Buenos hemos cumplido, y ya está aquí el resumen de la semana.
¿Qué estamos haciendo?
Esta semana estamos terminando el videojuego ORWELL de Steam, que está basado en la novela de 1984 y somos detectives que debemos averiguar quiénes son los responsables de un acto terrorista en La Nación, y para ello tendremos que ir encontrando pistas en notas de prensa, interceptar los canales de comunicación de l@s sospechos@s, y… estad atent@s para ver cómo termina 🕵️
Básicamente se trata de un Gran Hermano (de ahí el nombre) en el que el estado tiene el poder para interceptar y controlar la información de cualquier persona cuando se convierte en sospechosa de una investigación.
También nos permite comprender de la importancia del OSINT para investigaciones en base a la información disponible en fuentes abiertas.
Por otra parte, mientras lees esto, estaremos de viaje a nuestro quinto #hckcmp, que si no sabes lo que es, te recomendamos que lo eches un vistazo. Pero no te contamos más que no queremos darte envidia :p
Noticia se la semana
De ransomware a ransomware y tiro porque me toca
Esta vez le ha tocado a MGM Resorts, una empresa hotelera y de casinos, que tuvo que interrumpir su servicio nada más y nada menos que en Las Vegas.
La empresa tuvo que suspender parte de su actividad debido a un ransomware que ha dejado sin servicio su web principal, máquinas recreativas y tragaperras, además de accesos a las habitaciones que usan cintas magnéticas.
¿Y cómo se produjo el ataque? Usando técnicas de ingeniería social. Contactando a uno de los empleados a través de LinkedIn que trabajaba en soporte de IT, y llamando después a dicho servicio se realizó el ataque con una conversación de 10 minutos.
Además de MGM, Caesars, sufrió una filtración de información de sus clientes, y además habría pagado unos 15 millones de euros a los atacantes para que no filtraran la información sustraída.
Parece que los hoteles y casinos se han convertido en un blanco de interés para los grupos de ciberdelincuentes que se dedican al secuestro de datos…
Si quieres saber más sobre ingeniería social, aquí tienes el libro “Ingeniería social en el red team” de 0xword.
Tool de hacking: urlscan.io
Esta semana le toca el turno a URLSCAN.IO prima-hermana de nmap (herramienta de la semana pasada), pero online.
Esta herramienta es de SecurityTrails y nos permite realizar escaneos de los servicios de una URL para darte el detalle de las tecnologías que hay detrás.
Lo más interesante que nos puede resultar es que podemos realizar escaneos “privados” de forma que no se muestran los resultados en la página principal. Además, al ser online, no estamos realizando peticiones directamente a nuestro target desde nuestra máquina (IP).
Otro aspecto a resaltar es que cuenta con una API que te permite usarla de manera automatizada en tus scripts.
Cuenta a seguir:
El verano ha traído aire nuevo a Twitch con nuevos divulgadores, os recomendamos echar un vistazo al canal de @hackaviss un canal que además de hacking habla de forense.
Bonus track: No te lo puedes perder
Si estás buscando trabajo en el área de ciberseguridad y estás cerca de Madrid, uno de nuestros patrocinadores tiene varias ofertas abiertas. Échalas un vistazo y si te interesa y aplicas, di que vas de nuestra parte :p
Aún estás a tiempo de participar en el sorteo del 25 de septiembre, valorado en 490$, una suscripción Silver annual, con voucher a una de las certificaciones de HackTheBox. Sólo tienes que suscribirte al canal de Twitch.