¿Como robaron las fotografías de Jennifer Lawrence?

El 31 de agosto de este año ocurrio un suceso sin precedente y es que ese día de domingo en la tarde las redes sociales estaban que ardian por una serie de fotografias de varias chicas famosas de Hollywood, quien entre todas ellas destaco Jennifer Lawrence.


Y pues el origen de todo este escandalo fue en el foro 4Chan, donde el autor clama que obtuvo las fotografías en un supuesto hackeo a las cuentas de iCloud de las celebridades y ofreció las imágenes (e incluso videos) a cambio de Bitcoins.


Tras dicho escándalo el representante de Jennifer Lawrence confirmo que las imágenes son reales y debido a ello tomarán enérgicas acciones legales contra el responsable.











Las estrellas involucradas además de Lawrence son Ariana Grande, Victoria Justice, y Kate Upton. En 4Chan también circula una lista con otros nombres de actrices que también habrían sido hackeadas.


enhanced-17736-1409520352-9


Pero la pregunta es ¿como resulto que hackearon dichas cuentas?, varios especialistas han dado su propia versión.


Según explica el sitio especializado The Next Web, el o los hackers que atacaron los teléfonos celulares lo hicieron a través de lo que se conoce como ibrute, brute force attack o ataque de fuerza bruta. Se trata de un ataque de tipo criptográfico que permite obtener información encriptada como las passwords.




El hacker habría atacado iCloud, el sistema donde dispositivos como iPhone y iPads suben a la nube de manera automática –si es que el usuario lo tiene configurado- las fotos y videos que va tomando.




Según Owen Williams de The Next Web, el pirata habría aprovechado una vulnerabilidad en el servicio Find My iPhone –que permite ubicar el móvil cuando está perdido- para poder colarse en iCloud y robar miles de archivos.




Los ataques de fuerza bruta consisten en utilizar un script malicioso que dispara contraseñas repetidamente hasta descubrir la correcta. A partir de ahí, el hacker se movió por las cuentas de las celebridades como si fuera ellas mismas y obtuvo todo lo que quiso.



Find my iPhone debería haber enviado una alerta ante este tipo de ataques, pero por algún motivo la misma no se activó.




La herramienta con la que se habría llevado a cabo el hackeo, fue publicada dos días antes por el sitio Hacker News y estaba alojada en GitHub, una plataforma en la que los programadores comparten código.




La herramienta, según le explicó el autor a The Next Web, se trata de un script en Python. En programación de computadoras, un script es un programa o secuencia de instrucciones que se interpretan o son llevadas a cabo a través de otro programa y no por el procesador de la computadora. En el caso de Phyton se trata de un lenguaje de programación muy sencillo que permite escribir conceptos en muy pocas líneas de código.




Según @hackappcom, el autor de la herramienta, Apple logró solucionar el problema “El fin de la diversión, Apple acaba de parchear el bug de FindMyIphone. Así ibrute no es aplicable más”, dijo en su cuenta de Twitter.




El propio @hackappcom se encargó de publicar una galería de fotos en la que explica las fallas de seguridad de iCloud, antes de que Apple detectara y solucionara el problema.




Sin embargo, en algunos países de Europa, como Italia por ejemplo, usuarios reportan que el problema sigue vigente. Un usuario publicó un link en el que muestra como luego de 30 intentos de hackear una cuenta, aún no ha sido bloqueada como debería para evitar la intromisión.




Según el diario The Independent, lograron comunicarse con la empresa que se negó a hacer comentarios sobre la difusión de las fotos y sobre cómo se habría logrado. Horas más tarde, la vocera Natalie Kerris dijo en una declaración: "Nos tomamos la privacidad del usuario muy en serio y estamos investigando activamente este informe".




Ahora, cuando alguien intenta acceder repetidamente a una cuenta de iCloud, a la quinta prueba, Apple deshabilita el ID del usuario. “Tu Apple ID ha sido deshabilitado por cuestiones de seguridad. Para restablecer tu cuenta resetea tu password en iforgot.apple.com”, dice el mensaje que desde esta madrugada reciben los usuarios.




Esta no es la primera vez que iCloud se encuentra en el ojo de la tormenta. En el pasado, fallas de seguridad permitieron que hackers bloquearan los dispositivos de ciertos usuarios y pidieran dinero a cambio de liberarlos.




Aunque Apple aún no ha confirmado si este ha sido el procedimiento a través del cual se obtuvieron las fotos de las celebridades, usuarios anónimos en 4chan.org insisten en que ese ha sido el modo en que se hackearon los dispositivos de las estrellas.




Un factor que podría haber ayudado al hacker a acceder a las cuentas de las famosas son las passwords extremadamente sencillas.



¿Cómo protegerse de este tipo de ataques? Una forma es tener claves muy robustas y difíciles de adivinar. Para ello, es necesario que las passwords:




•    Sean al menos de 8 caracteres



•    Contengan al menos una letra



•    Tengan al menos una letra en mayúscula



•    Posean al menos un número



•    No tengan múltiples caracteres idénticos



•    No tengan los mismos caracteres que el nombre de usuario



•    No sea una password común



•    Cambiarla una vez al año





Comentarios

Entradas populares