Skip to main content

Estas contraseñas vergonzosas hicieron que las celebridades fueran hackeadas

Una cosa que las celebridades tienen en común con la gente común es que también son susceptibles a las violaciones de ciberseguridad. Muchas figuras públicas han tenido sus cuentas tecnológicas privadas y públicas pirateadas a lo largo de los años y estos ataques a menudo se han debido a que simplemente tenían contraseñas débiles que eran fáciles de descubrir para los malos actores.

Las personas de la alta sociedad, los actores, los políticos e incluso las figuras tecnológicas prominentes son culpables de prácticas de contraseñas perezosas y de ser víctimas de delitos cibernéticos que han comprometido sus contraseñas.

Presidente Donald Trump

Trump con los logotipos de Facebook y Twitter estiliza la imagen
Getty Images/Digital Trends Graphic

En 2018, un hacker holandés obtuvo acceso a la cuenta de Twitter del ex presidente Donald Trump simplemente adivinando la contraseña, yourefired, que era su eslogan en su reality show, The Apprentice.

En 2020, el mismo hacker pudo infiltrarse nuevamente en la cuenta de Twitter de Trump adivinando la contraseña una vez más, como maga2020!, otro eslogan suyo.

¿La lección aquí? Uno, guarda tus frases para ti mismo. En segundo lugar, no use el año actual o un signo de exclamación al final de su contraseña. Puede satisfacer a los generadores de contraseñas, pero son los caracteres especiales más obvios y de uso común.

París Hilton

En 2007, Paris Hilton con su Motorola Razr V3 rosa hizo del Razr el teléfono más popular. (Crédito: MTV)

En 2005, la cuenta de T-Mobile de la socialité y heredera Paris Hilton fue pirateada después de que los malos actores descubrieron que la contraseña era Campanilla, el nombre de su amada mascota Chihuahua. Sin embargo, otros han discutido que la contraseña podría no haber sido directamente Tinkerbell, sino que de alguna manera estaba relacionada con el nombre.

Techdirt El editor en Cheif, Mike Masnick, señaló que una pregunta de seguridad común al restablecer una contraseña es «¿Cuál es el nombre de tu mascota favorita?» Para Hilton, la respuesta obvia sería Campanita. A partir de ahí, un mal actor podría ingresar su propia contraseña y acceder a su cuenta». No fue necesariamente ingeniería social o un agujero de seguridad o incluso piratería real (aunque, en cierto sentido, fue una combinación de los tres)», agregó Masnick.

La lección aquí es simple: si tienes un perro famoso, no lo conviertas en la respuesta a tu pregunta de seguridad. Eso podría no aplicarse a la persona promedio, pero la idea es asegurarse de que las respuestas a las preguntas de seguridad sean lo suficientemente oscuras como para que solo usted las conozca.

Mark Zuckerberg

Facebook F8
CEO de Facebook Mark Zuckerberg Facebook 

El CEO de Meta (anteriormente Facebook), Mark Zuckerberg, vio comprometido su Pinterest, Twitter e Instagram en 2016 por el grupo de hackers OurMine por tener la contraseña notoriamente perezosa de dadada.

Mira, este debería ser obvio. Encontrar una buena contraseña requiere moverse un poco más por el teclado.

Lisa Kudrow

Lisa Kudrow sentada en un restaurante en una escena de una película.
2015 Twentieth Century Fox Film Corporation

La actriz de Friend, Lisa Kudrow, se doxó accidentalmente en 2019 cuando subió una foto a su Twitter que incluía una nota adhesiva con la contraseña de su cuenta.

Este no es técnicamente un hack o alguien adivinando una contraseña fácil. Pero deje que sirva como un recordatorio para no almacenar sus contraseñas en notas adhesivas o en documentos en línea de fácil acceso. Elija un administrador de contraseñas confiable y nunca tendrá este problema accidentalmente.

Evan Williams

El ex CEO de Twitter, Evan Williams, vistiendo una camisa azul.

El ex CEO de Twitter tuvo su propia cuenta de Twitter pirateada en 2016 después de que los malos actores adivinaron su contraseña de Foursquare y descubrieron que estaba reutilizando la misma contraseña para su cuenta de redes sociales.

Otra lección fácil para este. No reutilice la misma contraseña para cada cuenta que tenga en línea. Una vez más, los administradores de contraseñas solucionarán esto fácilmente, pero esta es la forma más peligrosa de dejarse vulnerable.

Secuestro de cuenta de Twitter 2020

El candidato presidencial demócrata Joe Biden hace campaña en Iowa
Chip Somodevilla/Getty Images

El presidente Joe Biden y el expresidente Barack Obama se vieron afectados por una estafa de piratería informática de Twitter en 2020, en la que malos actores se infiltraron en las cuentas de varias personas notables. Después de acceder a las cuentas de Twitter, los piratas informáticos enviaron tweets haciéndose pasar por donaciones caritativas en forma de Bitcoin debido a la pandemia de COVID-19, instando a las personas a enviar sumas de Bitcoin para recibir esa cantidad duplicada.

Las víctimas que enviaron Bitcoin, por supuesto, nunca recibieron ninguna recompensa a cambio y los malos actores pudieron salirse con la suya con más de $ 100,000. Mientras tanto, más de 130 cuentas de Twitter de celebridades se vieron afectadas por la estafa, incluidas Kim Kardashian y Kanye West.

En última instancia, las investigaciones determinaron que los piratas informáticos utilizaron herramientas administrativas para eludir la seguridad de la cuenta, por lo que las celebridades reales no pudieron protegerse. Sin embargo, este fue una vez más un caso en el que muchas celebridades usaban la misma contraseña en varias cuentas, dejándolas vulnerables.

Celebgate

El hackeo masivo de iCloud conocido como «Celebgate» tuvo lugar entre 2014 y 2017 y afectó a casi 100 mujeres famosas, incluidas Rihanna, Scarlett Johansson y Ariana Grande, cuyas imágenes privadas se compartieron a través de Internet.

El hackeo pudo tener lugar en ese momento porque, en 2014, Apple no bloqueó las cuentas que tenían repetidos intentos de inicio de sesión. Entonces, un método que los malos actores probaron fue simplemente intentar adivinar contraseñas una y otra vez. Otro método fue intentar encontrar una debilidad dentro del software de Apple, lo que hicieron en la aplicación Find my iPhone. Usaron esto para encontrar las ID de Apple y las direcciones de correo electrónico de las celebridades y usarlas para enviar correos electrónicos de phishing solicitando confirmación de nombres de usuario y contraseñas.

Los correos electrónicos se enviarían desde direcciones como appleprivacysecurity y el texto y el formato serían idénticos a los realmente enviados por Apple. Las celebridades desprevenidas ingresarían su información de inicio de sesión de Apple y la enviarían directamente a los piratas informáticos.

Durante «Celebgate», se distribuyeron más de 500 fotos comprometedoras en línea, primero al tablero de imágenes 4Chan y luego a otros sitios web de redes sociales como Imgur y Reddit.

Formas en que los ciberdelincuentes pueden acceder a las contraseñas

Hay muchas maneras en que los piratas informáticos pueden acceder a la información de seguridad, como contraseñas, o omitir las contraseñas por completo para acceder a las cuentas. Algunos métodos populares incluyen violaciones de datos y malware o ransomware. Sin embargo, existen otros métodos, cuando se usan solos o combinados con los ataques antes mencionados pueden llevar a los malos actores directamente a las contraseñas que desean.

Ataques de fuerza bruta: Los hackers pueden intentar adivinar su contraseña utilizando programas de software que contienen configuraciones de contraseña comunes. En particular, en los últimos tiempos, los investigadores de ciberseguridad han estado estudiando la herramienta PassGAN, que utiliza IA para descifrar contraseñas comunes de cuatro a siete caracteres en segundos. La herramienta fue entrenada en un conjunto de datos que ha recopilado información de infracciones populares de empresas durante varios años.

Ingeniería social: Los hackers pueden intentar adivinar su contraseña basándose en su información personal, ya sea intentando engañarlo para que divulgue detalles o buscando en las redes sociales u otros perfiles pistas sobre su contraseña. Estos pueden incluir su dirección, su nombre, apellidos o fecha de nacimiento, entre otros. Esto es similar a los ataques de Donald Trump y Paris Hilton.

Estafas de phishing: los hackers pueden intentar enviar correos electrónicos que se parecen a negocios legítimos e interactuar con enlaces o ingresar su información personal puede enviar sus datos directamente a malos actores. Esto es similar al ataque Celebgate. Los ataques de phishing también pueden instalar malware involuntariamente en un dispositivo, que luego da acceso remoto a las contraseñas de los piratas informáticos.

Consejos para mantener su contraseña segura

Un tema general de muchos de estos hacks fue que las figuras públicas involucradas no tenían las mejores prácticas de contraseña. Sin embargo, muchos de nosotros seguimos sus pasos. Aquí hay algunos consejos que puede usar para mantener sus contraseñas seguras.

  • Evite usar contraseñas fáciles de adivinar.
  • Dedique un poco más de tiempo a desarrollar una contraseña única.
  • Utilice un administrador de contraseñas.
  • No uses la misma contraseña en varias plataformas.
  • Recuerde que las empresas nunca le pedirán su contraseña.
  • Implementar la verificación en 2 pasos en un dispositivo o servicio.
  • Tenga cuidado con las estafas de phishing y mantenga las direcciones de correo electrónico de la empresa destacadas o en su libreta de direcciones de interacciones anteriores para que esté familiarizado con ellas.
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Cómo convertir un archivo de Kindle en PDF
Cómo convertir un archivo de Kindle en PDF.

El Kindle de Amazon es un gran negocio. Tanto el hardware como el servicio digital cambiaron la forma en que se leen libros, revistas, cómics y demás publicaciones. Desafortunadamente, los clientes no pueden simplemente descargar libros de Kindle y leerlos a través de cualquier aplicación.

Por motivos de gestión de derechos digitales (DRM), todos los libros electrónicos de Kindle están bloqueados en el hardware de Kindle. Estos libros digitales utilizan el formato de archivo AZW–propiedad de Amazon–, aunque las tabletas Kindle también admiten archivos MOBI. Esto hace que leer estos libros electrónicos fuera de la burbuja de Kindle sea casi imposible.

Leer más
Ahora podrás chatear con tus documentos en Adobe
Adobe IA

Una revolución en la forma en que los usuarios interactúan con sus documentos, eso pretende Adobe con "AI Assistant in Acrobat", la nueva herramienta se describe como un "motor conversacional" que puede resumir archivos, responder preguntas y recomendar más en función del contenido, lo que permite a los usuarios "chatear fácilmente con documentos" para obtener la información que necesitan.

Está disponible en versión beta a partir de hoy para los usuarios de pago de Acrobat y quiere "transformar completamente la experiencia de los documentos digitales" al hacer que la información en documentos largos sea más fácil de encontrar y comprender.

Leer más
Cómo instalar Google Play Store en una tableta Amazon Fire
como instalar google play store amazon fire

La línea Amazon Fire está llena de tabletas Android asequibles. Ofreciendo una gran cantidad de funcionalidad sin el precio asociado con los productos de Samsung o Lenovo, la familia de tabletas de Amazon es una recomendación fácil para los compradores frugales. Sin embargo, hay una pequeña advertencia en la alineación, ya que ninguno de ellos viene preinstalado con Google Play Store.

Eso significa que no tendrá acceso a muchas de las excelentes aplicaciones disponibles en Google Play y, en cambio, estará limitado a lo que está disponible en Amazon App Store. Y aunque Amazon hace muchas cosas bien, su App Store deja mucho que desear. Si está buscando usar Google Play Store en una tableta Amazon Fire, deberá lidiar con una solución torpe (pero bastante simple). Esta es la forma más fácil de descargar Google Play en tu tableta Fire.
Andy Boxall/DT
Permitir aplicaciones de fuentes desconocidas
Debido a que no puede descargar Google Play Store directamente desde Amazon App Store, deberá descargarlo de Internet. Sin embargo, los dispositivos Amazon Fire tienen una configuración incorporada que bloquea la descarga de aplicaciones de fuentes distintas a la tienda de aplicaciones de Amazon. Antes de descargar Google Play, tendrás que desactivar esa configuración. A continuación, te explicamos cómo hacerlo:

Leer más