• 26 septiembre, 2014

Hackeos a famosos

Por: Martin Hoz, vicepresidente de Sistemas de Ingeniería para Fortinet en América Latina y el Caribe.

1. ¿Qué hay detrás de la filtración de material privado de las celebridades?

Durante las últimas semanas, una gran cantidad de medios de comunicación a nivel mundial ha registrado la violación a la privacidad de cientos de celebridades y personajes del espectáculo víctimas del denominado “celebgate”, que envolvió el robo de la red de cientos de imágenes y videos de famosas desnudas o en traje de baño.

El caso más reciente es el de la actriz Emma Watson, conocida por su papel en la serie de películas “Harry Potter” y quien esta semana conmovió a muchos con su discurso en favor de la igualdad de derechos entre los hombres y las mujeres en el marco de la campaña HeForShe («Ellos por ellas») de la ONU. Aunque todo parece indicar que la amenaza dada a conocer de que piratas informáticos planeaban un nuevo ataque con nuevas filtraciones de fotos de Watson, era una broma de mal gusto, es evidente que esta tendencia es cada vez más utilizada como arma de ataque.

Entre las estrellas del espectáculo que han sido afectadas están: Kim Kardashian, Kaley Cuoco (Penny, en “The Big Bang Theory”), la actriz y cantante Jennifer López, la cantante canadiense Avril Lavigne, la actriz Blake Lively, Jennifer Lawrence, Rihanna, Kate Upton, Victoria Justice, Ariana Grande y Kirsten Dunst. La lista supera el centenar de nombres.

Aunque esta situación de seguridad cibernética de las famosas pareció haberse calmado con el anuncio de investigaciones, demandas y acciones legales, lo cierto es que la red del grupo de hackers responsable de la filtración al parecer tiene material suficiente para continuar publicando información privada en las próximas semanas.

A pesar de que en estos casos los principales puntos sobre los que giran los ataques involucran a estrellas de televisión y del espectáculo, usted también podría ser víctima de los cibercriminales; e información importante de sus cuentas bancarias, claves personales, material sensible de su compañía y otras, pueden estar en riesgo.

2. ¿Quiénes fueron los responsables del ataque?

Aunque ya muchos hablan de una red refiriéndose a ella como los “hackerazzi”, la nueva generación de cazadores de famosos, lo cierto es que el autor o los autores siguen siendo desconocidos y en este momento su búsqueda es materia de investigación del FBI estadounidense.

En el foro 4chan.org, un foro donde cualquier persona puede compartir información de manera anónima, un usuario con ID ffR+At7b y UggsTju5 filtró las imágenes a cambio de bitcoins, moneda virtual utilizada en el mundo de la web.

Entre los principales sospechosos se encuentra un joven de 26 años de Lawrenceville, Georgia, cuya identidad ya es de dominio público. El joven ha aceptado haber tratado de vender en una oportunidad fotos de desnudos por US$ 100, bajo el seudónimo BluntMastermind. Sin embargo, en esta oportunidad niega ser el responsable.

3. ¿Cómo se accedió al material de las celebridades?

En un principio toda la responsabilidad recayó sobre ICloud y una vulnerabilidad en la plataforma de Apple, incluso llegó a hablarse de una especie de iCloud «hack» porque algunas de las fotos habían sido robadas de cuentas de iCloud y porque las fotos se veían como un “paquete” informativo, como si hubieran sido robadas todas a la vez. Sin embargo, las investigaciones y los análisis más recientes llevan a pensar que las fotos al parecer fueron robadas en diversas formas a lo largo de un largo período y de múltiples fuentes por numerosos delincuentes.

Recomendaciones

Tanto usuarios como desarrolladores de plataformas y de dispositivos deben extremar las medidas de seguridad en el día a día. En una respuesta a la última actividad delictiva, Apple ya respondió y adoptó acciones para contrarrestar el actuar de los cibercriminales. Así, estableció la verificación de dos pasos en su servicio de archivos en la nube y tras su activación pide un código de cuatro dígitos adicional a la contraseña del Apple ID. Los números serán enviados a un dispositivo adicional del usuario, complicando la posibilidad de que los atacantes puedan entrar a cuentas.

Contar con un sistema de doble autenticación en iCloud podría haber prevenido al menos una parte de la filtración: la combinación de ID/claves procedente de brechas de otras bases de datos no hubiera sido suficiente para identificarse en iCloud y descargarse las fotos.

Google ofrece medidas similares para acceder a su popular servicio de correo electrónico gmail, así como a su plataforma de aplicaciones Google Apps. Otros proveedores de servicios en la nube tienen esquemas similares.

Medidas para adoptar de manera inmediata

Fortinet sugiere los siguientes sencillos consejos y medidas de seguridad que dificultarán la tarea de los atacantes en su afán de violar su seguridad y adquirir información privada:

Utilizar una clave robusta. A mayor longitud de la contraseña, mejor. Usar letras y dígitos, así como caracteres especiales, como pueden ser estos: #$%/)!

Utilizar diferentes claves para las distintas cuentas y servicios que tengamos. Si se comparten claves en varias cuentas, al menos cambiar la clave de Apple.

La nube no es inviolable. Use el sistema de autenticación de doble factor de verificación siempre que sea posible y esté habilitado.

Para evitar la subida automática de fotos desde un dispositivo Apple a la nube, deshabilítelo desde Settings → iCloud → Photos → My Photo Stream.

Solo utilice aplicaciones de confianza en sus dispositivos.

Si su proveedor de servicios en la nube ofrece la posibilidad de autenticación de doble factor, tal como el envío de claves por SMS adicional al uso de nombre de usuario y contraseña, ¡úselo!

Etiquetas: ataques ciberneticos / material privado

Recomendaciones sobre este tema

8 consejos que le permitirán proteger su correo electrónico y evitar ser víctima de ciberataques

8 consejos que le permitirán proteger su correo electrónico y evitar ser víctima de ciberataques

Marvin Jiménez, vocal II de la Junta Directiva del Colegio de Profesionales en Informática y Computación (CPIC) y…
El 85% de las organizaciones con acceso a escritorio remoto son vulnerables a ataques de ransomware

El 85% de las organizaciones con acceso a escritorio remoto son vulnerables a ataques de ransomware

Según el nuevo informe de Unit 42, el 85% de las empresas que utilizan el Protocolo de escritorio…
El 69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año

El 69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año

ESET presenta su informe ESET Security Report 2023 que analiza el panorama de la seguridad en las empresas…