Ciencia y TecnologiaDestacadoFarandulaNoticias

Como hackearon a Jennifer Lawrence y otras famosas desnudas? Aquí el método.

0

Hace una semana, un usuario del sitio web de imágenes 4Chan subió a ese espacio digital fotos íntimas de Jennifer Lawrence, la protagonista del filme «Los juegos del hambre». Sin embargo, se dice que hay muchos famosos afectados por un robo masivo de archivos que estaban contenidos en el servicio de almacenamiento de información en la nube iCloud, propiedad Apple, empresa tecnológica que ya liberó un «parche» que soluciona esta vulnerabilidad.

Se trata de un asunto de dinero. «Aunque no se sabe cuánto ganó el hacker con la publicación de las imágenes [de Jennifer Lawrence desnuda], él mismo aseguró en los foros de 4Chan que sustrajo mucha más información de otras celebridades y que estaba dispuesto a venderla», declaró Pablo Ramos, especialista de la empresa de seguridad informática ESET.

Comentó que posiblemente los implicados están siendo extorsionados para que no se revelen las imágenes. «Pero nada les garantiza que después de pagar no se publiquen. Además, también puede haber gente externa que le pague al ciberdelincuente para obtener las fotos y publicarlas».

Lo anterior muestra que los cibercriminales ven al «hackeo» como un negocio. «no tenemos cifras oficiales, pero estamos seguros que no roban información por el hecho de robarla, sino que buscan fines económicos», abundó Ramos.

Cada vez más, el robo de archivos digitales se convierte en una actividad más lucrativa, pero no solo los famosos son víctimas, sino también la gente común, al respecto, Víctor Medina, de la empresa de antivirus McAfee explicó que otros criminales aprovecharán este tipo de acontecimientos para crear supuestos videos con imágenes de los famosos que llamen la atención de los internautas y que, al abrir un vínculo o descargar un video, infecten a su computadora o dispositivo móvil con algún software o programa malicioso capaz de robar información personal y números de tarjetas de crédito, por ejemplo.

Ambos especialistas recomendaron utilizar antivirus y softwares de seguridad para no ser víctimas de programas maliciosos, pero sobre todo que los usuarios establezcan contraseñas complejas, difíciles de «hackear».
¿CÓMO HACKEARON A JENNIFER LAWRENCE?

1. Para iniciar el ciberdelincuente necesita saber el nombre de usuario de la persona (Apple ID) que desea vulnerar. Por ejemplo: jennifer.lawrence@example.com
2. Posteriormente, aprovechar a «Github», un código Pyton, que es un lenguaje de publicación que se especializa en entrar de manera abrupta a la configuración de las cuentas de iCloud, el servicio de almacenamiento en la nube de Apple.
3. El hacker ejecuta un programa que entra en la función Find My iPhone y obtiene más datos del usuario.
4. A través de un software de Fuerza Bruta (Brute-Force, ahora ya conocido como iBrute), el ciberdelincuente inicia con un proceso de prueba de miles de combinaciones de contraseñas. El error de servicio de Apple es que no bloqueaba las cuentas luego de varios intentos.
5. Este proceso de prueba y error contempla unos cuantos miles o varios millones de intentos y puede durar pocos minutos o varias semanas, dependiendo la complejidad del password del usuario a vulnerar, según la firma de análisis informático ESET.
6. Una vez que el hacker obtuvo acceso a la nube de Apple puede ver toda la información y sustraerla sin que el usuario lo note.

Cinco mujeres en el nuevo Gobierno japonés

Previous article

Se registra Sismo en el estado de Jalisco, municipio Cihuatlan, de 5.6 grados.

Next article

You may also like

Comments

Leave a reply