¿Qué hay detrás de la filtración de material privado de las celebridades?

robo de identidadDurante las últimas semanas una gran cantidad de medios de comunicación a nivel mundial ha registrado la violación a la privacidad de cientos de celebridades y personajes del espectáculo víctimas del denominado “celebgate”, que envolvió el robo de la Red de cientos de imágenes y videos de famosas desnudas o en traje de baño. 

Entre las afectadas están estrellas del espectáculo como Kim Kardashian,  Kaley Cuoco (Penny, en “The Big Bang Theory”), la actriz y cantante Jennifer López, la cantante canadiense Avril Lavigne, la actriz Blake Lively, Jennifer Lawrence, Rihanna, Kate Upton, Victoria Justice, Ariana Grande y Kirsten Dunst. La lista supera el centenar de nombres.  

Aunque esta situación de seguridad cibernética de las famosas pareció haberse calmado con el anuncio de investigaciones, demandas y acciones legales, lo cierto es que la red del grupo de hackers responsable de la filtración al parecer tiene material suficiente para continuar publicando información privada en las próximas semanas. 

A pesar de que en estos casos los principales puntos sobre los que giran los ataques involucran a estrellas de televisión y del espectáculo, usted también podría ser víctima de los cibercriminales; e información importante de sus cuentas bancarias, claves personales, material sensible de su compañía y otras, pueden estar en riesgo. 

¿Quiénes fueron los responsables del ataque? 

Aunque ya muchos hablan de una red refiriéndose a ella como los “hackerazzi”, la nueva generación de cazadores de famosos, lo cierto es que el autor o los autores siguen siendo desconocidos y en este momento su búsqueda es materia de investigación del FBI estadounidense. 

En el foro 4chan.org, un foro donde cualquier persona puede compartir información de manera anónima, un usuario con ID ffR+At7b y UggsTju5 filtró las imágenes a cambio de bitcoins, moneda virtual utilizada en el mundo de la web. 

Entre los principales sospechosos se encuentra un joven de 26 años de Lawrenceville, Georgia, cuya identidad ya es de dominio público. El joven ha aceptado haber tratado de vender en una oportunidad fotos de desnudos por 100$, bajo el seudónimo BluntMastermind. Sin embargo, en esta oportunidad niega ser el responsable.  

¿Cómo se accedió al material de las celebridades? 

En un principio toda la responsabilidad recayó sobre iCloud y una vulnerabilidad en la plataforma de Apple, incluso llegó a hablarse de una especie de iCloud “hack” porque algunas de las fotos habían sido robadas de cuentas de iCloud y porque las fotos se veían como un “paquete” informativo, como si hubieran sido robadas todas a la vez. Sin embargo, las investigaciones y los análisis más recientes llevan a pensar que las fotos al parecer fueron robadas en diversas formas a lo largo de un largo período y de múltiples fuentes por numerosos delincuentes. 

Al parecer, una mejor explicación del hecho delictivo se proyecta a que ataques de phishing, keylogger y contraseñasde Apple ID adquiridos ilegalmente son una mejor explicación de lo sucedido. 

Algunos razonamientos que llevan a esa conclusión afirman, por ejemplo, que no hay razón para que todas imágenes estén en iCloud ya que algunas imágenes parecen tomadas con dispositivos Android o a través de una webcam. También, se habla con determinación, que iCloud no sincroniza la subida de vídeos, y, además de fotos, se han filtrado vídeos. 

Recomendaciones para evitar ser hackeado 

“Usted también podría ser víctima de los cibercriminales e información importante puede estar en riesgo”

Tanto usuarios como desarrolladores de plataformas y de dispositivos deben extremar las medidas de seguridad en el día a día. En una respuesta a la última actividad delictiva, Apple ya respondió y adoptó acciones para contrarrestar el actuar de los cibercriminales. Así, estableció la verificación de dos pasos en su servicio de archivos en la nube y tras su activación pide un código de cuatro dígitos adicional a la contraseña del Apple ID. Los números serán enviados a un dispositivo adicional del usuario, complicando la posibilidad de que los atacantes puedan entrar a cuentas. 

Contar con un sistema de doble autenticación en iCloud podría haber prevenido al menos una parte de la filtración: la combinación de ID/claves procedente de brechas de otras bases de datos no hubiera sido suficiente para identificarse en iCloud y descargarse las fotos.

Google ofrece medidas similares para acceder a su popular servicio de correo electrónico GMAIL, así como a su plataforma de aplicaciones Google Apps. Otros proveedores de servicios en la nube tienen esquemas similares. 

Simples medidas para adoptar de manera inmediata: 

Fortinet sugiere los siguientes sencillos consejos y medidas de seguridad que dificultarán la tarea de los atacantes en su afán de violar su seguridad y adquirir información privada:

1.- Utilizar una clave robusta. A mayor longitud de la contraseña, mejor. Usar letras y dígitos, así como caracteres especiales, como pueden ser estos: #$%/)!

2.- Utilizar diferentes claves para las distintas cuentas y servicios que tengamos. Si se comparten claves en varias cuentas, al menos cambiar la clave de Apple.

3.- La nube no es inviolable. Use el sistema de autenticación de doble factor de verificación siempre que sea posible y esté habilitado.

4.- Para evitar la subida automática de fotos desde un dispositivo Apple a la nube, deshabilítelo desde Settings iCloud Photos My Photo Stream.

5.- Solo utilice aplicaciones de confianza en sus dispositivos

6.- Si su proveedor de servicios en la nube ofrece la posibilidad de autenticación de doble factor, tal como el envío de claves por SMS adicional al uso de nombre de usuario y contraseña, ¡úselo!

Ya lo sabe, ¡que usted no corra la misma suerte de las celebridades!

Por Martin Hoz, Vicepresidente de Sistemas de Ingeniería para Fortinet en América Latina y el Caribe

También podría interesarte

Los 10 mandamientos para la seguridad informática empresarial

Deja un comentario