Cuidado asi Hackearon a Scarlett Johansson, te puede pasar a ti tambien


Cuidado asi Hackearon a Scarlett Johansson, te puede pasar a ti tambien.

Hace un par de semanas, una imagen donde la actriz Scarlett Johansson salía desnuda, – robada desde su smartphone – empezó a circular por la web. Así, la actriz se convirtió en la nueva víctima de una lista de celebridades cuyos teléfonos se habían visto afectados (la lista incluye a Christina Aguilera, Mila Kunis, Simone Harouche, entre otras).

Ahora, sabemos como sucedió, tras el arresto hecho por el FBI del causante.
El método de “hackeo” fue sorprendentemente simple. De hecho, no se utilizó ningún tipo de programa especial, ni nada que haga que los productores en Hollywood puedan usar como material de películas.

Cómo lo hizo?

10-13-2011 2-08-46 PM
Sencillo. Según el FBI, Christopher Chaney – 35 años, de Jacksonville, Florida – utilizó información disponible públicamente en redes sociales y la web para poder ingresar a las cuentas de correo de las víctimas.

Hoy en día, compartimos tanta información en las redes sociales que a veces, ingresar a una cuenta de correo que no nos pertenece tan sólo respondiendo preguntas de seguridad, basta para darnos un acceso temporal a la cuenta. Hemos visto también que usualmente, la mayoría de personas utiliza una contraseña sumamente débil (nombre + año de nacimiento, o algo por el estilo) lo cual hace que ingresar, sea sumamente sencillo.

Y esto es lo que Chaney hizo, según reportes del FBI. Tras ingresar a la cuenta de Harouche y Aguilera (alojadas con MobileMe de Apple), hizo lo mismo en Diciembre del 2010 con la cuenta de Scarlett Johansson, alojada en Yahoo Mail. Pero en lugar de cambiar la contraseña por otra y negarle acceso a la actriz, Chaney creó un filtro en el que todos los correos que le llegasen a Johansson, fuesen re-enviados a una cuenta del sujeto. Así, básicamente, tuvo acceso no sólo a la fotografía que estuvo rondando por la web sino, por supuesto, a todos los correos de la actriz.

via wired

Cómo evitarlo?

Nosotros no somos celebridades, pero aún así podemos ser víctimas de un tipo similar de robo de información. Para evitarlo, no es mala idea seguir estos consejos:
  • Tener una contraseña que no contenga datos que fácilmente pueden ser deducidos por redes sociales. No fechas de nacimiento, no lugares de nacimiento, no nombres, ni nada por el estilo.
  • Que la pregunta de seguridad no sea fácilmente ubicable. Lugar de Estudios en Primaria? Está en Facebook. Nombre de nuestros padres? Están en Facebook. Mascota? Facebook. O cualquier otra red social. Compartimos tanta información en la web, que es muy fácil deducir las respuestas a estas preguntas. La idea, por lo tanto, es buscar una pregunta que sólo podamos responder nosotros.
  • Verificar que nuestros mails no estén siendo re-enviados. Bajo la configuración de cada cuenta de correo, podemos crear filtros y reglas que nos permiten hacer este tipo de cosas (En Gmail, está bajo Configuración / Filtros). Asegúrense que ninguna de las reglas disponibles esté re-enviando correos a otra cuenta que no les pertenezca. Gmail nos avisa cada vez que se crean estas reglas (así hayamos sido nosotros los creadores), pero puede que otros servicios de correo, no lo hagan.
  • Hacer de la verificación de entrada, más complicada. Nuevamente, Gmail ofrece la verificación de dos pasos, que es sumamente útil para proteger nuestro correo (y nuestro correo, finalmente, es la puerta hacia el resto de redes sociales; ahí es donde recibimos contraseñas nuevas cuando nos olvidamos la nuestra). Con la verificación de dos pasos, tenemos una capa de seguridad más, con un código que cambia cada 60 segundos, y que usamos para verificar la computadora o dispositivo que tiene acceso. A veces resulta fastidioso, pero no hay que olvidar que la cuenta de correo es quizás el elemento que más debemos proteger en la web.
Estos son sólo algunos sencillos tips que, puestos en práctica, pueden evitar problemas como los que hemos estado viendo en los últimos meses. Como se menciona en el artículo, no se utilizaron avanzadas herramientas de hackeo sino, más bien, un poco de sentido común, investigación y tenacidad, bastan para poder ganar acceso a las cuentas de otras personas, incluyendo celebridades.

Related Posts Plugin for WordPress, Blogger...

Special Offer for Readers