miércoles, 21 de agosto de 2013

¿Es sencillo hackear las cuentas de las redes sociales?

A raíz del sabotaje informático del que fue víctima el sitio web de la Presidencia de la Nación, especialistas explican cuáles son las posibilidades de acceder y atacar páginas, incluidas las oficiales.

Federico Fayad - ffayad@losandes.com.ar


¿Es sencillo hackear las cuentas de las redes sociales?
La cuenta de la Casa Rosada se vio así la noche del lunes y luego se cayó. (Internet)
El feriado del lunes a la noche fue bastante movido en las redes sociales. Sobre todo a partir de las 20.37 cuando desde la cuenta de Twitter de la Casa Rosada (@CasaRosadaAR) se escribió un mensaje con la frase “gordo chanta”, referida al periodista Jorge Lanata.

Tras el hecho, se dijo que el tuit -que completo y textual decía: “El living de Canal 13, defendiendo al gordo chanta que les vende un buzón son de terror”-  era obra de un hackeo y tras varios minutos de presencia en la red fue borrado.

Ahora, ¿es tan fácil hackear una cuenta de Twitter o de Facebook? Para contestar a esta pregunta, especialistas dedicados al tema aclararon el panorama destacando que el componente humano es clave para entender la situación.

Algunas teorías

Si bien circulan diferentes versiones respecto de lo que ocurrió, Danilo “Dinno” Vezzoni, especialista en aseguramiento de la calidad de software, explicó que para este hecho pueden haberse dado dos situaciones.

“O una falla de seguridad en Facebook o Twitter, lo que es muy poco probable. O bien que alguien hackeó el correo con el que se ingresa a estas redes solicitando que se le envíe la contraseña -porque la olvidó- y de allí ingresar a Facebook o Twitter”, describió el especialista.

Por su parte, Juan Sebastián Arbona, analista en sistemas indicó, coincidiendo con Vezzoni, que la persona que hizo esto en la cuenta de Twitter de la Casa Rosada no hackeó un server de esta red social.

“Lo que hizo fue robar el acceso a la cuenta de la persona que administra el usuario”, aseguró.  Para ello hay varias técnicas: espejos, sitios falsos o troyanos, entre otros. De hecho éste puede ser uno de los objetivos de un gusano o programa informático creado con fines maliciosos.

A modo de ejemplo, Arbona dijo: “Yo podría armar un sitio que sea visualmente igual a la página de login de facebook y de alguna manera engañar al usuario para que crea que se está logueando. Lo mismo con una aplicación de Twitter”.

Arbona señaló que hay técnicas más sofisticadas pero que en realidad es difícil que alguien hackee Twitter. “Lo que ocurre en verdad es que se engaña al usuario porque en general las personas usan su misma clave para todo y por ahí ni siquiera hackearon el twitter sino otra cosa”, describió.

En este punto es pertinente hablar del “eslabón más débil”, como dice Vezzoni. “En un sistema, el eslabón mas débil es el ser humano ya que puede ser fácilmente engañado a través de ingeniería social y éste puede soltar información vital para luego obtener acceso”, describe.

Con ingeniería social, Vezzoni hace referencia a la manipulación de una persona para obtener información. Es decir que se puede hablar con una persona, por ejemplo, acerca de animales, y se le puede preguntar si se acuerda el nombre de su primer mascota -casualmente una de las preguntas de hotmail es el nombre de su primera mascota- y ahí tener paso libre para obtener la contraseña.

¿Quién fue?

Para Vezzoni queda descartada la opción de que un hacker haya participado en el “robo” de la cuenta de Twitter para obtener fama o algún tipo de beneficio, ya que no dejó indicios que indiquen su labor, como por ejemplo un nombre.

“Esto me lleva a pensar que alguien le pagó para que lo hiciera y ese alguien puede haber filtrado datos vitales para esto”, deslizó.

Vezzoni mencionó que si se quisiera, se podría dar con el autor del tuit de la polémica, pero para ello debe haber una gran investigación por atrás que consistiría en la operación inversa a la taxonomía del ataque o bien, un análisis forense de la situación para saber de qué forma entraron.

“Si fue por medio de infección, se pueden ver los logs (ingresos) del sistema y así obtener la IP. Al ser una cuenta del gobierno, se puede llegar lejos, se puede abrir una causa y preguntar a los administradores de Twitter qué IP se logueó a esa hora a esa cuenta. Pero no se puede asegurar que puedan llegar a dar con quien lo hizo por que si el hacker usó VPN (Red privada virtual, en sus siglas en inglés) no lo atrapan más”, detalló.

Otra de las teorías es que se trató de un caso de ciberactivismo o hacktivismo, que es una forma de protesta en la web.

Al respecto, Arbona opinó: “No creo que haya sido cyberactivismo pero muestra falta de profesionalismo, porque si sos community manager (CM) no te pueden robar la clave de la cuenta de twitter de un cliente. Para mí, se descuidó el CM y puso  la clave en un lugar donde no tenía que ponerla, o él instaló algo que no debía y así accedieron a la cuenta”. 

Tres ataques

Telecom Argentina confirmó que el fin de semana se produjeron "tres ataques informáticos" a la página web de la presidenta de la Nación y deslindó responsabilidades sobre un eventual hackeo a la cuenta de Twitter.

Según señaló la compañía, los tres ataques "fueron mitigados en su totalidad por la plataforma inteligente de mitigación de ataques informáticos con que cuenta el Data Center de Telecom, donde está alojada dicha página". 

Además, la compañía aclaró que "con respecto a la cuenta de Twitter, este servicio no es parte de la infraestructura que brinda Telecom Argentina a Presidencia de la Nación, por lo cual no existe relación alguna de la compañía con lo sucedido sobre este servicio".

Los ataques fueron controlados gracias a una "herramienta" en su servicio de Data Center, que "permite identificar y desviar el tráfico malicioso a una plataforma de filtrado inteligente en el momento de presentarse un ataque de DDoS (o de denegación de servicio distribuido) como el que sufrió el sitio de la Presidente de la Nación y reinyectar sólo el tráfico legítimo al destino final".
Fuente: Los Andes Online

No hay comentarios:

Publicar un comentario