miércoles, 21 de marzo de 2018

How somebody fucked my girlfriend...yes, again [PARTE IV]

*****************************************************************************
How somebody fucked my girlfriend...yes, again [PARTE I]
How somebody fucked my girlfriend...yes,gain [PARTE II]
How somebody fucked my girlfriend...yes, again [PARTE III]
How somebody fucked my girlfriend...yes, again [PARTE IV] 
How somebody fucked my girlfriend...yes, again [PARTE V] 
How somebody fucked my girlfriend...yes, again [PARTE VI] 
How somebody fucked my girlfriend...yes, again [PARTE VII] 
How somebody fucked my girlfriend...yes, again [PARTE VIII] 
How somebody fucked my girlfriend...yes,again [PARTE IX] 
How somebody fucked my girlfriend...yes, again [PARTE X]
******************************************************************************

En la parte III de esta serie de entradas, nos quedamos en que el atacante ya estaba dentro del sistema de mi novia. Suena mal, pero esa es la intención. Pero bueno, no voy a esperar más, vamos con la entrada, que promete.



El ambiente ya estaba en +18, los niños tenan que taparse los ojos porque la penetración caló, y bastante bien. Pongo el cartel de +18 por si acaso hay niños vindonos.


Se escuchaban los gemidos a distancia. El Windows de mi pareja no iba a poder sentarse en 3 días{una lástima que no lo mató para que lo sustituyese por software libre}. La cosa se ponía sexy.



Pero si os acordáis de la entrada de ayer, el atacante tenía acceso total al equipo de mi novia y podía hacer lo que quisiera. Pues todo apunta a que le subió un archivo al que le bindeó el archivo de Wannacry.


El ordenador de mi pareja ya tenía esta pinta y ella no tardó nada en ir a mi habitación para contarme lo que estaba sucediendo. Yo no me iba a ver afectado por WannaCry ya que uso GNU/Linux, pero aún así, la desconecté de Internet y desenchufé el router por lo que pudiese pasar.


Esto era un problema, ya que mi pareja tenía maquetas para un disco que va a sacar y sus datos estaban cifrados, completamente inaccesibles.


No pasó ni una hora cuando recibió un correo donde el atacante se "mostraba" y decía que tenía que pagar si quería recuperar sus datos y si no quería que fotos comprometedoras de ella, acabase en las redes sociales a la vista de cualquier persona. Una extorsión de libro.
 


Lo que pedía el cibercriminal eran 2 bitcoins, que a pesar de que haya bajado, aún es mucho dinero. Pero bueno, como mi pareja recibió un correo, lo que se me ocurrió fue usar ese correo y buscarlo en Twitter o Facebook con la técnica de "He olvidado contraseña" y saber así quién era.


Pero no iba a ser tan sencillo, estaba utilizando un servicio de correo temporal. Este cibercriminal lo iba a poner complicado.


Más complicaciones. El servicio de correo iba a estar activo hasta que cerrase la web. El correo lo envió un miércoles, y el plazo era hasta el viernes, así que pensé que sería a lo mejor un vecino, ya que iba a tener que dejar el ordenador encendido hasta el viernes. Analicé la red pero no encontré al intruso, solamente estaban conectados mi ordenador, el router y los móviles de mi pareja y mío, ya que mi pareja apagó su ordenador. El jueves lo volví a analizar pero nada de nada. Estaba siendo un rival digno.

Posteriormente pensé que, era muy posible de que el atacante hubiese subido wannacry y se hubiese ido a su casa y ahí preparó todo el servicio de correo temporal. Lo estaba poniendo complicado, pero no me iba a rendir tan fácilmente.

Le dije a mi pareja que por los datos no se preocupase, ya que ella había hecho los deberes y tenía copia de seguridad tal y como conté en los artículos para ser unos padawans y los pasó a un disco duro como si fuese una super Saiyan. Ella usaba Windows, por lo que no era tan fácil de automatizar las copias de seguridad como en GNU/Linux con crontab.


A mí por ejemplo, me hace copia a las 22:30 todos los días. Después me lo paso a un disco duro también. Dentro de poco añadiré un servidor con Debian para pasarlos por SSH. Mi pareja creo que usaba Backup 4 all en Windows.

Por esta razón, no iba a ser un problema recuperarse de WannaCry. Puede parecer una tontería, pero ya nos íbamos a quitar un problema, nos quedaba el tema de la fotos, pero ya era un problema menos.

Solución a WannaCry con una copia de seguridad

Insisto en esto de "solución con una copia de seguridad", ya que lo que voy a hacer va a ser muy sencillo. Voy a instalar un sistema operativo encima del Windows. Ya está, con eso basta...si tienes copia de seguridad.


Esto lo voy a contar con VirtualBox, pero con la máquina física ocurre lo mismo. Yo le instalé Ubuntu 14.04, porque es software libre y porque sabía que ella no lo iba a utilizar, era algo temporal para que ella viese que podía recuperar sus datos sin problema.


Comencé la instalación de Ubuntu normal. No me voy a detener mucho en esto ya que solamente es instalar un SO.


Donde sí me voy a detener es en que se debe escoger la opción de reemplazar el Windows con Ubuntu para que borre todos los datos del disco y se instale nuestro Ubuntu.


Y como véis puede recuperar un documento y verlo sin problemas. Ella ya tuvo que instalar Windows {creo que instaló Windows 10 ya que tenía ella la ISO que Microsoft proporcionó}. Digo que ella lo tuvo que instalar porque yo no instalo ya Windows  a ningún ordenador, eso iba a correr de su cuenta.

Una vez que ella ya había recuperado su Windows y sus datos, ya le dije que le escribiese {era jueves a las 23:15 horas de la noche} y le dijese que aceptaba pagar. Tan sólo pagar conseguir tiempo hasta que le respondiese con las instrucciones que debía de seguir.

Como el atacante no se volvió a conectar a la red de mi pareja, tomamos un poco la ventaja, ya que él no iba a saber que ella había recuperado sus datos, pues no iba a analizar la red y no se encontraría que ahora no había un Windows 8 {ella estaba usando Windows 8 en lugar del 7} sino un Windows 10.

El atacante le contestó a las 9 del viernes. Ahora el problema era evitar pagar y evitar que publicase esas fotos. Esto iba a ser un problema ya que ni siquiera sabía quién era el atacante y no tenía información de él, ni siquiera el navegador que utiliza. Tenía que pensar...y vosotros esperar hasta el próximo artículo.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...