Skip to main content

Estas contraseñas vergonzosas hicieron que las celebridades fueran hackeadas

Una cosa que las celebridades tienen en común con la gente común es que también son susceptibles a las violaciones de ciberseguridad. Muchas figuras públicas han tenido sus cuentas tecnológicas privadas y públicas pirateadas a lo largo de los años y estos ataques a menudo se han debido a que simplemente tenían contraseñas débiles que eran fáciles de descubrir para los malos actores.

Las personas de la alta sociedad, los actores, los políticos e incluso las figuras tecnológicas prominentes son culpables de prácticas de contraseñas perezosas y de ser víctimas de delitos cibernéticos que han comprometido sus contraseñas.

Recommended Videos

Presidente Donald Trump

Trump con los logotipos de Facebook y Twitter estiliza la imagen
Getty Images/Digital Trends Graphic

En 2018, un hacker holandés obtuvo acceso a la cuenta de Twitter del ex presidente Donald Trump simplemente adivinando la contraseña, yourefired, que era su eslogan en su reality show, The Apprentice.

En 2020, el mismo hacker pudo infiltrarse nuevamente en la cuenta de Twitter de Trump adivinando la contraseña una vez más, como maga2020!, otro eslogan suyo.

¿La lección aquí? Uno, guarda tus frases para ti mismo. En segundo lugar, no use el año actual o un signo de exclamación al final de su contraseña. Puede satisfacer a los generadores de contraseñas, pero son los caracteres especiales más obvios y de uso común.

París Hilton

En 2007, Paris Hilton con su Motorola Razr V3 rosa hizo del Razr el teléfono más popular. (Crédito: MTV)

En 2005, la cuenta de T-Mobile de la socialité y heredera Paris Hilton fue pirateada después de que los malos actores descubrieron que la contraseña era Campanilla, el nombre de su amada mascota Chihuahua. Sin embargo, otros han discutido que la contraseña podría no haber sido directamente Tinkerbell, sino que de alguna manera estaba relacionada con el nombre.

Techdirt El editor en Cheif, Mike Masnick, señaló que una pregunta de seguridad común al restablecer una contraseña es «¿Cuál es el nombre de tu mascota favorita?» Para Hilton, la respuesta obvia sería Campanita. A partir de ahí, un mal actor podría ingresar su propia contraseña y acceder a su cuenta». No fue necesariamente ingeniería social o un agujero de seguridad o incluso piratería real (aunque, en cierto sentido, fue una combinación de los tres)», agregó Masnick.

La lección aquí es simple: si tienes un perro famoso, no lo conviertas en la respuesta a tu pregunta de seguridad. Eso podría no aplicarse a la persona promedio, pero la idea es asegurarse de que las respuestas a las preguntas de seguridad sean lo suficientemente oscuras como para que solo usted las conozca.

Mark Zuckerberg

Facebook F8
CEO de Facebook Mark Zuckerberg Facebook 

El CEO de Meta (anteriormente Facebook), Mark Zuckerberg, vio comprometido su Pinterest, Twitter e Instagram en 2016 por el grupo de hackers OurMine por tener la contraseña notoriamente perezosa de dadada.

Mira, este debería ser obvio. Encontrar una buena contraseña requiere moverse un poco más por el teclado.

Lisa Kudrow

Lisa Kudrow sentada en un restaurante en una escena de una película.
2015 Twentieth Century Fox Film Corporation

La actriz de Friend, Lisa Kudrow, se doxó accidentalmente en 2019 cuando subió una foto a su Twitter que incluía una nota adhesiva con la contraseña de su cuenta.

Este no es técnicamente un hack o alguien adivinando una contraseña fácil. Pero deje que sirva como un recordatorio para no almacenar sus contraseñas en notas adhesivas o en documentos en línea de fácil acceso. Elija un administrador de contraseñas confiable y nunca tendrá este problema accidentalmente.

Evan Williams

El ex CEO de Twitter, Evan Williams, vistiendo una camisa azul.

El ex CEO de Twitter tuvo su propia cuenta de Twitter pirateada en 2016 después de que los malos actores adivinaron su contraseña de Foursquare y descubrieron que estaba reutilizando la misma contraseña para su cuenta de redes sociales.

Otra lección fácil para este. No reutilice la misma contraseña para cada cuenta que tenga en línea. Una vez más, los administradores de contraseñas solucionarán esto fácilmente, pero esta es la forma más peligrosa de dejarse vulnerable.

Secuestro de cuenta de Twitter 2020

El candidato presidencial demócrata Joe Biden hace campaña en Iowa
Chip Somodevilla/Getty Images

El presidente Joe Biden y el expresidente Barack Obama se vieron afectados por una estafa de piratería informática de Twitter en 2020, en la que malos actores se infiltraron en las cuentas de varias personas notables. Después de acceder a las cuentas de Twitter, los piratas informáticos enviaron tweets haciéndose pasar por donaciones caritativas en forma de Bitcoin debido a la pandemia de COVID-19, instando a las personas a enviar sumas de Bitcoin para recibir esa cantidad duplicada.

Las víctimas que enviaron Bitcoin, por supuesto, nunca recibieron ninguna recompensa a cambio y los malos actores pudieron salirse con la suya con más de $ 100,000. Mientras tanto, más de 130 cuentas de Twitter de celebridades se vieron afectadas por la estafa, incluidas Kim Kardashian y Kanye West.

En última instancia, las investigaciones determinaron que los piratas informáticos utilizaron herramientas administrativas para eludir la seguridad de la cuenta, por lo que las celebridades reales no pudieron protegerse. Sin embargo, este fue una vez más un caso en el que muchas celebridades usaban la misma contraseña en varias cuentas, dejándolas vulnerables.

Celebgate

El hackeo masivo de iCloud conocido como «Celebgate» tuvo lugar entre 2014 y 2017 y afectó a casi 100 mujeres famosas, incluidas Rihanna, Scarlett Johansson y Ariana Grande, cuyas imágenes privadas se compartieron a través de Internet.

El hackeo pudo tener lugar en ese momento porque, en 2014, Apple no bloqueó las cuentas que tenían repetidos intentos de inicio de sesión. Entonces, un método que los malos actores probaron fue simplemente intentar adivinar contraseñas una y otra vez. Otro método fue intentar encontrar una debilidad dentro del software de Apple, lo que hicieron en la aplicación Find my iPhone. Usaron esto para encontrar las ID de Apple y las direcciones de correo electrónico de las celebridades y usarlas para enviar correos electrónicos de phishing solicitando confirmación de nombres de usuario y contraseñas.

Los correos electrónicos se enviarían desde direcciones como appleprivacysecurity y el texto y el formato serían idénticos a los realmente enviados por Apple. Las celebridades desprevenidas ingresarían su información de inicio de sesión de Apple y la enviarían directamente a los piratas informáticos.

Durante «Celebgate», se distribuyeron más de 500 fotos comprometedoras en línea, primero al tablero de imágenes 4Chan y luego a otros sitios web de redes sociales como Imgur y Reddit.

Formas en que los ciberdelincuentes pueden acceder a las contraseñas

Hay muchas maneras en que los piratas informáticos pueden acceder a la información de seguridad, como contraseñas, o omitir las contraseñas por completo para acceder a las cuentas. Algunos métodos populares incluyen violaciones de datos y malware o ransomware. Sin embargo, existen otros métodos, cuando se usan solos o combinados con los ataques antes mencionados pueden llevar a los malos actores directamente a las contraseñas que desean.

Ataques de fuerza bruta: Los hackers pueden intentar adivinar su contraseña utilizando programas de software que contienen configuraciones de contraseña comunes. En particular, en los últimos tiempos, los investigadores de ciberseguridad han estado estudiando la herramienta PassGAN, que utiliza IA para descifrar contraseñas comunes de cuatro a siete caracteres en segundos. La herramienta fue entrenada en un conjunto de datos que ha recopilado información de infracciones populares de empresas durante varios años.

Ingeniería social: Los hackers pueden intentar adivinar su contraseña basándose en su información personal, ya sea intentando engañarlo para que divulgue detalles o buscando en las redes sociales u otros perfiles pistas sobre su contraseña. Estos pueden incluir su dirección, su nombre, apellidos o fecha de nacimiento, entre otros. Esto es similar a los ataques de Donald Trump y Paris Hilton.

Estafas de phishing: los hackers pueden intentar enviar correos electrónicos que se parecen a negocios legítimos e interactuar con enlaces o ingresar su información personal puede enviar sus datos directamente a malos actores. Esto es similar al ataque Celebgate. Los ataques de phishing también pueden instalar malware involuntariamente en un dispositivo, que luego da acceso remoto a las contraseñas de los piratas informáticos.

Consejos para mantener su contraseña segura

Un tema general de muchos de estos hacks fue que las figuras públicas involucradas no tenían las mejores prácticas de contraseña. Sin embargo, muchos de nosotros seguimos sus pasos. Aquí hay algunos consejos que puede usar para mantener sus contraseñas seguras.

  • Evite usar contraseñas fáciles de adivinar.
  • Dedique un poco más de tiempo a desarrollar una contraseña única.
  • Utilice un administrador de contraseñas.
  • No uses la misma contraseña en varias plataformas.
  • Recuerde que las empresas nunca le pedirán su contraseña.
  • Implementar la verificación en 2 pasos en un dispositivo o servicio.
  • Tenga cuidado con las estafas de phishing y mantenga las direcciones de correo electrónico de la empresa destacadas o en su libreta de direcciones de interacciones anteriores para que esté familiarizado con ellas.
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
ChatGPT Search: ya está acá el competidor del buscador de Google
chatgpt search

ChatGPT recibirá su segunda nueva función de búsqueda de la semana, anunció la compañía el jueves. Apodada ChatGPT Search, esta herramienta entregará datos en tiempo real de Internet en respuesta a sus sugerencias de chat.

ChatGPT Search parece ser tanto la respuesta de OpenAI a Perplexity como un tiro en el arco de Google.

Leer más
Es el mejor momento para comprar un monitor: te decimos por qué
primer monitor mini led 8k asus

¿Planea tener en sus manos uno de los mejores monitores para su estación de trabajo o PC para juegos? Hay buenas noticias. Debido a la disminución de la demanda de monitores de computadora, pronto podríamos presenciar una reducción de precios bienvenida para los consumidores.

Según un informe de DigiTimes, los analistas de la industria sugieren que el mercado de monitores, particularmente los LCD estándar, se ha visto afectado por el aumento de alternativas OLED más asequibles y una desaceleración en la demanda general de los consumidores. Este cambio en la demanda ha dejado a los fabricantes con un excedente de inventario, que se espera que descuenten de manera más agresiva hasta fines de 2024 para impulsar las ventas. Se está observando un patrón similar con las pantallas de los portátiles, ya que la demanda de paneles de portátiles de nivel básico también está disminuyendo.

Leer más
Reseña de la HP Omen 16: una gran opción, pero HP me confunde
hp omen 16 analisis revision oplus 2097152

Estoy ligeramente confundido con la HP Omen 16, y es que si vas a Amazon y buscas HP Omen Transcend 14, la fantástica laptop que pienso te va a costar trabajo pensar que es una máquina de HP, vas a hallar, un par de resultados abajo, la HP Omen 16 a un precio más competitivo.

La opción me resulta confusa por un par de factores… primero, la HP Omen 16 es una laptop con pantalla de 16 pulgadas, es decir, es más grande, y su hardware clave, el procesador y la tarjeta gráfica, es prácticamente el mismo que el de la increíble HP Omen Transcend 14, ¿entonces cuál elegir? Y creo que es no es un asunto menor, por ejemplo, das por hecho que el iPhone 16 Pro es mejor —y por tanto más caro— que el iPhone 16, y esto ocurre básicamente con cualquier producto electrónico, vaya, sucede lo mismo con los competidores directos de las HP Omen, por ejemplo la ROG Zephyrus G14 y G16, así que estoy un poco confundido, pero espero que esta reseña te da algo más de claridad sobre qué esperar de la HP Omen 16.
HP Omen Transcend 14: características y especificaciones

Leer más