David Smith y el virus Melissa: caso de estudio de ingeniería social
1. CASO: DAVID L. SMITH Y EL
VIRUS MELISSA
CURSO: SEGURIDAD DE SISTEMAS INFOMÁTICOS
ALUMNO: JARLINTON ALEXIS JARA HIDALGO
UNIVERSIDAD CIENTIFICA DEL SUR - 2016
2. BIOGRAFIA
David L. Smith nacido en 1968, en Aberdeen
Nueva Jersey, Estados Unidos de Norte
America.
3. SUS INICIOS
Smith trabajaba en una minúscula compañía de
programadores subcontratada por AT&T, el gigante de las
telecomunicaciones. Diez años antes, las grandes empresas se
habrían rifado a Smith, pero acabó estancado en un tedioso
empleo. La diversión, para él, empezaba después.
David tenía pocos amigos y apenas salía. Estudiaba mucho y
bien, porque su timidez le dejaba tiempo libre y porque su
pasión por la tecnología y la informática le habían permitido
una concentración envidiable.
4. POR QUE ES CONSIDERADO COMO HACKER?
El 26 de marzo de 1999 protagonizó uno de los casos de infección
masiva más importantes de la historia de los virus informáticos.
Compañías como Microsoft, Intel o Lucent Technologies tuvieron
que bloquear sus conexiones a Internet debido a la acción de
Melissa.
Melissa se distribuyó por primera vez en la discusión del grupo de
noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado
"List.doc", que decía contener una lista de contraseña con las que se
permitía el acceso a 80 sitios web pornográficos. La forma original
del virus fue enviada por e-mail a muchas personas.
5. EL VIRUS MELISSA
Un virus con nombre de mujer hizo su aparición el 26 de marzo de
1999 en Estados Unidos.
‘Melissa’ utilizaba la técnicas de ingeniería social, ya que llegaba con el
mensaje “Aquí está el documento que me pediste… no se lo enseñes a
nadie”.
En apenas unos días, protagonizó uno de los casos de infección masiva
más importantes de la historia, causando daños de más de 80 millones
de dólares a empresas norteamericanas. Compañías como Microsoft,
Intel o Lucent Technologies tuvieron que bloquear sus conexiones a
Internet debido a su acción.
6. COMO FUNCIONA MELISSA
Al abrir un documento infectado con el ‘Melissa’, el virus crea un mensaje de
correo electrónico con las siguientes características:
• Asunto: Important Message From “Nombre del remitente”
• Texto: Here is that document you asked for … don’t show anyone else 😉
• Fichero adjunto: un fichero con extensión DOC.
• Los destinatarios de este mensaje serán las 50 primera direcciones que
Melissa. encuentra en la Libreta de direcciones de Outlook. Este fue el
primer virus de macro que utilizó esta técnica, hasta ese momento no se
había visto un virus que afectara a documentos de Word que se enviara a sí
mismo por correo electrónico.
7.
8. CONDENA DE DAVID L SMITH
• Su falta de picardía y su inexperiencia como delincuente le llevaron a errores
imperdonables. Usó una cuenta de acceso a Internet que dejaba huellas de
elefante y, por si fuera poco, un defecto en un programa de Microsoft hizo aún
más fácil su localización: la compañía de Bill Gates incorporaba un número
secreto en todos los archivos con sus programas, y ese número estaba en el
archivo del virus.
• Menos de una semana después de que comenzara la oubreak virus Melissa, de
30 años de edad, David L Smith fue arrestado en la casa de su hermano en
Eatontown, Nueva Jersey, y fue pronto confirmó que Smith había liberado el virus
(que él había llamado así por una bailarina que había conocido en la Florida) de
su apartamento.
• Smith fue condenado a 10 años de prisión, pasando 20 meses en prisión y
multado con 5.000 dólares y, posteriormente, colaboraría para ayudar al FBI en la
búsqueda de Jan de Wit, el creador holandés del virus informático Anna
Kournikova.
9. SOLUCIONES AL VIRUS MELISSA
No hacer clic sobre cualquier enlace que nos envíe cualquier desconocido,
tampoco debemos descargar archivos desconocidos, menos aún lo
hacemos de sitios que no son confiables.
Es recomendable no compartir muchos datos sobre nuestros gustos y
afinidades para que no los usen en contra nuestra.
Software de scaneo de archivos en el servidor antes de su descarga.
Antivirus AntiSpam.
Antivirus en el SO local del usuario.
10. Termino de Seguridad Informática:
INGENIERÍA SOCIAL
INTRODUCCIÓN
Hay un recurso inseguro que almacena información muy
sensible: la mente humana. Ya sea por olvido o por el reto
que implica asegurar la información dentro de las cabezas de
sus empleados, las organizaciones no le prestan mucha
atención a este aspecto.
Sin importar cuántos candados físicos o lógicos haya para
proteger un activo, al dar acceso a una persona, siempre
existirá un riesgo humano presente, y por tanto, vulnerable a
ingeniería social.
11. Que es la ingeniería Social?
La Ingeniería Social es el acto de manipular a una persona a través
de técnicas psicológicas y habilidades sociales para cumplir metas
específicas, la obtención de información.
El factor Humano es una vulnerabilidad universal e independiente
de la plataforma tecnológica. Los expertos de seguridad que la
única computadora segura es la que esté desenchufada, a lo que,
los amantes de la Ingeniería Social suelen responder que siempre
habrá oportunidad de convencer a alguien de enchufarla.
La Ingeniería Social es un arte que pocos desarrollan debido a que
no todas las personas tienen “habilidades sociales”.
Ellos deciden en vez de perder horas rompiendo una contraseña,
prefieren conseguirla preguntando por teléfono a un empleado de
soporte técnico.
12. FORMAS DE ATAQUE
Existen dos tipos de ataques físicos y psicológicos, el primero describe los
recursos y medios a través de los cuales se llevará a cabo el ataque, y el
segundo es el método con el que se engañará a la víctima.
Formas de ataque en el nivel físico.
Ataque por teléfono.
Ataque vía Internet.
Dumpster Diving o Trashing (zambullida en la basura).
Ataque vía SMS.
Ataque vía correo postal.
13. Formas de ataque psicológico
• “Exploit de familiaridad”.
Aprovecha la confianza que la gente tiene en sus amigos y familiares,
haciéndose pasar por cualquiera de ellos
• Conseguir empleo en el mismo lugar.
Muchas pequeñas y medianas empresas no realizan una revisión
meticulosa de los antecedentes de un nuevo solicitante, por lo que
obtener un empleo donde la víctima labora puede resultar fácil.
• Leer el lenguaje corporal.
Respirar al mismo tiempo, corresponder sonrisas, ser amigable, son
algunas de las acciones más efectivas. Si la víctima parece nerviosa, es
bueno reconfortarla. Si está reconfortada, ¡al ataque!
• Explotar la sexualidad.
Las mujeres que juegan con los deseos sexuales de los hombres,
poseen una gran capacidad de manipulación, ya que el hombre baja
sus defensas y su percepción.
14. ¿Cómo defenderse contra la Ingeniería
Social?
La mejor manera de enfrentar el problema, es concientizar a las personas al respecto.
Educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros
mecanismos sugeridos son:
• Nunca divulgar información sensible con desconocidos o en lugares públicos (como
redes sociales, anuncios, páginas web, etc.).
• Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y
tratar de revertir la situación intentando obtener la mayor cantidad de información del
sospechoso.
• Implementar un conjunto de políticas de seguridad en la organización que minimice las
acciones de riesgo.
• Efectuar controles de seguridad física para reducir el peligro inherente a las personas.
• Realizar rutinariamente auditorías y test usando Ingeniería Social para detectar huecos
de seguridad de esta naturaleza.
• Llevar a cabo programas de concientización sobre la seguridad de la información.