Gracias a Windows: Los hackers comenzarán a atacar los cajeros automáticos

El famoso experto en seguridad informática y ex hacker, Kevin Mitnick, advierte acerca de la nueva moda entre los piratas informáticos: la violación de cajeros automáticos. Dijo que gracias a los bugs de los sistemas de Microsoft que usan los cajeros, los hackers pueden vulnerarlos. Aseguró que la moda viene de Rusia y está por arribar a Latinoamérica. El famoso ex hacker estadounidense Kevin Mitnick, experto en seguridad informática, alertó este martes sobre la vulnerabilidad de los sistemas operativos de los cajeros automáticos, durante el evento tecnológico Campus Party Colombia. "Lo último en piratería informática es implantar códigos malignos en los computadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a USA y a Latinoamérica", declaró Mitnick. Una vez que los hackers han entrado en uno de estos sistemas, pueden ver toda la información de la persona que introduce la tarjeta, desde sus datos personales hasta las contraseñas de seguridad. También alertó sobre las fallas de seguridad de los celulares. Este ex hacker, quien confesó que "disfruta con su trabajo" como asesor de seguridad, también dijo que, en contra de lo que muchos usuarios creen, "los dispositivos móviles también pueden ser hackeados". "Los piratas pueden introducir códigos malignos en los teléfonos móviles para tener control sobre ellos y monitorizarlos, y así escuchar las conversaciones, acceder a los contactos o usar internet móvil", declaró. Mitnick sostiene que "la seguridad informática aún no ha evolucionado lo suficiente" y para demostrarlo realizará una muestra en Camus Party con un código maligno creado por él mismo que no es detectado por los antivirus. Bajo la atenta mirada de cientos de campuseros que esperaban su conferencia como uno de los platos fuertes de esta cita, Mitnick ha hablado de la introducción de "código maligno" en los cajeros y en los dispositivos móviles, de tal forma que cualquier avezado hacker puede descubrir datos personales y claves, además de escuchar nuestras conversaciones telefónicas y leer nuestros mensajes.
El 'bluetooth' puede ser la vía de entrada de los amigos de los datos ajenos, ha señalado este ex hacker, que estuvo cinco años en la cárcel por delitos informáticos y que puso en jaque al mismísimo FBI y a la CIA.De forma irónica ha dicho: "Ahora tengo permiso para hacer lo que antes hacía de forma ilegal". Las empresas le piden que entre en sus sistemas operativos. "Si puedo hacerlo es que algo falla, así descubren si deben aumentar su seguridad informática", ha explicado.La ingeniería social o el arte de obtener información privilegiada .

Para Mitnick la habilidad técnica de los hackers para burlar la seguridad de los organismos o empresas es tan preocupante como lo que él considera una gran amenaza: la ingeniería social o, lo que es lo mismo, la obtención de información confidencial de las empresas a través de las personas que conocen datos reveladores de las mismas.A su juicio, hay que tener tanto miedo a las habilidades de un hacker con las técnicas de software y hardware como a su persuasión para conseguir la revelación de información.Es lo que denomina el 'hackeo ético' que él mismo, según ha revelado, utilizó obteniendo información más que privilegiada a trabajadores de una compañía de teléfonos móviles. Datos que le sirvieron para descubrir el código fuente del sistema operativo de uno de sus modelos, dejando al descubierto lo que él considera la "receta secreta" o la "joya de la Corona".En opinión de Mitnick, las empresas, además de mejorar su seguridad técnica, deben preocuparse por enseñar a sus trabajadores qué datos no se pueden revelar.
"La gente da demasiada información personal en las redes sociales"

Mitnick considera que los internautas desvelan demasiada información personal en redes sociales como Facebook o Myspace "No se es consciente de lo peligroso que puede llegar a ser", ha aseverado.Y ha puesto un ejemplo: "Si yo quiero manipular o persuadir a alguien que cuenta con datos que me pueden servir para violar la seguridad de una empresa, miro su perfil en Facebook. Así puedo conocer sus gustos y aficiones y, a partir de ahí, ganarme su confianza".
Mitnick ha mostrado, con ejemplos prácticos, cómo la confianza en tecnologías de seguridad tales como firewalls, mecanismos de autenticidad, encriptación o sistemas de detección de intrusos son virtualmente inefectivos contra un motivado hacker usando sus técnicas de ingeniería social.Los campuseros han lanzado numerosas preguntas a quien muchos consideran un maestro. ¿Usted es el mejor hacker del mundo?, ha preguntado un joven. "Los mejores son los que aún no han pescado", ha resaltado Mitnick, a quien todos los asistentes han pedido anécdotas sobre su ilegal etapa oscura.
www.criminalisticaforense.com