Cool Antivirus

martes, 17 de enero de 2017

¿Cómo los Hackers consiguen las fotos de las famosas?

hacker

En los últimos años han salido a la luz fotos íntimas de actrices y cantantes tras sufrir un ataque hacker en la nube o en su dispositivo móvil. Ello ha dado acceso al contenido íntimo que posteriormente se filtró en la prensa. Famosas como Jennifer Lawrence, Ariana Grande o Kirsten Dunst vieron como sus fotos personales en las que aparecían desnudas se filtraban en internet. Esto nos hace reflexionar sobre la falta de seguridad de este tipo de servicios de almacenamiento en la nube o remotos y sobre todo: ¿Cómo son capaces los hackers de acceder a este contenido?

El caso más conocido de ataques a las fotos de famosas se llamó Celebgate y uno de los hackers implicados Ryan Collins fue arrestado y enviado a la cárcel por ello. La manera de conseguir la información fue con una suplantación de identidad donde a través de un correo electrónico que supuestamente venía de Google o Apple, se les pedía las contraseñas de sus cuentas para un mantenimiento. En total consiguieron un botín de 50 cuentas de iCloud y otras 72 cuentas de Gmail todo mediante técnicas de phising. Con esta simple acción las famosas dieron acceso directo a sus fotos privadas. Con este acceso, al filtrado de las imágenes en la prensa fue inmediato. 

Además del caso explicado anteriormente también se han registrado acceso a cuentas de cientos de personas famosos o no debido a fallos de vulnerabilidad del sistema de almacenamiento, por ejemplo se detectó uno en iCloud de Apple. Tras estudiar el caso el fallo se detectó en la aplicación “Find My Phone” la aplicación que permite localizar iPhones de manera remota en caso de robo o pérdida. Un fallo en el sistema de esta aplicación habría permitido el acceso a los hackers a través de un ataque conocido como “Fuerza bruta” en lugar de bloquear las contraseñas introducidas, el fallo de seguridad de la aplicación les permitió acceder a los iphones y en consecuencia a los iClouds de estos terminales. Aunque las medidas por la empresa desarrolladora se tomaron de inmediato no se puede saber con exactitud a cuanta gente le puede haber afectado. Por tanto, debes tener en cuenta las siguientes medidas de seguridad para evitar este tipo de hackeos de cuentas: 
  • Presta atención a los mensajes recibidos en tu email de cuentas que simulan ser las oficiales. Un fallo en el diseño, de redacción o un cambio de contraseña que tú no has solicitado previamente, debe hacerte desconfiar. No facilites los datos. 
  • Si crees que tu cuenta ha podido ser hackeada por algún fallo del sistema o por algún acceso irregular que se haya hecho a tus cuentas privadas, cambia las contraseñas inmediatamente. 
  • Los documentos sensibles o personales no los tengas guardados en la nube o servicios de memoria remota, en el momento que alguien acceda a ellos dejarán de ser privados y será prácticamente imposible recuperarlos. 
  • Descarga aplicaciones especializadas en seguridad móvil y que puedan revisar en tiempo real accesos o permisos sospechosos que se están otorgando a las aplicaciones instaladas. 
Esperamos que os quede un poco más claro cómo pueden conseguirse este tipo de documentos y sobre todo que estéis prevenidos y sepáis identificar rápidamente cuando estáis expuestos a este tipo de ataques.