Esta atractiva hacker usa su cuerpo como distracción para lanzar ciberataques

629-atractiva-hacker

Su nombre de guerra es SexyCyborg y es una experta en seguridad informática muy poco convencional. Utiliza su cuerpo escultural para burlar los controles de las empresas escondiendo su arsenal en los tacones de unos zapatos huecos impresos en 3D.

Los ‘hackers’ son los buenos, los que nos protegen, y los ciberdelincuentes son los malos. Dejemos esto claro desde el principio, que la RAE anda sembrando confusión. Nuestra protagonista, que responde al seudónimo SexyCyborg, quiere pertenecer al primer grupo.

Está estudiando para trabajar de ‘pentester’. Su labor, cuando desempeñe este oficio, será poner a prueba la seguridad de los sistemas informáticos de sus clientes en busca de agujeros. Para ello, tendrá que ponerse en la piel del atacante y tratar de descubrir los puntos débiles que podría utilizar para colarse y hacer de las suyas.

No hablamos solo de vulnerabilidades en el código de los programas que utiliza la empresa u organización de turno, sino también de eslabones débiles de la cadena que protege el negocio como pueden (y suelen) ser las personas. A menudo es más fácil penetrar en un sistema engañando a los humanos -lo que se conoce como ingeniería social- que buscando fallos de programación.

Seguro que lo habéis visto en alguna película o serie de televisión: el atacante de turno aprovecha que el conserje siempre toma el café a las diez para sentarse en su ordenador, con acceso total y absoluto a la red de todo el edificio, y armar la marimorena. Es ficción, pero hay algo de cierto en todo ello: el conserje, de carne y hueso, tiene vulnerabilidades más obvias que las máquinas.

Eso es lo que SexyCyborg pretende aprovechar cuando acude al centro de trabajo de un cliente para realizar un test de penetración (en la fase que se conoce como ‘red team’). Esta ocurrente ‘hacker’ de origen chino ha diseñado e impreso en 3D un calzado especial, con tacón hueco, que permite ocultar algunas de las herramientas que usaría un atacante para burlar la seguridad de una empresa.

629-atractiva-hacker-a

Comienza el relato de su idea con una pregunta retórica: “Creo que la probabilidad de que un tipo me invite a su oficina después de tomar algo en un bar cercano es alta, ¿no?”. Por toda respuesta, la serie de imágenes que acompaña a sus palabras. Llegando al edificio, la verdadera cuestión es otra: ¿qué hacer para colar su caja de herramientas?

“Un bolso de mano sería sospechoso, y es una práctica común dejar el móvil a la entrada en cualquier edificio razonablemente protegido”, reflexiona. “En mi vestimenta habitual no hay espacio para esconder algo – pero eso es también una razón por la que no sospecharán de mí”.

La solución son los zapatos Wu Ying (“sin sombra” en español), que ha bautizado así en honor del maestro de las artes marciales Wong Fei Hong, que inventó la “patada sin sombra”. Cuenta la leyenda que este héroe chino ejecutaba su famoso golpe bajo mientas distraía al oponente con un puñetazo en la parte de arriba. “Yo distraigo al objetivo con la parte superior de mi cuerpo y así no ve el auténtico peligro que se esconde en mis pies”, afirma SexyCyborg.

629-atractiva-hacker-b

Los Wu Ying, impresos en 3D (aquí el diseño), tienen una especie de cajón deslizante que la ‘hacker’ puede extraer sin quitarse los zapatos. Ahí es donde oculta herramientas propias de su oficio como un juego de ganzúas o un ‘pendrive’ que registra en su memoria interna cada tecla que se pulsa en un ordenador (contraseñas incluidas). Si supera los controles de seguridad con un arsenal parecido en sus tacones, una atacante puede hacer mucho daño.

629-atractiva-hacker-c

 

629-atractiva-hacker-d

SexyCyborg es consciente de lo polémico que resulta su enfoque. Sabe que utilizar su cuerpo para confundir a un vigilante, aunque sea como parte de un ‘red team’, es algo que muchos van a criticar (“si apuntas lo absolutamente obvio nadie pensará que eres perspicaz, astuto o interesante. Pensarán que tienes 12 años”, advierte), pero no le importa responder a las preguntas más comprometidas incluso antes de que se formulen. “Si, son falsas”, admite. “Las muestro de forma destacada y deliberada en todo lo que hago”.

Fuente | tecnoxplora.com

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s