Skip to main content

Estas contraseñas vergonzosas hicieron que las celebridades fueran hackeadas

Una cosa que las celebridades tienen en común con la gente común es que también son susceptibles a las violaciones de ciberseguridad. Muchas figuras públicas han tenido sus cuentas tecnológicas privadas y públicas pirateadas a lo largo de los años y estos ataques a menudo se han debido a que simplemente tenían contraseñas débiles que eran fáciles de descubrir para los malos actores.

Las personas de la alta sociedad, los actores, los políticos e incluso las figuras tecnológicas prominentes son culpables de prácticas de contraseñas perezosas y de ser víctimas de delitos cibernéticos que han comprometido sus contraseñas.

Presidente Donald Trump

Trump con los logotipos de Facebook y Twitter estiliza la imagen
Getty Images/Digital Trends Graphic

En 2018, un hacker holandés obtuvo acceso a la cuenta de Twitter del ex presidente Donald Trump simplemente adivinando la contraseña, yourefired, que era su eslogan en su reality show, The Apprentice.

En 2020, el mismo hacker pudo infiltrarse nuevamente en la cuenta de Twitter de Trump adivinando la contraseña una vez más, como maga2020!, otro eslogan suyo.

¿La lección aquí? Uno, guarda tus frases para ti mismo. En segundo lugar, no use el año actual o un signo de exclamación al final de su contraseña. Puede satisfacer a los generadores de contraseñas, pero son los caracteres especiales más obvios y de uso común.

París Hilton

En 2007, Paris Hilton con su Motorola Razr V3 rosa hizo del Razr el teléfono más popular. (Crédito: MTV)

En 2005, la cuenta de T-Mobile de la socialité y heredera Paris Hilton fue pirateada después de que los malos actores descubrieron que la contraseña era Campanilla, el nombre de su amada mascota Chihuahua. Sin embargo, otros han discutido que la contraseña podría no haber sido directamente Tinkerbell, sino que de alguna manera estaba relacionada con el nombre.

Techdirt El editor en Cheif, Mike Masnick, señaló que una pregunta de seguridad común al restablecer una contraseña es «¿Cuál es el nombre de tu mascota favorita?» Para Hilton, la respuesta obvia sería Campanita. A partir de ahí, un mal actor podría ingresar su propia contraseña y acceder a su cuenta». No fue necesariamente ingeniería social o un agujero de seguridad o incluso piratería real (aunque, en cierto sentido, fue una combinación de los tres)», agregó Masnick.

La lección aquí es simple: si tienes un perro famoso, no lo conviertas en la respuesta a tu pregunta de seguridad. Eso podría no aplicarse a la persona promedio, pero la idea es asegurarse de que las respuestas a las preguntas de seguridad sean lo suficientemente oscuras como para que solo usted las conozca.

Mark Zuckerberg

Facebook F8
CEO de Facebook Mark Zuckerberg Facebook 

El CEO de Meta (anteriormente Facebook), Mark Zuckerberg, vio comprometido su Pinterest, Twitter e Instagram en 2016 por el grupo de hackers OurMine por tener la contraseña notoriamente perezosa de dadada.

Mira, este debería ser obvio. Encontrar una buena contraseña requiere moverse un poco más por el teclado.

Lisa Kudrow

Lisa Kudrow sentada en un restaurante en una escena de una película.
2015 Twentieth Century Fox Film Corporation

La actriz de Friend, Lisa Kudrow, se doxó accidentalmente en 2019 cuando subió una foto a su Twitter que incluía una nota adhesiva con la contraseña de su cuenta.

Este no es técnicamente un hack o alguien adivinando una contraseña fácil. Pero deje que sirva como un recordatorio para no almacenar sus contraseñas en notas adhesivas o en documentos en línea de fácil acceso. Elija un administrador de contraseñas confiable y nunca tendrá este problema accidentalmente.

Evan Williams

El ex CEO de Twitter, Evan Williams, vistiendo una camisa azul.

El ex CEO de Twitter tuvo su propia cuenta de Twitter pirateada en 2016 después de que los malos actores adivinaron su contraseña de Foursquare y descubrieron que estaba reutilizando la misma contraseña para su cuenta de redes sociales.

Otra lección fácil para este. No reutilice la misma contraseña para cada cuenta que tenga en línea. Una vez más, los administradores de contraseñas solucionarán esto fácilmente, pero esta es la forma más peligrosa de dejarse vulnerable.

Secuestro de cuenta de Twitter 2020

El candidato presidencial demócrata Joe Biden hace campaña en Iowa
Chip Somodevilla/Getty Images

El presidente Joe Biden y el expresidente Barack Obama se vieron afectados por una estafa de piratería informática de Twitter en 2020, en la que malos actores se infiltraron en las cuentas de varias personas notables. Después de acceder a las cuentas de Twitter, los piratas informáticos enviaron tweets haciéndose pasar por donaciones caritativas en forma de Bitcoin debido a la pandemia de COVID-19, instando a las personas a enviar sumas de Bitcoin para recibir esa cantidad duplicada.

Las víctimas que enviaron Bitcoin, por supuesto, nunca recibieron ninguna recompensa a cambio y los malos actores pudieron salirse con la suya con más de $ 100,000. Mientras tanto, más de 130 cuentas de Twitter de celebridades se vieron afectadas por la estafa, incluidas Kim Kardashian y Kanye West.

En última instancia, las investigaciones determinaron que los piratas informáticos utilizaron herramientas administrativas para eludir la seguridad de la cuenta, por lo que las celebridades reales no pudieron protegerse. Sin embargo, este fue una vez más un caso en el que muchas celebridades usaban la misma contraseña en varias cuentas, dejándolas vulnerables.

Celebgate

El hackeo masivo de iCloud conocido como «Celebgate» tuvo lugar entre 2014 y 2017 y afectó a casi 100 mujeres famosas, incluidas Rihanna, Scarlett Johansson y Ariana Grande, cuyas imágenes privadas se compartieron a través de Internet.

El hackeo pudo tener lugar en ese momento porque, en 2014, Apple no bloqueó las cuentas que tenían repetidos intentos de inicio de sesión. Entonces, un método que los malos actores probaron fue simplemente intentar adivinar contraseñas una y otra vez. Otro método fue intentar encontrar una debilidad dentro del software de Apple, lo que hicieron en la aplicación Find my iPhone. Usaron esto para encontrar las ID de Apple y las direcciones de correo electrónico de las celebridades y usarlas para enviar correos electrónicos de phishing solicitando confirmación de nombres de usuario y contraseñas.

Los correos electrónicos se enviarían desde direcciones como appleprivacysecurity y el texto y el formato serían idénticos a los realmente enviados por Apple. Las celebridades desprevenidas ingresarían su información de inicio de sesión de Apple y la enviarían directamente a los piratas informáticos.

Durante «Celebgate», se distribuyeron más de 500 fotos comprometedoras en línea, primero al tablero de imágenes 4Chan y luego a otros sitios web de redes sociales como Imgur y Reddit.

Formas en que los ciberdelincuentes pueden acceder a las contraseñas

Hay muchas maneras en que los piratas informáticos pueden acceder a la información de seguridad, como contraseñas, o omitir las contraseñas por completo para acceder a las cuentas. Algunos métodos populares incluyen violaciones de datos y malware o ransomware. Sin embargo, existen otros métodos, cuando se usan solos o combinados con los ataques antes mencionados pueden llevar a los malos actores directamente a las contraseñas que desean.

Ataques de fuerza bruta: Los hackers pueden intentar adivinar su contraseña utilizando programas de software que contienen configuraciones de contraseña comunes. En particular, en los últimos tiempos, los investigadores de ciberseguridad han estado estudiando la herramienta PassGAN, que utiliza IA para descifrar contraseñas comunes de cuatro a siete caracteres en segundos. La herramienta fue entrenada en un conjunto de datos que ha recopilado información de infracciones populares de empresas durante varios años.

Ingeniería social: Los hackers pueden intentar adivinar su contraseña basándose en su información personal, ya sea intentando engañarlo para que divulgue detalles o buscando en las redes sociales u otros perfiles pistas sobre su contraseña. Estos pueden incluir su dirección, su nombre, apellidos o fecha de nacimiento, entre otros. Esto es similar a los ataques de Donald Trump y Paris Hilton.

Estafas de phishing: los hackers pueden intentar enviar correos electrónicos que se parecen a negocios legítimos e interactuar con enlaces o ingresar su información personal puede enviar sus datos directamente a malos actores. Esto es similar al ataque Celebgate. Los ataques de phishing también pueden instalar malware involuntariamente en un dispositivo, que luego da acceso remoto a las contraseñas de los piratas informáticos.

Consejos para mantener su contraseña segura

Un tema general de muchos de estos hacks fue que las figuras públicas involucradas no tenían las mejores prácticas de contraseña. Sin embargo, muchos de nosotros seguimos sus pasos. Aquí hay algunos consejos que puede usar para mantener sus contraseñas seguras.

  • Evite usar contraseñas fáciles de adivinar.
  • Dedique un poco más de tiempo a desarrollar una contraseña única.
  • Utilice un administrador de contraseñas.
  • No uses la misma contraseña en varias plataformas.
  • Recuerde que las empresas nunca le pedirán su contraseña.
  • Implementar la verificación en 2 pasos en un dispositivo o servicio.
  • Tenga cuidado con las estafas de phishing y mantenga las direcciones de correo electrónico de la empresa destacadas o en su libreta de direcciones de interacciones anteriores para que esté familiarizado con ellas.
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
AMD acaba de lanzar una herramienta gratuita que todos los jugadores serios de PC deberían tener
amd lanza herramienta gratuita jugadores pc frame latency meter

AMD acaba de presentar Frame Latency Meter (FLM), una utilidad de Windows de código abierto diseñada para medir el tiempo de respuesta de los juegos en función de los movimientos del mouse. FLM mide el tiempo que tarda un movimiento del ratón en traducirse en un nuevo fotograma en la pantalla, lo que proporciona información sobre el rendimiento del sistema.

Esta herramienta está especialmente dirigida a jugadores avanzados, usuarios avanzados y desarrolladores de juegos que desean optimizar la latencia de todo el sistema o reducir el retraso de entrada. Si no estás familiarizado con las mediciones de latencia de fotogramas, normalmente se utilizan en línea para aproximar el retraso de entrada midiendo la latencia de botón a píxel.

Leer más
La Google Play Store cambia para siempre e integra la IA
google play store cambia para siempre e integra ia

There’s a new way to Play

Un paso a la era de 2024 está dando la Google Play Store, ya que este 24 de julio anunció cambios sustanciales e integración de personalización, colecciones y uso de IA para dar mayor vitalidad a las búsquedas.

Leer más
CrowdStrike ya tiene un culpable por el apagón y acá lo expone
crowdstrike culpable apagon

La gente de CrowdStrike todavía se siguen castigando por los errores que causaron la temida pantalla azul de la muerte de Windows y que acabó con un apagón mundial de varios sistemas de servicios esenciales como aeropuertos, supermercados y bancos.

Y ahora la compañía de seguridad acaba de descubrir dónde está el culpable de la falla de la interrupción masiva de BSOD:

Leer más