edición general
125 meneos
2797 clics
Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Las sucursales de los bancos se atracaban porque era ahí donde estaba el dinero. Y la de películas que hemos visto con asaltos a cajas fuertes buscando el dinero. Sin embargo, en nuestro mundo de hoy en día, el cibercrimen hace ataques más sibilinos para robar el dinero a las empresas. El dinero se consigue con una transferencia bancaria desde la cuenta adecuada a la cuenta adecuada. Y el ciberciminal "solo" tiene que encontrar quién controla esa cuenta y cómo se hace para que la cuenta de destino sea la suya.

| etiquetas: linkedin , víctima , ataque , banco , dinero , robar , ladrón
  1. Es interesante aunque le título cueste de leer. Tampoco soy capaz de sugerir uno mejor
  2. En mi empresa lo han intentado. La responsable de pagos recibió una llamada de una persona que, en perfecto castellano, decía ser el abogado del CEO y que necesitaba una transferencia urgente para solucionar un problema muy grave con proveedores. Y que por supuesto no lo comentara con nadie que era muy confidencial. Menos mal que somos pequeños y el CEO está a dos despachos.
  3. Ingenieria social de toda la vida, esta bastante bien explicado el video y deberian enseñarlo en los colegios, empresas y geriatricos.
  4. Es ingeniería social de la normal, nada novedoso aunque puede ser interesante para neófitos.

    Aquí siempre es lo mismo. Si eres tan tonto de ir publicitando que eres el eslabón débil pues pasa lo que pasa. La mayor parte de las veces se soluciona con sentido común aunque no está demás recordarlo
  5. He estado haciendo unos experimentos con deepfake hace poco. No he probado cosas de audio, pero si de vídeo. Y es lo suficientemente bueno para que que a las personas con las que hago videollamadas les pida que se pasen la mano por delante de la cara para ver si aparecen alteraciones o glitches extraños.

    Afortunadamente la voz y la cara de mis colaboradores no es como las de un politico de alto nivel, o un famoso de los medios, de los que hay registros con todos los posibles gestos posibles.

    Pero aún así, ni por email. ni por telefono ni con videollamada si no puedes certificar la identidad de quien te da la orden. Y menos "urgente" o para slucionar un problema "antes de que se den cuenta" y que "no se debe comentar con nadie".
  6. Linkedin es lo peor ya no si valoras la privacidad si no ya la integridad física o monetaria
  7. #3 En este caso la fase inicial: identificar quien puede mover dinero en una organización y recoger la suficiente información sobre la misma para hacerse pasar por alguien que legítimamente se lo pueda pedir.
  8. #6 en cuanto existan generadores de video y voz en tiempo real, sera muy complicado para la gente mas vulnerable darse cuenta del engaño, imaginate a tu gestor bancario llamandote por videoconferencia, tu hijo o tu nieto.
  9. #2 En mi anterior empresa, lo consiguieron. Y mucho más fácil: se colaron, con phising, en el correo electrónico. Estuvieron 3 meses leyendo mensajes. Cuando lo tuvieron claro simularon, separados por semanas, mandar emails con el aspecto clonado de 3 proveedores. Ya sabían personas de contacto y firmas de pie. Cambio en el número de cuenta para pagos.

    Cuando se dieron cuenta, el proveedor llama que no ha cobrado, vencimiento a 4 meses, fueron 200 mil euros. Nunca se recuperaron y, cuidado, una de las cuentas falsas era de IBAN española de un banco que se anuncia mucho en la tele. Irrastreable: dijo la policía.
  10. #4 Ni con esas, Leyendo libros de hackers, se aprendre que una trampa muy habitual es ponerle un desvio en el teléfono a la persona que debes llamar para autenticar la legimitimidad. Como no lo conozcas personalmente y conozcas muy bien su voz no sabes realmente con quien estas hablando.
  11. #10 Con la PSD2, la generación de un IBAN debe tener hecho un KyC bastante completo. DNI, Presencia física en sucursal o video con tu dni y tu cara si es online, documentación de un recibo bancario (si es online) y firma de contrato. Eso de irrastreable puede ser que el iban de destino también fuera de un tercero controlado por esta gente y ya después se mandara al extranjero o se compraban bitcoins o yo que sé.
  12. A un cliente de una empresa en la que trabaje le paso. Vendían a través de Amazon y simplemente los delincuentes cambiaron la cuenta a la que Amazon hacia el pago, el mes de más facturación de año. Cambie de empresa y no se como acabo pero supongo que dinero irrecuperable.
  13. #13 Bueno, esto fue hace tres años. Antes del PSD2. Ni idea si falsificaron titularidad, era una cuenta puente pirateada o qué. Pero, vamos, que no había manera de seguirle el rastro según ellos. No dieron detalles del por qué.
  14. #12 No me acordaba de esto. También el deepfake de Varoufakis enseñándoles el dedo a los alemanes. Se hizo viral y eso que la cconferencia original estaba publicada.

    #9 Lo que he probado con herramientas disponibles públicamente es que e momento el vídeo en tiempo real tiene problemas y entrenar un modelo necesita grandes recursos. Ejecutar el modelo no. Ahí tienes algunos filtros de Instagram, por ejemplo.

    Ahora mismo lo que he probado tiene fallos. Por ejemplo al pasarte la mano por delante de la cara se generan artefactos. Lo que está en los laboratorios en los que si deseña esto seguro que son mejores. O quizá solo hay que mejorar el como se entrena a estos sistemas.

    De audio lo único que he probado un sistema que elimina el ruido en tiempo real. Probé a poner la batidora y se me esscuchaba perfdctamente sin ningún ruido.
  15. #14 si tenian un buen margen de beneficio, pedir un credito y seguir adelante o cerrar.
  16. Esto se lleva haciendo desde antes de que existiera Internet. Muy muy novedoso no es que sea, y la técnica apenas ha variado.
  17. #16 Me interesa lo del audio ¿Qué has usado?
  18. #19 No recuerdo el programa. Lo hice con un amigo, que es el que tiene la GPU pepino para los experimentos. A ver si me acuerdo que preguntarle cuando le vea.
  19. #12 La sofisticada estafa del falso ministro de Francia con máscara de goma que se robó USD 90 millones
    www.bbc.com/mundo/noticias-48711980
    muy fuerte
  20. #20 Gracias
  21. #21 :shit: :palm: xD

    #16 Mira la noticia de #21 xD
  22. #12 Fascinante. Pero a la vez muy escalofriante.
  23. #3 www.meneame.net/story/testigos-jehova-estan-contra-educacion-superior/
    En es comentario decia que habia que enseñar tecnicas de manipulacion en general.

    #19 #16 www.youtube.com/watch?v=d0g1EviDyWM

    #6 Va a empezar a ser necesario telefonos y videoconferencias firmas criptograficamente para verificar que provienen de donde dicen.
    No se si hay un ataque para eso salvo robar la clave privada.
  24. #25 Gracias
  25. #1 Chema Alonso descubriendo el spear phishing. Este hombre cada día me sorprende menos. Que esperaba, un director de pagos, poniendo en LinkedIn que es camionero?
  26. #15 No descartes que la policía no tuviera muchas ganas de trabajar, a mi anterior empresa entraron a robar y se llevaron 15 iMac de 27'' cargados a tope. Pude localizar en Wallapop un vendedor que tenía uno de los equipos, lo notifiqué a los Mossos y dijeron lo mismo, que no podían hacer nada.

    Y conozco casos en los que les robaron un iPhone con geolocalización activada y que también se negaron a ir e investigar.
  27. #13 Diselo a todos los inocentes (por no decir incautos) que mandan su dni para una compra en Wallapop o un contrato de alquiler de vacaciones y acaban con unas cuantas cuentas bancarias sin su conocimiento. Especialmente de un banco muy aficionado a los colores rojos...
  28. Confirmo
  29. #20 está en todas las gráficas de Nvidia, rtx voice
comentarios cerrados

menéame