Que si surface web, que si Deep web, que si Dark web. A estas alturas hay quien ni sabe que en Internet se encuentran diversas zonas, según estén indexadas o no, según se acceda por navegadores convencionales o no, y algunos (muchos) que sí saben de la clasificación tienen una confusión descomunal cargada de un montón de mitos que engrandece la cansina imagen del iceberg que tanto tedio produce en los profesionales de la ciberseguridad.
De Deep Web y Dark Web y la cantidad infinita de contenidos y servicios alegales e ilegales que se encuentran tanto en la web superficial como en estas zonas se ha hablado mucho en Palabra de hacker. Si te interesa el tema o sientes curiosidad por él, no dudes en revisar el ciberdebate ‘¿Qué es la Deep Web?‘ y las charlas ‘Tor y la ciberdelincuencia. Desmitificando la Deep Web y la red Tor‘, ‘Aprendizaje automático en la detección de actividad criminal‘, ‘Bitcoin desde el lado del mal‘ y ‘Entendiendo la red Tor‘.
Bien pues en las Jornadas de Seguridad Informática BitUp celebradas en Alicante, Luis Enrique Benítez se adentró en la Dark Web, en la zona más oscura de la red para mostrar qué contenidos y qué servicios se pueden encontrar ahí y los riesgos que tiene pasar la línea. Un ir más allá tanto por el consumo o producción de determinados contenidos como por la contratación de esos servicios ilícitos cada vez más bizarros que abundan entre otros motivos por la temida escalada del cibercrimen as a service.
Ojo, ojo y ojo por dejarse llevar por la curiosidad, jugar en la frontera con el riesgo y dar un paso al otro lado de la línea pues como siempre advierto, las Fuerzas y Cuerpos de Seguridad del estado también patrullan por estos callejones oscuros de la red para hacer su trabajo.
Pero su charla, disponible al final de este artículo tanto en vídeo como en podcast, no se quedó solo en ofrecer esa interesante mirada a la Dark Web. No. Entró de lleno en la creciente problemática de la suplantación de identidades advirtiendo que los cibercriminales cada día perfeccionan mucho más las técnicas para llegar al usuario y del phishing tradicional por correo, se pasa a la suplantación de identidad mediante llamadas de teléfono.
Luis Enrique Benítez (https://www.linkedin.com/in/luisbenitezj) es CEH -PCI ASV – CSX – ISMS – 27001 Auditor/Lead Auditor Training. En los últimos años se ha dedicado a la investigación y reporte de fallos de seguridad en los distintos dispositivos conectados (IoT) y de las Smart Cities. Ha expuesto sus investigaciones en los principales congresos de seguridad del país: OWASP Spain Chapter Meeting, RootedCon, GigaTIC, NocONName, EastMadHack así como en universidades de ámbito nacional e internacional.
Suplantación de identidades a través del teléfono
La suplantación de identidades para la comisión de ciberdelitos está en alza. Tal y como se vio en el ciberdebate dedicado a la Estafa del CEO, los cibercriminales se las ingenian para suplantar la identidad de un alto cargo de una empresa u organización y sacar adelante tu estafa mediante el engaño de los empleados.
Luis Enrique advierte que esta suplantación de identidades no se produce solo mediante correo electrónicos ya sea con el phishing más tradicional que no por viejo deja de ser efectivo o por variedades de phishing avanzado, sino que ya entra en juego la suplantación de identidades mediante llamadas de voz.
Durante la charla Luis Enrique realizó una demo en vivo que evidenció lo sencillo que puede resultar suplantar el número de teléfono de otra persona mediante una herramienta y conseguir así engañar a la víctima mediante estas llamadas falsas así que mucho, muchísimo cuidado. Todos, absolutamente todos podemos ser víctimas de un engaño de suplantación de identidades sea por correo, mediante urls o llamadas telefónica por eso hay que extremar la cautela ya que los Deep fakes de vídeo y audio están cada día más presentes alcanzando una perfección que asusta y si antes había que ser desconfiado en la red, ahora hay que ser desconfiado al cuadrado. Permanece atento los próximos días a Palabra de hacker porque voy a profundizar en este tema: Vishing.
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
Vídeo
Podcast
¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker
Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker. Autora del libro «Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro» de la editorial 0xWord. Si quieres adquirir un ejemplar del libro y que te lo envíe firmado, escríbeme.
Me defino curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales así que ¡lánzame un reto!