Una mirada a la Dark web y la suplantación de identidades, charla de Luis Enrique Benítez en BitUp

Una mirada a la Dark Web y la suplantación de identidades: ojo a las llamadas telefónicas

Que si surface web, que si Deep web, que si Dark web. A estas alturas hay quien ni sabe que en Internet se encuentran diversas zonas, según estén indexadas o no, según se acceda por navegadores convencionales o no, y algunos (muchos) que sí saben de la clasificación tienen una confusión descomunal cargada de un montón de mitos que engrandece la cansina imagen del iceberg que tanto tedio produce en los profesionales de la ciberseguridad.

De Deep Web y Dark Web y la cantidad infinita de contenidos y servicios alegales e ilegales que se encuentran tanto en la web superficial como en estas zonas se ha hablado mucho en Palabra de hacker. Si te interesa el tema o sientes curiosidad por él, no dudes en revisar el ciberdebate ‘¿Qué es la Deep Web?‘ y las charlas ‘Tor y la ciberdelincuencia. Desmitificando la Deep Web y la red Tor‘, ‘Aprendizaje automático en la detección de actividad criminal‘, ‘Bitcoin desde el lado del mal‘ y ‘Entendiendo la red Tor‘.

Bien pues en las Jornadas de Seguridad Informática BitUp celebradas en Alicante, Luis Enrique Benítez se adentró en la Dark Web, en la zona más oscura de la red para mostrar qué contenidos y qué servicios se pueden encontrar ahí y los riesgos que tiene pasar la línea. Un ir más allá tanto por el consumo o producción de determinados contenidos como por la contratación de esos servicios ilícitos cada vez más bizarros que abundan entre otros motivos por la temida escalada del cibercrimen as a service.

Ojo, ojo y ojo por dejarse llevar por la curiosidad, jugar en la frontera con el riesgo y dar un paso al otro lado de la línea pues como siempre advierto, las Fuerzas y Cuerpos de Seguridad del estado también patrullan por estos callejones oscuros de la red para hacer su trabajo.

Pero su charla, disponible al final de este artículo tanto en vídeo como en podcast, no se quedó solo en ofrecer esa interesante mirada a la Dark Web. No. Entró de lleno en la creciente problemática de la suplantación de identidades advirtiendo que los cibercriminales cada día perfeccionan mucho más las técnicas para llegar al usuario y del phishing tradicional por correo, se pasa a la suplantación de identidad mediante llamadas de teléfono.

Luis Enrique Benítez (https://www.linkedin.com/in/luisbenitezj) es CEH -PCI ASV – CSX – ISMS – 27001 Auditor/Lead Auditor Training. En los últimos años se ha dedicado a la investigación y reporte de fallos de seguridad en los distintos dispositivos conectados (IoT) y de las Smart Cities. Ha expuesto sus investigaciones en los principales congresos de seguridad del país: OWASP Spain Chapter Meeting, RootedCon, GigaTIC, NocONName, EastMadHack así como en universidades de ámbito nacional e internacional.

Suplantación de identidades a través del teléfono

La suplantación de identidades para la comisión de ciberdelitos está en alza. Tal y como se vio en el ciberdebate dedicado a la Estafa del CEO, los cibercriminales se las ingenian para suplantar la identidad de un alto cargo de una empresa u organización y sacar adelante tu estafa mediante el engaño de los empleados.

Luis Enrique advierte que esta suplantación de identidades no se produce solo mediante correo electrónicos ya sea con el phishing más tradicional que no por viejo deja de ser efectivo o por variedades de phishing avanzado, sino que ya entra en juego la suplantación de identidades mediante llamadas de voz.

Durante la charla Luis Enrique realizó una demo en vivo que evidenció lo sencillo que puede resultar suplantar el número de teléfono de otra persona mediante una herramienta y conseguir así engañar a la víctima mediante estas llamadas falsas así que mucho, muchísimo cuidado. Todos, absolutamente todos podemos ser víctimas de un engaño de suplantación de identidades sea por correo, mediante urls o llamadas telefónica por eso hay que extremar la cautela ya que los Deep fakes de vídeo y audio están cada día más presentes alcanzando una perfección que asusta y si antes había que ser desconfiado en la red, ahora hay que ser desconfiado al cuadrado. Permanece atento los próximos días a Palabra de hacker porque voy a profundizar en este tema: Vishing.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.