Skip to main content

Estas contraseñas vergonzosas hicieron que las celebridades fueran hackeadas

Una cosa que las celebridades tienen en común con la gente común es que también son susceptibles a las violaciones de ciberseguridad. Muchas figuras públicas han tenido sus cuentas tecnológicas privadas y públicas pirateadas a lo largo de los años y estos ataques a menudo se han debido a que simplemente tenían contraseñas débiles que eran fáciles de descubrir para los malos actores.

Las personas de la alta sociedad, los actores, los políticos e incluso las figuras tecnológicas prominentes son culpables de prácticas de contraseñas perezosas y de ser víctimas de delitos cibernéticos que han comprometido sus contraseñas.

Recommended Videos

Presidente Donald Trump

Trump con los logotipos de Facebook y Twitter estiliza la imagen
Getty Images/Digital Trends Graphic

En 2018, un hacker holandés obtuvo acceso a la cuenta de Twitter del ex presidente Donald Trump simplemente adivinando la contraseña, yourefired, que era su eslogan en su reality show, The Apprentice.

En 2020, el mismo hacker pudo infiltrarse nuevamente en la cuenta de Twitter de Trump adivinando la contraseña una vez más, como maga2020!, otro eslogan suyo.

¿La lección aquí? Uno, guarda tus frases para ti mismo. En segundo lugar, no use el año actual o un signo de exclamación al final de su contraseña. Puede satisfacer a los generadores de contraseñas, pero son los caracteres especiales más obvios y de uso común.

París Hilton

En 2007, Paris Hilton con su Motorola Razr V3 rosa hizo del Razr el teléfono más popular. (Crédito: MTV)

En 2005, la cuenta de T-Mobile de la socialité y heredera Paris Hilton fue pirateada después de que los malos actores descubrieron que la contraseña era Campanilla, el nombre de su amada mascota Chihuahua. Sin embargo, otros han discutido que la contraseña podría no haber sido directamente Tinkerbell, sino que de alguna manera estaba relacionada con el nombre.

Techdirt El editor en Cheif, Mike Masnick, señaló que una pregunta de seguridad común al restablecer una contraseña es «¿Cuál es el nombre de tu mascota favorita?» Para Hilton, la respuesta obvia sería Campanita. A partir de ahí, un mal actor podría ingresar su propia contraseña y acceder a su cuenta». No fue necesariamente ingeniería social o un agujero de seguridad o incluso piratería real (aunque, en cierto sentido, fue una combinación de los tres)», agregó Masnick.

La lección aquí es simple: si tienes un perro famoso, no lo conviertas en la respuesta a tu pregunta de seguridad. Eso podría no aplicarse a la persona promedio, pero la idea es asegurarse de que las respuestas a las preguntas de seguridad sean lo suficientemente oscuras como para que solo usted las conozca.

Mark Zuckerberg

Facebook F8
CEO de Facebook Mark Zuckerberg Facebook 

El CEO de Meta (anteriormente Facebook), Mark Zuckerberg, vio comprometido su Pinterest, Twitter e Instagram en 2016 por el grupo de hackers OurMine por tener la contraseña notoriamente perezosa de dadada.

Mira, este debería ser obvio. Encontrar una buena contraseña requiere moverse un poco más por el teclado.

Lisa Kudrow

Lisa Kudrow sentada en un restaurante en una escena de una película.
2015 Twentieth Century Fox Film Corporation

La actriz de Friend, Lisa Kudrow, se doxó accidentalmente en 2019 cuando subió una foto a su Twitter que incluía una nota adhesiva con la contraseña de su cuenta.

Este no es técnicamente un hack o alguien adivinando una contraseña fácil. Pero deje que sirva como un recordatorio para no almacenar sus contraseñas en notas adhesivas o en documentos en línea de fácil acceso. Elija un administrador de contraseñas confiable y nunca tendrá este problema accidentalmente.

Evan Williams

El ex CEO de Twitter, Evan Williams, vistiendo una camisa azul.

El ex CEO de Twitter tuvo su propia cuenta de Twitter pirateada en 2016 después de que los malos actores adivinaron su contraseña de Foursquare y descubrieron que estaba reutilizando la misma contraseña para su cuenta de redes sociales.

Otra lección fácil para este. No reutilice la misma contraseña para cada cuenta que tenga en línea. Una vez más, los administradores de contraseñas solucionarán esto fácilmente, pero esta es la forma más peligrosa de dejarse vulnerable.

Secuestro de cuenta de Twitter 2020

El candidato presidencial demócrata Joe Biden hace campaña en Iowa
Chip Somodevilla/Getty Images

El presidente Joe Biden y el expresidente Barack Obama se vieron afectados por una estafa de piratería informática de Twitter en 2020, en la que malos actores se infiltraron en las cuentas de varias personas notables. Después de acceder a las cuentas de Twitter, los piratas informáticos enviaron tweets haciéndose pasar por donaciones caritativas en forma de Bitcoin debido a la pandemia de COVID-19, instando a las personas a enviar sumas de Bitcoin para recibir esa cantidad duplicada.

Las víctimas que enviaron Bitcoin, por supuesto, nunca recibieron ninguna recompensa a cambio y los malos actores pudieron salirse con la suya con más de $ 100,000. Mientras tanto, más de 130 cuentas de Twitter de celebridades se vieron afectadas por la estafa, incluidas Kim Kardashian y Kanye West.

En última instancia, las investigaciones determinaron que los piratas informáticos utilizaron herramientas administrativas para eludir la seguridad de la cuenta, por lo que las celebridades reales no pudieron protegerse. Sin embargo, este fue una vez más un caso en el que muchas celebridades usaban la misma contraseña en varias cuentas, dejándolas vulnerables.

Celebgate

El hackeo masivo de iCloud conocido como «Celebgate» tuvo lugar entre 2014 y 2017 y afectó a casi 100 mujeres famosas, incluidas Rihanna, Scarlett Johansson y Ariana Grande, cuyas imágenes privadas se compartieron a través de Internet.

El hackeo pudo tener lugar en ese momento porque, en 2014, Apple no bloqueó las cuentas que tenían repetidos intentos de inicio de sesión. Entonces, un método que los malos actores probaron fue simplemente intentar adivinar contraseñas una y otra vez. Otro método fue intentar encontrar una debilidad dentro del software de Apple, lo que hicieron en la aplicación Find my iPhone. Usaron esto para encontrar las ID de Apple y las direcciones de correo electrónico de las celebridades y usarlas para enviar correos electrónicos de phishing solicitando confirmación de nombres de usuario y contraseñas.

Los correos electrónicos se enviarían desde direcciones como appleprivacysecurity y el texto y el formato serían idénticos a los realmente enviados por Apple. Las celebridades desprevenidas ingresarían su información de inicio de sesión de Apple y la enviarían directamente a los piratas informáticos.

Durante «Celebgate», se distribuyeron más de 500 fotos comprometedoras en línea, primero al tablero de imágenes 4Chan y luego a otros sitios web de redes sociales como Imgur y Reddit.

Formas en que los ciberdelincuentes pueden acceder a las contraseñas

Hay muchas maneras en que los piratas informáticos pueden acceder a la información de seguridad, como contraseñas, o omitir las contraseñas por completo para acceder a las cuentas. Algunos métodos populares incluyen violaciones de datos y malware o ransomware. Sin embargo, existen otros métodos, cuando se usan solos o combinados con los ataques antes mencionados pueden llevar a los malos actores directamente a las contraseñas que desean.

Ataques de fuerza bruta: Los hackers pueden intentar adivinar su contraseña utilizando programas de software que contienen configuraciones de contraseña comunes. En particular, en los últimos tiempos, los investigadores de ciberseguridad han estado estudiando la herramienta PassGAN, que utiliza IA para descifrar contraseñas comunes de cuatro a siete caracteres en segundos. La herramienta fue entrenada en un conjunto de datos que ha recopilado información de infracciones populares de empresas durante varios años.

Ingeniería social: Los hackers pueden intentar adivinar su contraseña basándose en su información personal, ya sea intentando engañarlo para que divulgue detalles o buscando en las redes sociales u otros perfiles pistas sobre su contraseña. Estos pueden incluir su dirección, su nombre, apellidos o fecha de nacimiento, entre otros. Esto es similar a los ataques de Donald Trump y Paris Hilton.

Estafas de phishing: los hackers pueden intentar enviar correos electrónicos que se parecen a negocios legítimos e interactuar con enlaces o ingresar su información personal puede enviar sus datos directamente a malos actores. Esto es similar al ataque Celebgate. Los ataques de phishing también pueden instalar malware involuntariamente en un dispositivo, que luego da acceso remoto a las contraseñas de los piratas informáticos.

Consejos para mantener su contraseña segura

Un tema general de muchos de estos hacks fue que las figuras públicas involucradas no tenían las mejores prácticas de contraseña. Sin embargo, muchos de nosotros seguimos sus pasos. Aquí hay algunos consejos que puede usar para mantener sus contraseñas seguras.

  • Evite usar contraseñas fáciles de adivinar.
  • Dedique un poco más de tiempo a desarrollar una contraseña única.
  • Utilice un administrador de contraseñas.
  • No uses la misma contraseña en varias plataformas.
  • Recuerde que las empresas nunca le pedirán su contraseña.
  • Implementar la verificación en 2 pasos en un dispositivo o servicio.
  • Tenga cuidado con las estafas de phishing y mantenga las direcciones de correo electrónico de la empresa destacadas o en su libreta de direcciones de interacciones anteriores para que esté familiarizado con ellas.
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
¿Cómo saber si la batería de una laptop está en buen estado?
cuidar la batería del portátil

La duración de la batería suele ser una cuestión crucial en una laptop, especialmente para cualquiera que no sea usuario de una MacBook, campeona absoluta en cuanto a duración de batería con hasta 24 horas de uso en modelos como la MacBook Pro M4. Y aunque hay cada vez más opciones de laptops Windows con gran duración de batería (echa un vistazo a la Asus ZenBook o a las opciones con procesadores Snapdragon X Elite), conocer el estado de la batería es un aspecto crucial, especialmente si planeas comprar una laptop usada. Sea o no el caso, Windows 11 tiene una herramienta bastante útil (aunque no tan accesible) para saber el estado de la batería de la laptop. Aquí te explicamos cómo acceder a ella.
¿Cómo saber si la batería de mi laptop está en buen estado?
Para saber el estado de la batería de una laptop tendrás que pedir un reporte de batería a Windows a través de la aplicación Command Prompt (Símbolo de sistema) o CMD.

Para pedir el reporte del estado de la batería de la laptop, en la casilla de búsqueda de Windows escribe cmd. Da clic sobre Símbolo de sistema.

Leer más
La carrera hacia los 2nm: los planes de Apple, Nvidia y MediaTek para 2025
Trabajadores de una industria china en proceso de ensamblaje

El 2025 se perfila como el año donde veremos los primeros System on Chip (SoC) de 2 nanómetros, un avance que promete no solo mayor velocidad de cómputo, sino una mejor eficiencia energética que permita celulares con mejores aplicaciones de inteligencia artificial y una autonomía mayor.

No obstante, 2025 también podría ser el año en el que Nvidia y MediaTek se sumen al mercado de las PC portátiles, con soluciones basadas en ARM que meterán más presión a un segmento cada vez más competido y al que recientemente se sumó Qualcomm con sus Snapdragon X Elite.

Leer más
Por fin ha llegado el momento de dejar de ignorar las GPU de Intel
llego momento dejar ignorar gpu intel arc b580

Intel está dando otro paso para convertirse en una de las mejores tarjetas gráficas con la Arc B580, que se lanzará en cuestión de días. Es la primera vez que vemos gráficos discretos en computadoras de escritorio con la arquitectura Battlemage de Intel, y llega solo unas semanas antes de que AMD y Nvidia lancen nuevas generaciones.

Estoy seguro de que has oído hablar del primer intento de Intel con GPU discretas y de todos los problemas que siguieron. Sin embargo, las cosas han cambiado bastante en los últimos años. Tengo que esperar hasta que la Arc B580 esté aquí para ponerla a prueba por completo, pero según lo que Intel ha compartido hasta ahora, es una tarjeta a la que definitivamente deberías estar atento.
Cumplir con el papel de AMD
Jacob Roach / DT
Intel está cumpliendo el papel tradicional de AMD en el mercado de las GPU, y eso sólo está claro si has estado siguiendo el hardware de PC durante un tiempo. Aunque AMD y Nvidia estaban en igualdad de condiciones hace más de una década, Nvidia sin duda ha asumido el liderazgo en el rendimiento de los buques insignia en las últimas generaciones. Durante ese tiempo, AMD se centró más en socavar los productos de gama baja de Nvidia, lanzando GPU que nunca se acercaron al rendimiento de los buques insignia, pero que ofrecían una sólida relación calidad-precio.

Leer más