No me hace falta ser un hacker para desplumarte. Sólo véndeme tu ordenador.

Muchas veces no somos conscientes de la información tan sensible que tenemos en nuestros equipos, ya sea un ordenador, un teléfono inteligente o una tableta. Yo tomé consciencia del peligro cuando compré un iPad de segunda mano y el vendedor me lo envió sin molestarse en borrar nada. De sus manos a la caja y de la caja a mis manos. Desde entonces uso contraseñas de acceso en todos mis equipos y procuro no dejarlos al alcance de los ladrones. En caso de pérdida o robo OS X e iOS tienen herramientas para localizar y borrar nuestros equipos, pero ¿qué puede pasar si no somos conscientes del peligro?

Puede ocurrir lo siguiente (por increíble que parezca, todo lo que cuento es real, salvo los nombres que los he cambiado):

Compro un Mac mini de segunda mano y lo recibo en perfecto estado con su caja y lo pongo en marcha. Primera sorpresa, se han olvidado de formatear el disco y arranca con un usuario y pide contraseña. Es muy sencillo “reventar” la contraseña de OS X, pero si encima te ponen facilidades, deberíamos ser muy poco curiosos (una cualidad muy humana, no penséis mal) para no entrar a ver qué hay en este disco. Porque, tras poner un par de contraseñas al azar, la indicación de la contraseña que da el sistema es… ¡la propia contraseña!

Una vez dentro, comenzamos el cotilleo: algunos programas instalados, un gestor de torrents funcionando, la conexión a Steam también operativa. Seguimos curioseando un poco. Abriendo Safari veremos qué estuvo mirando últimamente.

Vaya, pues no hay nada, borró el historial. Buscamos en documentos… nada, imágenes… nada, música… unas pocas canciones que no me gustan. Vaya, parece que esto de ser ciberdelincuente es un poco aburrido.

Un momento, ¿tendrá correos electrónicos interesantes? Vamos a Mail y ¡el icono no está en el dock! ¿Habrá borrado el programa entero? No, sigue en la carpeta de aplicaciones. Arrancamos y voila, todos sus mensajes. Podemos usar la excelente herramienta de búsquedas del Mail para encontrar términos interesantes, como visa, caja, banco, ebay, paypal, facebook,… lo que nuestra (mala) cabeza nos sugiera.

Tampoco hay nada demasiado relevante en el correo, aunque no estaría de más ser un alcahuete total y ver sus nuevos mensajes, es decir, los que va a recibir desde que nos vendió el equipo, sin que el titular se de cuenta. Necesitamos la contrasña que no tenemos. Un momento, OS X tiene un gestor de contraseñas, ¿no? Vamos a ver qué encontramos por ahí.

Pues hay unas cuantas. La Apple ID puede ser interesante. La recuperamos y accedemos a la cuenta de iTunes. Aquí estamos, toda la información del titular. Lástima que no se fíe de Apple y no haya registrado una tarjeta de crédito, tendríamos tooooda la tienda a nuestro alcance, mientras la tarjeta de crédito aguante, claro.

Por supuesto aparecen las contraseñas de correo, aunque no todas. Pero viendo el nombre que usa en los distintos servicios: gmail, yahoo, hotmail, podemos usar la herramienta de recuperación de claves a ver si nos envían una nueva contraseña. Muchos servicios tienen un sistema de recuperación de claves bastante poco seguro, que consiste en enviar un correo para cambiar la contraseña a la dirección de correo que tengan registrada para estos casos, así que nos enviamos las claves de hotmail a gmail y las de yahoo a hotmail. Bueno, ya tenemos acceso a todas sus cuentas de correo. Podemos suplantar su personalidad e incluso “secuestrar” sus cuentas cambiando todas las contraseñas. Ahora que ya tenemos acceso a las cuentas vamos a por Paypay, pues es usuario de este servicio de pagos y cobros. Tenemos su nombre de usuario, pero no su contraseña. Intentamos obtenerla y la forma que tiene Paypal de comprobar nuestra identidad es enviarnos una nueva clave a nuestro correo de registro siempre que le demos una prueba de que somos el titular. Entre varias opciones que nos permite está la de teclear el número de cuenta bancaria asociado a Paypal. ¿Lo sabemos? Pues vamos a probar con la cuenta que nos dio para pagarle su Mac mini. ¿Funciona? ¡Por supuesto que sí! Ahora el techo de gasto no es el límite de la tarjeta de crédito, sino el de su cuenta corriente. La cosa se pone interesante.

Arrancamos Skype, por aquello de ver qué pasa. Salta un mensaje:

-Hola k tal?

¿Contestamos? Por el bien de completar la experiencia hasta el final, hay que contestar. Tras un corto intercambio de mensajes, concluyo que estoy chateando con su novia. Quiere que conecte la cámara. Le digo que no, claro.

Ella: Por q?

Yo: Porque no soy Josean, le estoy hackeando el ordenador

Ella: No me vaciles

Yo: No es mentira, es verdad.

Ella: Dejat de royos y conecta

Yo: Es cierto, he entrado en el ordenador de Josean y le estoy curioseando todo a ver qué saco

Ella: Dej de hablar raro o te vas a la mierda.

Al final se cree que no soy su novio, no porque yo se lo diga, sino porque no estoy “hablando” como lo hace él. Moraleja para cuarentones: hay que buscarse un veinteañero para suplantar personalidades en la red, escribimos demasiado bien y rápido (hicimos cursos de mecanografía en los ’80) y eso nos delata.

Conclusión

Aunque creáis que la información que almacenan vuestros dispositivos no es relevante o sensible, siempre hay formas de sacar más de lo que parece a primera vista, así que es una buena costumbre proteger nuestros equipos con contraseñas, aunque sea un engorro teclearlas cada vez. Cuando vendamos un equipo, hay que borrar absolutamente toda la información, usando además las herramientas de borrado seguro que tenga el sistema operativo. OS X las tiene, pero iOS no, así que con un programa de recuperación de datos vuestro iPhone o iPad vendido de 2ª mano puede convertirse en un instrumento muy revelador.

Como se ha dicho en multitud de ocasiones, sin seguridad física, no hay seguridad. Si alguien puede manipular vuestro equipo el tiempo suficiente, puede extraer datos contraseñas y demás. Casi cualquier sistema de protección por software, puede saltarse por hardware con el tiempo y los conocimientos suficientes, así que ante un robo de equipo, hay que cambiar todas las contraseñas de nuestros servicios, porque accediendo a uno de ellos, puede ser posible ir enlazando contraseñas mediante los servicios de recordatorio de las mismas.

Tampoco pretendo ser alarmista, simplemente ver qué puede ocurrir si somos descuidados y un equipo nuestro cae en manos inadecuadas. Yo no tengo conocimientos de hacker informático y he logrado hacer todo lo que pone en el artículo, así que con algo más de maña, se puede montar un verdadero problema.

Por último, estoy viendo que si me quedo sin trabajo voy a dedicarme a comprar equipos de 2ª mano buscando datos en ellos. De momento llevo un iPad y un mini repletos de datos y sin protección. Es cuestión de ir comprando equipos a ver que pasa. Si están vacíos se venden otra vez y ya recuperaremos el gasto en cuanto comencemos a usar la cuenta de ebay, Amazon o iTunes de los muchos incautos que los periódicos definen como nativos digitales y son niños digitales, más bien, a los que resulta demasiado fácil quitarles sus caramelos.

 

 

0 0 votos
Article Rating
Subscribe
Notify of
23 Comments
Oldest
Newest Most Voted
Opiniones Inline
Ver todos los comentarios
juan.varios
juan.varios
11 years ago

Jeje. Muy gracioso, aunque cierto. Me recuerda a cuando las wifis (antes más que ahora) estaban casi abiertas de piernas, y entrabas a los ordenadores de la gestoría del barrio, o al concesionario de coches de delante. O peor aún, cuando hacías un barrido de IP’s en tu proveedor y encontrabas ordenadores directamente conectados, sin cortafuegos de ningún tipo, y encima compartiendo cosas. Lo mejor era cuando el equipo que encontrabas se llamaba “MAKINON”, esos eran los más gustosos. Me imaginaba la cara del usuario cuando se le movía el ratón y en su notepad aparecía “ESTOY USANDO TU ORDENADOR PORQUE ERES IMPRUDENTE”. Qué decir tiene, que soy honrado y jamás hice daño alguno, todo lo contrario, avisé a todos y cada uno de ellos.

Mandibul
Mandibul
11 years ago

Revelador e inquietante artículo. Gracias.
¿Puede alguien confirmar si “borrar contenidos y ajustes” en un iPhone es seguro? O aún se puede restablecer información anterior.

t100030
t100030
11 years ago

Algo parecido me pasó. Dejando unos muebles con un colega en un punto limpio, nos percatamos de un PC que sobresalía entre un montón de aparatos electrónicos. Tenía una pinta bastante decente, así que nos lo agenciamos. (Resultó ser un AMD X64 no se que, no entiendo mucho de procesadores AMD) Al llegar a casa lo conectamos y arrancó, salvo que la pantalla presentaba líneas horizontales. Le cambiamos la gráfica y voalá, PC como nuevo. Messenger, documentos, imágenes, correos… todo estaba ahí. Acabo en la basura por unas sencillas líneas horizontales que por unos 40-60 € se podían arreglar, y que como bien decís en el artículo, de acabar en manos más interesadas, podía ser fatal para el usuario original. Evidentemente nosotros borramos el HD sin pensarlo dos veces.

Saludos!

Dunga Din
Dunga Din
11 years ago

Hola, te molesto con una pregunta.
Estoy por vender mi viejo Mac.

Sirve:

Crear otro usuario como Administrador.
Eliminar completamente el Administrador antiguo
Tirar una carpeta de usuario, si es que queda
Vaciar la papelera en forma segura. ?

Gracias.

autoy
11 years ago

#4 Lo más seguro es que formatees el disco borrando a 0s con la utilidad de discos desde el arranque. Puedes especificar cuantos pases de 0s quieres que te haga para mayor seguridad.

xaxv
xaxv
11 years ago

Puffff! Yo recuerdo los viejos tiempos en el irc-hispano cuando miles de personas estaban infectadas por el troyano back orifice. Solo tenias que hacer un rastreo de las ips de tu servidor, o de cualquier otro claro, y buscar un determinado puerto abierto, no recuerdo el numero, y bang… Miles, literalmente, casi todos sin password de conexion. Una vez dentro solo tenias que buscar cierto archivo donde windows guardaba la configuracion de conexion a internet, con un cifrado de risa, y ya podias haceder a su pagina de configuracion del isp. Y alli dentro tenias desde sus datos personales a la cuenta bancaria donde domiciliaban el pago de internet. Eso sin contar que podias sacarles todos los log de las conversaciones, hacerte pasar por el controlando su teclado o volverlo loco abriendo y cerrando sin parar la bandeja del por entonces modernisimo cdrom…

La seguridad del usuario medio siempre ha sido como abrir una caja de galletas. Es lo que tiene el no molestarse lo mas minimo en aprender lo basico del sistema y su seguridad… Es mas comodo llegar al tipico conocido “que entiende de ordenadores” y pedirle que te instale el windows rapidito que tengo prisa y no me cuentes cosas raras de esas que yo solo lo quiero pal explorer y feisbuk.

Juan de Juan
Juan de Juan
11 years ago

Muy bueno.

Yo soy paranoico de la seguridad.
File Vault como medida general.
DMG encriptados con otra contraseña para las cosas archivadas.
TrueCrypt para guardar más cosas sensibles.
Nunca paso contraseña por línea de comandos.
Una contraseña para cada servicio.

Pero llega un momento que te satura tener que dar mil pasos para encontrar la puñetera contraseña del caralibro… Te entran ganas de poner un fichero de texto plano en el escritorio…

Lo peor es cuando aparecen noticias del tipo: Encontrado bug en File Vault que permite obtener la contraseña maestra de desencriptación… Ahí de lo que entran ganas es de coger 10 litros de gasolina, un par de cerillas y pasarse por Cupertino…

--452754--
--452754--
11 years ago

Me gustó el artículo por que es muy original y real. Efectivamente tienes mucha razón de que es bastante fácil entrar en un mac con unos meros conocimientos básicos, y si se conoce ya ni te cuento…

Felicidades. Un artículo atrayente, curioso, interesante y singular. 😉 🙂

Kuojido
Kuojido
11 years ago

Si es fácil en un Mac, imaginaros en un Windows 😯 😯 😯
Cuando un amig@ me dice: mírame el ordenador tal cosa que no se si va bien (o lo que sea), si lo tiene apagado se lo enciendo, y le introduzco su clave, pero no le pregunto hasta los 3 ó 4 intentos, que lo normal es que no haga falta, o es normal usar una clave diferente al 1111, ó 1234, 😳 es muy raro usar algo diferente.
Lo mismo de amig@s que se les ha olvidado la clave de su hotmail (y de este precisamente no tengo cuenta, ni la tendré a no ser que sea necesario por imperativo legal 😉 ), y y incluso desde mi casa con mi Mac al rato les he llamado y les he dicho, te he puesto tu nombre, vas aquí y allá, y cambias la contraseña por lo que sea, y a los 3 días volver a llamar porque hasta han escrito mal su propio nombre (claro, para que usar mayúsculas y minúsculas, el problema es como decía uno anterior, necesitamos veinteañeros para escribir mal), entonces empiezas a entender, con razón alguno le ponen para complicarlo 4321, eso es más difícil de acertar, o como el otro día un cliente para el correo de su empresa, me dice, imprímeme esto de mi correo, la clave es Peterpan, y al decirle que se la cambiara, la respuesta fue típica de la confianza, si me da igual y si le pongo clave es por que lo tengo que hacer.
Esto es lo normal, por lo que lo de borrar el disco, ya es trabajo de astronauta por lo menos, 😆 😆 😆 😆

amaya
11 years ago

pregunta tonta, si Apple entre otros, te da como opción enviarte la contraseña a tu email, y te lo han robado y de alguna forma tienen acceso a correo y demás, si eligen restaurar la contraseña por email, en vez de contestar las preguntas de seguridad, cuál es tu defensa, porque allí le llega el enlace para cambiar la clave y ademas si quiere hasta puede cambiar las preguntas de seguridad una vez dentro.
SI luego puedes caerte a mails y llamadas a Apple demostrando que tu eres tu y recuperar tu cuenta, pero para ese entonces a que otra cosa han accedido ….. y como bien dices se puede convertir en una pesadilla, aún teniendo claves para todo incluso documentos…

En un dispositivo como iPhone o iPad, restaurar a los ajustes del fabricante, garantiza algo? dar la orden de borrar el dispositivo, incluso perdiendo la posibilidad de rastrearlo…. ayuda?

--452754--
--452754--
11 years ago

Querida Amaya, evidentemente no garantiza nada de nada si accede a tus propios datos previamente. El propio usuario debe de tener la llave y si este las deja al acceso de los demás, no tiene mucho que hacer, sólo tiene quebraderos de cabeza hasta haber solucionado el problema con los proveedores y eso en el caso de que lo logres solucionar, sólo dependiendo de la voluntad y capacidad del proveedor del servicio.

Por otra parte, mi dicho que reza así; “Todo lo que hace el hombre siempre hay otro que lo puede deshacer” y da igual la encriptación, seguridad o modelos más o menos complejos para que no se pueda acceder. Evidentemente cuanto más compleja sea la seguridad más tiempo necesita el CACO para acceder y tú en consecuencia reaccionar.

Gracias por el comentario, me parece clarificador para todos.

A ver si nos volvemos a ver para la próxima comida, reunión macmaniacos de Fac-Mac.

Un abrazo

autoy
11 years ago

#10 Es una decisión que yo tomaría así: que es lo que vale más del dispositivo robado, el dispositivo o su información? Dando por sentado que ya dispongo de un backup de la información y es crítico que no caiga en manos ajenas mi opción sería borrado remoto, sin dudarlo.

amaya
11 years ago

$12 si esa es la opción, la pregunta es si esto es suficiente para “eliminar la data” o se puede “recuperar”, como si no borrar a “0” el disco duro del ordenador?

autoy
11 years ago

#13 Desde iOS 3.0 en adelante todo lo almacenado en un dispositivo iOS se encuentra encriptado, con lo que sólo invalidando la clave de encriptación ya es suficiente para que el contenido sea irrecuperable. Esto permite que el borrado remoto y local sea instantáneo, previamente era una operación que podía requerir horas.

Dunga Din
Dunga Din
11 years ago

#5
Leí la nota que sugiere formatear.
Pregunto solamente si haciendo lo que digo es razonable.

Es decir, sin utilizar la fuerza bruta.
Gracias.

ana_y_ramon
ana_y_ramon
11 years ago

Si no formateas con la opción de datos a cero, o más segura incluso, los datos siguen estando ahí. Cuando el sistema borra los archivos, no los borra realmente, simplemente los quita del índice. Con cualquier programa de recuperación de datos los podrás sacar, porque realmente siguen estando ahí.

Es como si para borrar un libro, borrases las dos páginas del índice. Es más complicado localizar los datos sin el índice, pero realmente están ahí y siguen siendo perfectamente legibles.

--414534--
--414534--
11 years ago

Yo vendo mis ordenadores sin HD o con uno de segundamano que son baratos y lo recupero en la venta. Básicamente porque los HD me sirven para copias de seguridad varias y me viene bien tenerlos.
Ya está, sin problemas.

Mandibul
Mandibul
11 years ago

#17 DADO, visto lo visto en este hilo, a los HD de segunda mano mírales el contenido y te sacas unas perras para una lavadora y un viaje 😉

graciosete
graciosete
11 years ago

[quote]Al final se cree que no soy su novio, no porque yo se lo diga, sino porque no estoy “hablando” como lo hace él. Moraleja para cuarentones: hay que buscarse un veinteañero para suplantar personalidades en la red, [b]escribimos demasiado bien[/b] y rápido (hicimos cursos de mecanografía en los ’80) y eso nos delata.[/quote]

Ejem, ejem, ejem…..

[quote]
“Si están vacíos se venden otra vez y ya recuperaremos el gasto en cuanto comencemos [b]ha usar[/b][u][/u][i][/i] la cuenta de ebay, Amazon o iTunes de los muchos incautos que los periódicos definen como nativos digitales y son niños digitales, más bien, a los que resulta demasiado fácil quitarles sus caramelos.”
[/quote]

Cuarentones protestando por la Logse y luego….. y luego…… y luego……. ¡¡LOL!!

Basitante
Basitante
11 years ago

Me parece increible que nadie se planteé ni por un instante que lo que ha hecho Ramón es un delito gravísimo.

Si te encuentras las llaves de un coche, o una casa olvidadas en la cerradura te llevas el coche para dar una vuelta y ver que tal o entras en la casa para ver que tienen.

Lo siento pero eso no es curiosidad es suplantación de personalidad y manipulación de información sensible para conseguir accesos.

La policía digital te procesaría por ello sin ninguna duda. Si te denuncian. O simplemente si leen este articulo tan vacilón y ellos mismos deciden denunciarte. No digamos Paypal, se crugen a gente como tú sin ningún miramiento incluso con penas de carcel, se están jugando mucho.

Me imagino que ya habrá un montón de ladrones haciendo uso de tú sugerencia tan simpatica…

ana_y_ramon
ana_y_ramon
11 years ago

Totalmente de acuerdo en que mi conducta no es ejemplar. El objetivo del artículo es advertir de los riesgos que corremos si ponemos un nuestro ordenador en manos de un extraño sin ninguna precaución: no vamos a perder el valor del ordenador, sino que nos arriesgamos a mucho más. Yo soy el primero que no era consciente de los riesgos hasta que llegó a mis manos un iPad tal y como su dueño anterior lo había dejado la noche anterior a enviármelo por correo.

En esa ocasión simplemente borré todo su contenido y listo. Cuando al comprar el Mac mini me ocurrió de nuevo lo mismo: contenido sin borrar, decidí investigar hasta dónde podía llegar una persona con unos pocos conocimientos, sin ser un experto en obtener información de sistemas. A la vista del artículo, se llega bastante más lejos de lo que a cualquiera de nosotros nos gustaría.

Si este artículo ha servido para que algunas personas tomen consciencia de lo que se juegan y actúan en consecuencia, considero que ha valido la pena mi comportamiento (es posible que tú no opines igual).

También es un toque de atención para darnos de baja de servicios que tienen sistemas de recuperación de contraseñas demasiado sencillos de superar, lo cual nos deja en manos de los ciberdelincuentes de verdad

No creo que haya dado muchas ideas a los ladrones, ya tienen las suyas propias y son más efectivas que las mías.

TORCHWOOD
TORCHWOOD
11 years ago

Yo soy de los que prefiere no saber nada. Si me encontrase en una situación como la de Ramón borraría todo, pero no por que esté bien o esté mal, a mi eso me la suda, si lo hago nadie se entera eso está claro, pero lo de que lo borro, lo tengo aún más claro. Nunca se sabe que tipo de información vas a encontrar y en que lios te puedes meter. Imaginaos que era un ordenador de un contrabandista, o un asesino, o un psicópata o un espía… ya dice el dicho: “La curiosidad mató al gato”

TORCHWOOD
TORCHWOOD
11 years ago

Por otra parte Ramón no ha hecho nada malo Basitante y ningún policia digital le haría nada. 1º por que el mac mini era suyo y por ende lo que contenía. 2º por que no ha infringido ninguna norma, solo ha expuesto una teoría de lo que se podría haber hecho y 3º si alguien cometió un error ha sido el que le ha vendido el mac mini y no se ha preocupado de limpiar bien su rastro. Si tuviese realmente cosas importantes que esconder se preocuparía por lo menos de informarse como hacer desaparecer los datos de la computadora antes de venderla.

Además hablando de policía digital, son los primeros en violar tus derechos a la intimidad. Busca información sobre SITEL, el CNI etc…

23
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x