Upgrade to Pro — share decks privately, control downloads, hide ads and more …

How_to_mutate_from_blue_to_red_-_Social_engenie...

 How_to_mutate_from_blue_to_red_-_Social_engenieer_space_V.2.pdf

Avatar for Sol Gonzalez

Sol Gonzalez

March 06, 2024
Tweet

More Decks by Sol Gonzalez

Other Decks in Technology

Transcript

  1. How to mutate from blue to red?: Historia de cómo

    me convertí en rata. Sol Gonzalez Awareness & Social Engineer Pentester en Dreamlab Technologies
  2. $Whoami Presente: • Trabajo como Awareness & Social Engineer Pentester

    en Dreamlab Technologies Chile. • Docente Trabaje como: • Threat intelligence analyst • Desarrolladora • Security researcher Fui oradora en: Ekoparty Blue space, Isaca, y diversos eventos de ciberseguridad, corporativos y universitarios.
  3. 6 Rol en el blue team Blue Team Indicadores de

    compromiso (IOCs) URLs Mails Hashes Análisis de malware ¿Cómo se despliega la campaña? Análisis de la amenaza Técnicas de evasión del malware
  4. 8 Rol en el blue team Blue Team Indicadores de

    compromiso (IOCs) URLs Mails Hashes Análisis de malware ¿Cómo se despliega la campaña? Análisis de la amenaza Técnicas de evasión del malware
  5. 9 Campañas Material realizado para ESET: Operación Absoluta: espionaje dirigido

    a empresas y organismos gubernamentales de Colombia IoC IoA
  6. 10 Idea de ingeniero social: “te envió un phishing” Verdadero

    ingeniero social: “Desarrollo y ejecuto múltiples vectores por los cuales engaño a la víctima para vulnerar sistemas”
  7. “Acciones, técnicas o métodos utilizados para influenciar a una persona

    para que realice acciones que no necesariamente le son favorables” Fr1endly Rats
  8. 15 ¿Cómo funciona el ciclo de IS? Investigación Pretexting Ejecución

    Salida Se prepara la superficie para el ataque: • Identificando victimas • Obteniendo información con OSINT • Selecciona los vectores de ataque Diseño del pretexto: • Tomar el control de la interacción Obtener información o influenciar para realizar una acción Tratar de ser “invisible”
  9. 16 Explorando más allá del phishing SE Red Team: •

    Clonación RFID • WiFi • Dispositivos HID • Acceso no autorizado • Credenciales y 2FA • Sustracción • Dumpster diving AWARENESS • Charlas • Cortos, cápsulas y tutoriales. • Activaciones • Juegos en línea • Experimentos sociales • RSE Advanced SE simulation. • Vishing Web Scam. • Biometric SE. • Phishing.
  10. 18 CLIENTE: Me dijiste que trabajan con los vectores más

    complejos de ataques FR1ENDLY RATS: Si trabajamos con eso, pero vulnere tu seguridad pidiendo permiso a tus colaboradores
  11. 19

  12. 25 Vector de ataque telefónico OSINT Selección de victima Selección

    de suplantación de identidad Pretexting •Redacción de guión Ejecución Adaptabilidad
  13. 32

  14. VS

  15. 34 Es cuestión de perspectiva Indicador de Compromiso: - mails

    provenientes de phishing - Hashes - IPs, dominios Indicador de Ataque: - varios inicios de sesión de diferentes IPs - Detección de un tráfico de red saliente no autorizado (exfiltración) Indicador de Compromiso: - mails que voy a utilizar para enviar phishing - hashes de los payloads que voy a utilizar Indicador de Ataque: Uso de pretextos creíbles, como llamadas telefónicas simuladas de soporte técnico, para solicitar credenciales de inicio de sesión a empleados. Análisis Creación “RED TEAM”
  16. “Los expertos en defensa se ocultan bajo las profundidades más

    remotas de la tierra; los expertos en ataque actúan desde lo alto de las esferas más elevadas del cielo. De este modo, es posible protegerse y alcanzar una victoria total” El arte de la guerra - Capitulo IV: Disposiciones Sun Tzu
  17. “Los expertos en defensa se ocultan bajo las profundidades más

    remotas de la tierra; los expertos en ataque actúan desde lo alto de las esferas más elevadas del cielo. De este modo, es posible protegerse y alcanzar una victoria total” El arte de la guerra - Capitulo IV: Disposiciones Sun Tzu
  18. "El único sistema realmente seguro es aquel que está apagado,

    aunque mediante la ingeniería social siempre existe la posibilidad de convencer a alguien para que lo encienda.”