{"id":6329,"date":"2015-10-27T11:30:51","date_gmt":"2015-10-27T11:30:51","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6329"},"modified":"2017-11-07T12:26:02","modified_gmt":"2017-11-07T18:26:02","slug":"mission-hacking-grandma","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mission-hacking-grandma\/6329\/","title":{"rendered":"Misi\u00f3n: Hackeando a una abuelita. Nivel: s\u00faper f\u00e1cil"},"content":{"rendered":"<p>Muchos piensan que el origen de toda la maldad cibern\u00e9tica reside en la tecnolog\u00eda y que en cuanto le das la espalda a los dispositivos m\u00e1s modernos y sofisticados, todas esas aterradoras amenazas deber\u00edan desaparecer. Si no tienes un refrigerador o una lavadora inteligente conectada a una red WiFi (o a interruptores o controles inal\u00e1mbricos) deber\u00edas estar seguro. Bueno, pues resulta que todo el mundo tiene algo hackeable.<\/p>\n<p>La se\u00f1ora Patsy Walsh, una anciana americana, fue\u00a0parte en un experimento que permit\u00eda a dos hackers de HackerOne, el director ejecutivo Reed Loden y su co-fundador Michael Prins, hackear algunos de sus datos. Walsh afirmaba que \u00a1no ten\u00eda nada hackeable! Los investigadores invitaron a los <a href=\"http:\/\/bits.blogs.nytimes.com\/2015\/10\/14\/hackers-prove-they-can-pwn-the-lives-of-those-not-hyperconnected\/?_r=3\" target=\"_blank\" rel=\"noopener nofollow\">reporteros del New York Times<\/a> a escribir una cr\u00f3nica al respecto.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194945\/grandma-hacked-FB1.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Podemos considerar a Patsy Walsh como una \u201cabuela moderna\u201d: tiene seis nietos, una laptop, perfil en Facebook para mantenerse en contacto con sus amigos y familiares, ve la televisi\u00f3n v\u00eda sat\u00e9lite y tiene coche. Por lo tanto, podemos decir, en contra de su afirmaci\u00f3n inicial, que tiene \u00a1un mont\u00f3n de cosas que pueden ser hackeadas!<\/p>\n<p>En primer lugar, los hackers prepararon el terreno visitando las p\u00e1ginas de Facebook de la se\u00f1ora Walsh y descubrieron que firm\u00f3 recientemente una petici\u00f3n en <a href=\"https:\/\/www.change.org\" target=\"_blank\" rel=\"noopener nofollow\">change.org<\/a>. Los investigadores emplearon 10 minutos en la creaci\u00f3n de un falso correo electr\u00f3nico para Patsy en nombre de change.org pidi\u00e9ndole que firmara otra petici\u00f3n sobre la propiedad de la tierra en el condado de Marin, California, donde ella vive.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy was it for hackers to \u2018pwn\u2019 a grandmother of six? Very. <a href=\"http:\/\/t.co\/gwAp7FUg5v\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gwAp7FUg5v<\/a> <a href=\"http:\/\/t.co\/LVXzrm65On\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LVXzrm65On<\/a><\/p>\n<p>\u2014 NYTimes Tech (@nytimestech) <a href=\"https:\/\/twitter.com\/nytimestech\/status\/654778859204677632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La \u201cabuela moderna\u201d no pudo pasar por alto esta petici\u00f3n y, como era previsible, la firm\u00f3. Sin embargo, el enlace que aparec\u00eda en el correo electr\u00f3nico la redirig\u00eda a una <a href=\"https:\/\/latam.kaspersky.com\/blog\/por-que-el-phishing-es-tan-lucrativo-para-los-cibercriminales\/3994\/\" target=\"_blank\" rel=\"noopener\">p\u00e1gina web de <em>phishing<\/em><\/a> en lugar de a la de change.org. As\u00ed es c\u00f3mo los hackers lograron obtener la contrase\u00f1a de la se\u00f1ora Walsh, que, como reconoci\u00f3 m\u00e1s tarde, usaba en diferentes servicios.<\/p>\n<p>Por lo tanto, un \u00fanico correo electr\u00f3nico falso fue suficiente para comprometer totalmente la vida digital de Patsy Walsh. Imagina lo que podr\u00eda haber sucedido si se hubiera tratado de un hackeo real en lugar de tratarse de hackers de \u201csombrero blanco\u201d realizando una investigaci\u00f3n. Los atacantes podr\u00edan haber utilizado los datos de Patsy para cualquier actividad maliciosa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">There are 40 tabs open here. My grandma is clearly v tech savvy. <a href=\"http:\/\/t.co\/jlzW8LhMei\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jlzW8LhMei<\/a><\/p>\n<p>\u2014 ris (@marisanjones98) <a href=\"https:\/\/twitter.com\/marisanjones98\/status\/654469954822098944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Luego, los investigadores de HackerOne fueron a la casa de la se\u00f1ora Walsh. En tan solo una hora y media consiguieron forzar la cerradura digital de la puerta del garage. Tardaron un rato en hackear su televisi\u00f3n por sat\u00e9lite DirectTV y no pudieron resistir la tentaci\u00f3n de suscribir a la se\u00f1ora Walsh a los canales de la secci\u00f3n de adultos.<\/p>\n<p>Despu\u00e9s, los investigadores echaron mano al port\u00e1til de la se\u00f1ora Walsh. Ella ten\u00eda todas sus contrase\u00f1as escritas en un post-it pegado al router, as\u00ed que no tardaron casi nada en el proceso de hackeo. Una vez introducidos en su port\u00e1til, los hackers obtuvieron informaci\u00f3n personal de la se\u00f1ora Walsh, incluyendo su n\u00famero de la seguridad social, su contrase\u00f1a de PayPal, su perfil de viajero frecuente de una compa\u00f1\u00eda a\u00e9rea y los datos de su seguro. Consiguieron llegar incluso a una carta de poderes notariales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Me: ''Today is last date to pay my mobile bill.. Arggh''<br>My 67yr GrandMa: ''Just PayTM it'' <a href=\"https:\/\/twitter.com\/vijayshekhar?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@vijayshekhar<\/a> <a href=\"https:\/\/twitter.com\/Paytm?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Paytm<\/a> Tech breaks Age-barrier<\/p>\n<p>\u2014 Chaitaanya Pravin (@Hungry_Chai) <a href=\"https:\/\/twitter.com\/Hungry_Chai\/status\/657535195185213441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los hacker tambi\u00e9n descubrieron que no eran los primeros en introducirse en el mundo digital de la se\u00f1ora Walsh. Su port\u00e1til estaba infectado con docenas de programas maliciosos, incluyendo algunos que instalan otros malware, que rastrean el historial del navegador y env\u00edan publicidad maliciosa y cosas por el estilo. Un port\u00e1til con una protecci\u00f3n d\u00e9bil perteneciente a una persona con bajo nivel de alfabetizaci\u00f3n digital es un blanco muy deseable para los atacantes.<\/p>\n<p>La se\u00f1ora Walsh se benefici\u00f3 de este experimento de hackeo. En primer lugar, se puso al d\u00eda en los fundamentos b\u00e1sicos de la seguridad cibern\u00e9tica, se percat\u00f3 de la necesidad de instalar una nueva cerradura en su garage y se dio cuenta de la necesitad de utilizar contrase\u00f1as \u00fanicas y m\u00e1s sofisticadas para los diferentes servicios web.<\/p>\n<p>En segundo lugar, los hackers se comprometieron a ir a su casa en alg\u00fan momento de las fiestas de Acci\u00f3n de Gracias y purgar el port\u00e1til de la se\u00f1ora Walsh de todo el malware que conten\u00eda. En resumen, este ejemplo real demuestra lo f\u00e1cil que puede ser comprometer toda la vida digital de una persona que no controla el mundo cibern\u00e9tico, aunque esta persona piense que no tiene nada que se pueda hackear.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Misi\u00f3n: Hackeando a una #abuelita. Nivel: s\u00faper f\u00e1cil #Tecnolog\u00eda #Hackers #Internet<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWK2K&amp;text=Misi%C3%B3n%3A+Hackeando+a+una+%23abuelita.+Nivel%3A+s%C3%BAper+f%C3%A1cil+%23Tecnolog%C3%ADa+%23Hackers+%23Internet\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Realmente, estamos rodeados de una gran variedad de objetos potencialmente hackables. Todos usamos computadoras\u00a0y la mayor\u00eda de nosotros estamos muy unidos a nuestros smartphones. Muchos tambi\u00e9n tenemos routers, relojes inteligentes, consolas de videojuegos y televisores\u00a0inteligentes, todos ellos posibles objetivos para los cibercriminales. Muchas de estas cosas se perciben como objetos poco propensos a ser hackeados, pero, por el momento, cuentan con un nivel de protecci\u00f3n mucho m\u00e1s bajo que el de las computadoras\u00a0(por ejemplo, la cerradura del garaje). \u00bfUn coche con un sistema integrado de navegaci\u00f3n v\u00eda sat\u00e9lite que es capaz de descargar los datos de tr\u00e1fico en tiempo real? Es <a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/\" target=\"_blank\" rel=\"noopener\">hackeable<\/a>. \u00bfY un coche sin un sistema de navegaci\u00f3n v\u00eda sat\u00e9lite, pero que cuenta con un llavero de proximidad para abrir la puerta? <a href=\"http:\/\/www.techlicious.com\/blog\/toyota-prius-smart-key-hacking-remote-keyless-entry-thief\/\" target=\"_blank\" rel=\"noopener nofollow\">A\u00fan m\u00e1s hackeable<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por otra parte, para que algo pueda ser hackeado no tiene por qu\u00e9 contar con un dispositivo digital. Una gran cantidad de datos digitales de cualquier persona est\u00e1n almacenados en las bases de datos del gobierno o en las de diversos locales comerciales, hospitales, ayuntamientos, l\u00edneas a\u00e9reas, bancos, tiendas, compa\u00f1\u00edas de seguros, etc.<\/p>\n<p>Estos datos tambi\u00e9n son potencialmente hackeables. En ese caso, las consecuencias podr\u00edan ser indescriptibles. Por ejemplo, un caso reciente demostr\u00f3 que en algunos pa\u00edses occidentales un hacker es capaz de <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-kill-all-humans\/5900\/\" target=\"_blank\" rel=\"noopener\">incluir a una persona en una base de datos de \u201cfallecidos\u201d<\/a> sin ni siquiera hackear nada, y la v\u00edctima podr\u00eda tener muchas dificultades <a href=\"http:\/\/www.nytimes.com\/2013\/10\/12\/us\/declared-legally-dead-as-he-sat-before-the-judge.html?_r=1\" target=\"_blank\" rel=\"noopener nofollow\">para demostrar lo contrario<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to kill a human with a keyboard <a href=\"https:\/\/t.co\/Mg6yBJxHRz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Mg6yBJxHRz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defcon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defcon<\/a> <a href=\"http:\/\/t.co\/F3VRae185m\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/F3VRae185m<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630717675229065216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No puedes estar completamente a salvo de todas estas amenazas, de la misma forma que si navegas en un barco no tienes la certeza de que ese barco no se hundir\u00e1 por cualquier motivo. Pero, si compruebas el tiempo que va a hacer antes de zarpar, controlas por lo menos los conceptos b\u00e1sicos de la navegaci\u00f3n y llevas puesto un chaleco salvavidas, minimizar\u00e1s la amenaza y pasar\u00e1s un buen rato.<\/p>\n<p>Podemos aplicar el mismo sistema a los temas de seguridad cibern\u00e9tica. Debemos saber c\u00f3mo pueden verse comprometidos nuestros datos y tratar de evitarlo de la mejor forma posible. Usa un <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">buen software de seguridad<\/a> y, por supuesto, no tengas todas tus contrase\u00f1as escritas en un post-it pegado a tu router.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPiensas que no tienes nada hackeable? Malas noticias: \u00a1todo el mundo tiene algo susceptible de ser hackeado!<\/p>\n","protected":false},"author":675,"featured_media":6330,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[],"class_list":{"0":"post-6329","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mission-hacking-grandma\/6329\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mission-hacking-grandma\/6199\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mission-hacking-grandma\/6396\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mission-hacking-grandma\/7130\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mission-hacking-grandma\/6816\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mission-hacking-grandma\/9484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mission-hacking-grandma\/5767\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mission-hacking-grandma\/6326\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mission-hacking-grandma\/9353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mission-hacking-grandma\/9484\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mission-hacking-grandma\/10373\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6329"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6329\/revisions"}],"predecessor-version":[{"id":10003,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6329\/revisions\/10003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6330"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}