Los piratas informáticos cada vez buscan nuevas formas de atacar a los usuarios. Lo que normalmente buscan es obtener datos e información personal que, posteriormente, se venderá en el mercado negro o a terceras empresas. En esta ocasión el objetivo del pirata informático ha sido algo más concreto.
En 2007, el desarrollador Naoki Hiroshima registró la cuenta de Twitter @N, buscada y codiciada por un gran número de usuarios. Desde entonces, este desarrollador ha recibido todo tipo de correos, desde ofertas de empresas y desarrolladoras que ofrecían por la cuenta más de 50.000 dólares hasta amenazas e intentos de cambios de contraseña que, finalmente, no llegaban a realizarse debido a la confirmación por correo de Twitter.
Lo que no esperaba es que le llegara un correo electrónico desde el hostingGoDaddy, donde este tenía alojadas sus páginas web y su dominio de correo electrónico dueño del Twitter @N, notificando que sus datos habían sido modificados, incluyendo el método de pago, por lo que no podía verificar que realmente él era el dueño de dichas páginas ni dicho correo.
No pasó mucho tiempo hasta que Naoki se dio cuenta de que el objetivo de dicho ataque era su cuenta @N. Rápidamente intentó cambiar el correo electrónico de esta, aunque ya era tarde, el pirata informático había conseguido tener total acceso a su cuenta de correo electrónico (alojada en GoDaddy) y a su cuenta de Facebook. A continuación, el pirata informático contactó con Naoki y le amenazó con borrar todo el contenido alojado en su cuenta de GoDaddy si no le entregaba a cambio la cuenta @N.
Acorralado, el desarrollador no ha tenido más remedio que entregar la cuenta de Twitter @N al pirata para poder recuperar así todos sus datos del hosting. El pirata informático también informó de la técnica que había usado para evitar que volviera a ser víctima en el futuro de un ataque similar.
¿Cómo ha podido ocurrir esto?
La principal técnica que se ha utilizado ha sido la ingeniería social. En primer lugar, el pirata informático llamó a PayPal con el fin de obtener los datos de la tarjeta de crédito, hecho que consiguió en pocos minutos de una forma muy sencilla. A continuación, contactó con GoDaddy que, con los datos de la tarjeta, pudo acceder rápidamente a todo el panel de administración de GoDaddy y, con ello, comenzar la extorsión a Naoki Hiroshima.
Sin duda, una de las técnicas más sencillas y efectivas de todas las que los piratas informáticos acostumbran a llevar a cabo.