[SOLUCIONADO] Criterios sobre sospecha de delito informatico

Iniciado por Tonik1977, Agosto 12, 2019, 04:42:43 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 12, 2019, 04:42:43 AM Ultima modificación: Agosto 13, 2019, 02:45:13 PM por DtxdF
Buenos dias a todos, me llamo Antonio y soy informatico. Una amiga vino a mi con una duda y quiero exponerosla para tener mas de una opinion al respecto, os cuento y agradezco por adelantado todo aquel que intervenga.

Una mañana la chica se despierta y se encuentra con las claves de su email y de su cuenta "mi vodafone" cambiadas, en su telefono está el aviso de hotmail sobre el cambio de contraseña de su buzon de correo y un SMS con el codigo de seguridad enviado por Vodafone a su movil para ejecutar el cambio de contraseña de su cuenta. Su movil estaba en la mesilla de noche, bloqueado, con notificaciones ocultas, todas menos los SMS, cuyas notificaciones se hacen visibles durante unos segundos al recibir el SMS, el suceso se dió a medianoche, mientras ella dormia con su marido al lado.

Segun la notificacion de Hotmail la IP desde donde se ejecutó el cambio de contraseña ha sido desde la IP de su propio router de casa, desde un movil Android (ella tiene iPhone, el marido Android) y con navegador Chrome. La mañana siguiente le comenta al marido el asunto al ver eso muy raro y este alega que no dormió en toda la noche y él tambien ha sido victima de suplantacion de identidad así que le preguntaria al informatico de la empresa donde trabaja y al final contesta que este ultimo le ha dicho que se trata de un virus y que a él tambien le han hackeado cuentas, el "virus" le ha abierto una cuenta en Tinder y hackeado el Facebook suplantando su identidad.

Espero que mas d euno diga lo que opina sobre el asunto en termino tecnicos y muchisimas gracias.

Agosto 12, 2019, 08:59:58 PM #1 Ultima modificación: Agosto 13, 2019, 03:58:00 PM por AXCESS
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

En realidad, no hay mucho debate. Más bien es una consulta o criterio especulativo sobre un acontecimiento. Debido a eso le he movido el post hacia Dudas y pedidos generales.

Son dos casos distintos (según plantea).

El primero: el de la muchacha; es poco probable que sea un virus, y si una proyección de acceso a través del Router, que ha sido comprometido. Es muy probable que a través de sus claves de acceso.
Y la solución sería cambiar todas las contraseñas por otras más robustas, deshabilitar el WPS, corroborar que no hay vulnerabilidades recientes para ese modelo de equipo, actualizar firmware, etc. El detalle está en la IP del log de notificación del correo enviado. Le será fácil, revertir la situación y tomar el control de todas sus cuentas. Esto no es suplantación de identidad, que es un proceso mucho más complejo y coexisten dos entidades de una persona sobre internet. No es detectable por estas vías, y sí cuando le notifican a la persona que tiene una deuda de 50 mil dólares por tarjetas de crédito, o gastos en un casino online. Algo feo de presenciar.

Ya el caso del marido, según los detalles, es más ambiguo. El detalle de la cuenta en Tinder, indica una vendetta de índole personal, al querer establecer un incordio a la reputación del usuario, denigrándole. No se descartaría una motivación económica, pues al abrir cuenta con un referido, pudiera darse algún incentivo o premio.

Buscando la causa, no brinda muchos detalles, y sí una respuesta: "es un virus".

Puede ser cualquier método, que haya llevado a un acceso de credenciales del dispositivo del usuario. Y siempre está vinculado alguna indiscreción, u abandono en la seguridad por parte de este. Phishing, malware, cracking, ingeniería social, etc., y estaríamos como en Bizancio, especulando sin llegar a consenso.

Solución: Similar proceso: cambiar las claves de acceso, notificación y toma de control en las cuentas que tiene, siguiendo los pasos para corroborar su identidad, y la legitimación de ser el propietario (paso que brinda la compañía, o consulta y reporte en su sistema de servicios técnicos).

Reiniciar el móvil a su estado original. E instalar las aplicaciones desde una fuente segura y confiable. Montarle un buen sistema de seguridad, que cubra todos los aspectos. Ya sí en algún punto, roteó el dispositivo... hay malwares que se sobreescriben (persistencia) a nivel de hardware... y son difíciles de eliminar.

Al menos en mi experiencia, sí se está en el mundo de los negocios o empresarial, siempre es bueno tener más de una línea, y varios dispositivos disponibles. Las líneas integradas a las cuentas que se usen (según sean e intereses). Si se tuviere problemas con la duda de un dispositivo, automáticamente, se desactiva, y se activaría otro que ya estaría registrado (por ejemplo en Gmail). Lo mismo con la línea: bloqueo, desactivo, y redirijo hacia la secundaria.

Está técnica ahorra grandes dolores de cabezas, y si se establece una metodología de uso, es controlable, ofreciendo una capa extra de seguridad, pues ya hay que sacarle (a la víctima) 2 líneas, y dispositivos inciertos (no se sabría cual se tiene de reserva y cuál registrado, modelos, etc.). Y estarían integradas a las cuentas es su registro de seguridad.

Le dejo para último cierta observación:

"el suceso se dió a medianoche, mientras ella dormia con su marido al lado"

Creepy, creepy...

Le parecerá gracioso, pero eso de que "el marido no durmió en toda la noche"... coincidiendo con el ataque...

Ya hablando la experiencia... e imponiéndose lo complejas que son las relaciones de parejas... los celos..., el deseo de control...

"Cosas veredes Sancho que no están escritas..." y casi siempre la respuesta acertada, es aquella que es más sencilla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta