se descubrió que los atacantes habían utilizado herramientas internas para acceder a
las cuentas y habían descargado datos de 8 cuentas no verificadas.
La captura de los atacantes fue resultado de la investigación de varias agencias de la
ley como FBI, IRS, el Servicio Secreto de los EEUU y autoridades locales.
Detección del ataque y respuesta.
Tras ser vulnerados, Twitter inicio con una investigación interna para conocer como
actuaron los atacantes y recopilar información sobre los posibles responsables.
Twiter colaboro con las fuerzas del orden, proporcionándoles las evidencias y
detalles sobre como accedieron los sistemas.
Análisis de Actividad en el Blockchain.
© Universidad Internacional de La Rioja (UNIR)
Los posts de los atacantes promovían una estafa mediante Bitcoin, los atacantes
publicaron una dirección para que las victimas puedan enviar sus fondos.
Las Fuerzas del Orden utilizaron herramientas de análisis de Blockchain para poder
rastrear los fondos que se enviaban a la dirección proporcionada por los atacantes
Rastreo de Direcciones IP y Registro de Comunicaciones.
17
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Primero los investigadores rastrearon las direcciones IP utilizadas para ingresar a las
herramientas internas de Twitter. También se revisaron los registros de comunicación
y metadatos asociados con las cuentas comprometidas, con lo cual se pudo obtener
posibles ubicaciones de los atacantes.
Colaboración de Plataformas Digitales.
Las autoridades requerían la colaboración de diferentes plataformas digitales tales
como: servicios de correo electrónico, proveedores de internet y redes sociales, todo
esto para recabar información adicional de los posibles atacantes.
Identificación de los sospechosos.
Se hizo un seguimiento de identidad en línea, los atacantes, aunque intentaron ocultar
su identidad, cometieron varios errores los que permitieron a los investigadores
vincular sus actividades en línea con sus identidades reales. Se pudo identificar los
nombres de usuario, alias y patrones de comportamiento, dando asi con sus perfiles
reales en varias plataformas en línea.
Una vez identificados los atacantes el 31 del mismo mes Capturan a Graham Ivan
Clark, un adolescente de 17 años de Tampa Florida, fue arrestado e identificado
como el autor principal de este ataque. Acusándolo asi de varios delitos como fraude,
uso no autorizado de dispositivos electrónicos y robo de identidad.
También arrestaron a Mason Sheppard, alias "Chaewon", un joven de 19 años del
Reino Unido, y Nima Fazeli, alias "Rolex", de 22 años de Orlando, Florida. Las
acusaciones incluyeron conspiración para cometer fraude y uso no autorizado de
computadoras.
Medidas de seguridad adoptadas por Twitter
Twiter implemento medidas adicionales de seguridad, incluyendo una revisión de sus
protocolos de acceso y mayor capacitación en seguridad para los empleados-
Aumentaron los controles de acceso y las medidas de autenticación multifactor para
© Universidad Internacional de La Rioja (UNIR)
herramientas internas.
18
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
19
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
Compromiso de Credenciales.
Los delincuentes mediante la técnica de phishing lograron obtener las credenciales de
acceso a la plataforma de varios empleados, los delincuentes tuvieron acceso a partes
internas de la red incluyendo sistemas críticos.
Exploración de la Red Interna
Una vez dentro de la plataforma, los delincuentes empezaron a explorar la red interna
de Yahoo! Para poder mapear su infraestructura y ubicar información valiosa. Los
delincuentes utilizaron diferentes técnicas para poder moverse dentro de la red sin ser
detectados.
Escala de Privilegios.
Los delincuentes buscaron y explotaron las vulnerabilidades para escalar privilegios
dentro de la red de la Plataforma. Lograron acceder a las cuentas de administración
de los sistemas, lo cual les permitió tener control sobre la infraestructura de Yahoo!.
Acceso a las Base de datos de los Usuarios
Los delincuentes lograron acceder a la Base de Datos las cuales contenían
información de las cuentas de los usuarios, se sustrajeron información con datos
sensibles como nombres, direcciones de correo electrónico, números de teléfono,
fechas de nacimiento y preguntas y respuestas de seguridad.
Robo de Cookies de Sesión
Una de las técnicas claves fue el robo de cookies de sesión, lo cual les permitió a los
delincuentes acceder a las cuentas de los usuarios sin necesidad de utilizar sus
contraseñas.
Respuesta al ataque.
Detección del ataque
Yahoo! Descubrió el ataque a finales del año 2014, pero no revelaron que fueron
atacados
© Universidad Internacional de Lahasta mucho
Rioja (UNIR) después. La empresa comenzó una investigación para conocer
cuantas cuentas de usuarios estuvieron afectadas.
Yahoo formo un equipo interno de respuesta a incidentes para investigar el alcance
del hackeo sufrido. Contrataron a empresas de Ciberseguridad externas, como
20
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
FireEye y otros especialistas, para llevar a cabo una auditoria extensa para ayudar en
la investigación.
Monitoreo de Red
Implementaron herramientas avanzadas de monitoreo de la red para identificar
cualquier tipo de actividad sospechosa y prevenir accesos no autorizados. Se
realizaron también Análisis Forenses para rastrear el origen del ataque y las técnicas
utilizadas por los delincuentes.
Medidas de Seguridad Adoptadas por Yahoo!
Yahoo! forzó a los usuarios afectados a cambiar su contraseña, inhabilitaron
preguntas y respuestas de seguridad no cifradas, que fueron robadas durante el
ataque.
Fortalecimiento de Autenticación.
Yahoo! Implemento el uso de la 2FA o Autenticación de dos factores para agregar
una capa adicional de seguridad a las cuentas de los usuarios, también promovió el
uso de llaves de seguridad físicas compatibles con FIDO (Fast Identity Online) para
autenticación más segura.
Encriptación de Seguridad de Datos.
Mejoraron la encriptación de los datos en reposo como en tránsito, también
incremento la seguridad de sus sistemas de cookies de sesión, implementando
medidas para prevenir el uso indebido de las cookies robadas.
Publicación de la BBC del ataque: [Link]
internacional-37444591
El FBI Explica como fue el ataque a Yahoo!:
[Link]
yahoo-mediante-un-ataque-de-spear-phishing
deFiltración
© Universidad Internacional de
La Rioja (UNIR) Yahoo! Y sus consecuencias: [Link]
v=1d70ISoU3jk&ab_channel=DWEspa%C3%B1ol
21
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:
22
Actividades