Como fue hackeado el teléfono de Scarlett Johansson
Trata de: Como Hacerlo

Hace un par de semanas, una imagen donde la actriz Scarlett Johansson salía desnuda, imagen  robada desde su smartphone, empezó a circular por la web. Así, la actriz se convirtió en la nueva víctima de una lista de celebridades.

Entre las celebridades afectadas están (Christina Aguilera, Mila Kunis, Simone Harouche, entre otras).

Ahora, sabemos como sucedió, tras el arresto hecho por el FBI del causante.

El método de “hackeo” fue sorprendentemente simple. De hecho, no se utilizó ningún tipo de programa especial, ni nada que haga que los productores en Hollywood puedan usar como material de películas.

Cómo lo hizo hakearon el teléfono?

Según el FBI, Christopher Chaney de 35 años, de Jacksonville, Florida, utilizó información disponible públicamente en redes sociales y la web para poder ingresar a las cuentas de correo de las víctimas.

Hoy en día, compartimos tanta información en las redes sociales que a veces, ingresar a una cuenta de correo que no nos pertenece tan sólo respondiendo preguntas de seguridad, basta para darnos un acceso temporal a la cuenta. Hemos visto también que usualmente, la mayoría de personas utiliza una contraseña sumamente débil (nombre + año de nacimiento, o algo por el estilo) lo cual hace que ingresar, sea sumamente sencillo.

Y esto es lo que Chaney hizo, según reportes del FBI. Tras ingresar a la cuenta de Harouche y Aguilera (alojadas con MobileMe de Apple), hizo lo mismo en Diciembre del 2010 con la cuenta de Scarlett Johansson, alojada en Yahoo Mail. Pero en lugar de cambiar la contraseña por otra y negarle acceso a la actriz, Chaney creó un filtro en el que todos los correos que le llegasen a Johansson, fuesen re-enviados a una cuenta del sujeto. Así, básicamente, tuvo acceso no sólo a la fotografía que estuvo rondando por la web sino, por supuesto, a todos los correos de la actriz.

Cómo evitarlo ser hackeado?

Nosotros no somos celebridades, pero aún así podemos ser víctimas de un tipo similar de robo de información. Para evitarlo, no es mala idea seguir estos consejos:

  • Tener una contraseña que no contenga datos que fácilmente pueden ser deducidos por redes sociales. No fechas de nacimiento, no lugares de nacimiento, no nombres, ni nada por el estilo.
  • Que la pregunta de seguridad no sea fácilmente ubicable. Lugar de Estudios en Primaria? Está en Facebook. Nombre de nuestros padres? Están en Facebook. Mascota? Facebook. O cualquier otra red social. Compartimos tanta información en la web, que es muy fácil deducir las respuestas a estas preguntas. La idea, por lo tanto, es buscar una pregunta que sólo podamos responder nosotros.
  • Verificar que nuestros mails no estén siendo re-enviados. Bajo la configuración de cada cuenta de correo, podemos crear filtros y reglas que nos permiten hacer este tipo de cosas (En Gmail, está bajo Configuración / Filtros). Asegúrense que ninguna de las reglas disponibles esté re-enviando correos a otra cuenta que no les pertenezca. Gmail nos avisa cada vez que se crean estas reglas (así hayamos sido nosotros los creadores), pero puede que otros servicios de correo, no lo hagan.
  • Hacer de la verificación de entrada, más complicada. Nuevamente, Gmail ofrece la verificación de dos pasos, que es sumamente útil para proteger nuestro correo (y nuestro correo, finalmente, es la puerta hacia el resto de redes sociales; ahí es donde recibimos contraseñas nuevas cuando nos olvidamos la nuestra). Con la verificación de dos pasos, tenemos una capa de seguridad más, con un código que cambia cada 60 segundos, y que usamos para verificar la computadora o dispositivo que tiene acceso. A veces resulta fastidioso, pero no hay que olvidar que la cuenta de correo es quizás el elemento que más debemos proteger en la web.

Estos son sólo algunos sencillos tips que, puestos en práctica, pueden evitar problemas como los que hemos estado viendo en los últimos meses. Como se menciona en el artículo, no se utilizaron avanzadas herramientas de hackeo sino, más bien, un poco de sentido común, investigación y tenacidad, bastan para poder ganar acceso a las cuentas de otras personas, incluyendo celebridades.

Publicado por:

Lo último en el sitio

 

Nombre

Atención: Antes de aportar al artículo con sus comentarios, le pedimos encarecidamente que evite generar spam, discusiones agraviantes o mensajes de contenido violento y racista. Todo usuario que no acate a este llamado, será suspendido en la brevedad.

 
 
 

Sitios recomendados

 
  Articulos populares
 
+ Angry Birds RIO para PC Windows | PC Game completo (156)
+ Windows 7 Loader / Activador de Windows 7 (Actualizado Octubre 2011) (81)
+ Invitaciones a Google +, te enviamos una (74)
+ Angry Birds Seasons 2011 - 2012 (Descarga gratuita) (68)
+ Windows 7 Loader, Activador de Windows 7 (Actualizado Febrero 2011) (63)
+ Activar Facebook Timeline | Biografía Facebook (54)
+ Angry Birds v1.6.3 para PC (28)
+ Angry Birds v2.0.0 para PC (Enero 2012) (28)
+ Como Instalar Debian 6 "Squeeze", paso a paso [Guía Fácil] (25)
+ Instalar y configurar phpMyAdmin 3 en Windows 7 / paso a paso (24)
 
 
  Tags del sitio
 
Angry Birds Aplicaciones Aplicaciones Linux Apple Como Hacerlo Consejos Desarrollo Web Descargas Diarios Diseño El País Entretenimiento España Facebook Firefox Fotos Gadgets Google Google Chrome Google Plus Infografia Internet iPhone Juegos Linux Navegadores Negocios Negocios y Marketing Noticias de Tecnologia Paso a Paso Periódicos Redes Sociales Revistas Seguridad Social Media Social Media Marketing Tecnología Telefono Celular Tips Twitter Ubuntu 11 Video Windows Windows 7 WordPress
 
 
  Comentarios recientes
 

Maryza:  cabal
amnada:  no sirve
Juan José:  ey amigo.!!! tengo
Eduardo:  ADVERTENCIA Estas
chuck:  amigo lo que quier
shantal:  no me guta + +
Coder Architect:  viejo, este juego
dameseano prieto:  solo quiero la cla
Horacio:  Debes hacer una pa
Carlos:  Ustedes se quejan?