ingenieria social con troyanos

Ingeniería Social aplicada a Troyanos

En este artículo pretendo dar algunas nociones de ingeniería social, las cuales pueden ser usadas para la intrusión de un troyano a una víctima. Al contrario de la mayoría de los textos, en éste pondré situaciones que raras veces se encuentran en un artículo, basadas en este objetivo.
Quiero destacar que en ningún modo estoy suscitando el "lameraje" con este artículo, y espero que esto sea la última cosa de que se me acuse en este mundo. Está destinado a crear un concepto de una técnica que es una de las más reconfortantes en el mundo del hacking.
La ingeniería social requiere de mucha paciencia, así que si no tienes esta cualidad, o al menos te esfuerzas en adquirirla, tienes pocas posibilidades de éxito. Empieza siendo paciente y léete este articulo completo. :b

Lo primeramente esencial va a ser definir nuestra personalidad ficticia. Este paso es muy importante, para lograr mantener una conversación fluida, para lograr seguridad, dándole y pidiendo información sobre diversos temas y de esta forma ganar la confianza de la víctima.


En este ejemplo, simulamos ser una atractiva rubia de 23 años (no os excedáis con lo de atractiva), de 1.70 m, ojos pardos, y otras características físicas que conviene que facilites a tu víctima... Conviene que tengáis a mano una foto (de ser varias mejor, más adelante sabréis por qué) de una persona con esas características.
Pues bien, No sabemos mucho de PC. Vivimos en Argentina o España. Nos gusta la música rock, nuestro actor preferido es Brad Pitt, nuestra actriz Angelina Joile. No nos agradan mucho los deportes. Nos morimos por la moda, los vestidos, las artes. En fin, esta parte se las dejo a su imaginación, esto es sólo un comienzo, pero cuanto más modelemos esta persona ficticia, y cuanto más se asemeje a una real (es decir, que tenga gustos, hobbies, etc.) más fácil será el trabajo sucio.

Primero, nos trazamos varias metas, que aunque deriven en otras, son las principales a las que queremos llegar. Esta planificación es muy importante cuando intentamos hacernos de una víctima que "sabe lo que hay", aunque en todos los casos una buena premeditación es esencial. Incluso sería muy buena idea - esto lo hago yo regularmente, y me da buenos resultados, no es excentricismo -, que cada vez que termines de hablar con la víctima, analices los archivos de log de la conversación, y los leas varias veces. Esto te sirve para no dejar cabos sueltos, retocar algún tema más adelante, darte cuenta de posibles errores que hayas cometido; también para que te adaptes más a la forma de hablar que estás empleando, en caso de que no sea la tuya propia. En fin, este es un proceso muy importante también en esta ingeniería social.

Lo primero, va a ser charlar un poco con la víctima por el IRC, dar la menor información posible en este medio, sin embargo, tratar de ser agradable y de no ser brusca o muy fría; intercambio de .jpgs (fotos) siempre ayuda. Luego, le pedimos - si no lo hace él primero, que es lo más probable -, que nos agregue al msn para charlar más seguido, para esto nos creamos una cuenta con nuestro nombre falso y un número, que inspira más confianza, el número relativo a la edad que nos ponemos, Ej.:
karla23@hotmail.com.

Una vez en el MSN, le aportamos más fluidez al intercambio. Le preguntamos por sus gustos, y le transmitimos los nuestros. Tratas de ser aún más agradable, pero siempre con la pizca de frialdad y desinterés que caracteriza a las mujeres. Le cuentas de tus amigas, de tu perro (pongámosle Rocky), de que te gusta salir y divertirte, sin llegar a una cita con esta persona (en caso que sea de tu propio país). Le comentas un poco de la música que supuestamente oyes, en este caso de rock, elige cualquier género; en fin, le vas dando datos de tu persona, y con ello garantizas de que se sienta seguro de compartir los suyos contigo.
No estaría mal que de vez en cuando lo dejes "quema'o" y luego le entres muy apenada, y le des alguna explicación sólida, demostrando que "te interesa quedar bien".
Si desarrollas una relación con estas características, lograrás ganarte la confianza de la víctima. En esta etapa le cuentas alguna anécdota, o cosa graciosa de tus amigas; o alguna otra cosa que te venga a la mente, y le preguntas si no le ha pasado algo como eso. En este momento has llegado a la etapa en que le mandas algunos mails graciosos, sin todavía caer en el .exe, para irlo acostumbrando... Sin caer en el .exe? Si, por ejemplo, chistes de texto, archivos de sonido, gif animados, jpgs, presentaciones de powerpoint (toda esa chorrada que seguro tiene tu hermana). Si tienes alguna situación graciosa, como fotos de la persona falsa en una fiesta, una casa en la playa o algo por el estilo, ayudará. Hasta fotos de la niñez, servirían para darle más "pintorezco" a la relación.

Le pasas algún link interesante a una flash. Comentas sobre tus favoritos, Huevo Cartoon y algún otro personaje del Flash. Recuerda que eres una mujer, por lo que te desvives por estas chorradas. Quizás por su género, no le guste esto de las Flash, y sobre todo las que le dices que te agradan. Esto, aunque no lo creas, hará el trabajo todavía más fácil, pues luego de "acomodar" la situación, le mandas tu "flash favorito", para "que veas como cambias de opinión". Por quedar bien contigo, y no hacerte enojar (pues que tontos somos los tíos), apuesto que lo abrirá sin ningún recelo.

Para alejar aún más las sospechas sobre los .exes, le pides un ejecutable cualquiera, una animación flash que te haya comentado y hayas mostrado algún falso interés. El objetivo es que si no demuestras temor a los ejecutables, haces que de cierta forma olvide un poco los riesgos. Siempre hay que tomar sus precauciones, no vaya a ser "que el cazador sea el cazado" biggrin.gif , por lo que no olvides someter el archivo a análisis antivirus.


Cuando la conversación toma este rumbo, tu víctima estará mucho más amansada.
Estás cerca...

Bueno, podemos decir que en este momento la víctima tiene bastante confianza en tí, es tiempo de que le dejes caer la primera bomba. Apuesto a que tienes tus RATs indetectables a los AVs más comunes, pero siempre hay casos... y no queremos correr riesgos, y echar por la borda un trabajo tan bien elaborado, no?
Pues veremos que podemos conseguir esta información, puesto que con la confianza que hemos dado a demostrar hacia la víctima y viceversa, es pan comido.
En una de esas sesiones de chat con la víctima se la dejas caer. El objetivo va a ser averiguar el AV que usa. Se lo puedes preguntar de distintas formas. Le puedes decir, por ejemplo, que notas tu PC más lenta de lo normal, y no sabes por qué. Le comentas que has oído que los AVs ponen lenta la PC, que cómo le corre la de él, que tu AV está pasado de moda, que AV usa, cual es el mejor, cual es el tuyo.... Claro, en un guión trabajado más a fondo. Incluso, he notado que hay ciertos casos en que estos "preámbulos", luego de desviar las sospechas de la víctima, lo que hace es incrementarlas. Pero bueno, yo personalmente opto por no hacerlo a secas.

Bueno, con este dato creo que estás casi completo, desvías suavemente la conversación a otro tema, y ya está. Sin ningún tipo de prisas, continúa las conversaciones con la víctima, y trata de que no se haga notar ningún cambio en tu forma de hablar, luego de haber conseguido la información que necesitabas. Cuando estimes conveniente, le comentas sobre algo que encontraste por Internet, y que le agradará mucho... smile.gif Siempre le preguntas si quiere verlo, no se lo mandes a secas. En caso negativo, insístele un poco; te pones un poco más "melosa" de lo normal.
No falla.

Conviene que una vez ejecutado el .exe (o el .scr) por tu víctima, por un tiempo sigas dedicando unos momentos a la víctima, hasta que se olvide de que ejecutó algo que tú le mandaste. Cuando esto ocurra, pues darle una excusa de por qué te ausentarás, o dejarlo quema'o a secas, tú eliges.

Recuerda: Lo más importante en la ingeniería social, es la confianza que te tome la víctima... luego todo es más sencillo.