Estas contraseñas vergonzosas hicieron que las celebridades fueran hackeadas

Una cosa que las celebridades tienen en común con la gente común es que también son susceptibles a las violaciones de ciberseguridad. Muchas figuras públicas han tenido sus cuentas tecnológicas privadas y públicas pirateadas a lo largo de los años y estos ataques a menudo se han debido a que simplemente tenían contraseñas débiles que eran fáciles de descubrir para los malos actores.

Las personas de la alta sociedad, los actores, los políticos e incluso las figuras tecnológicas prominentes son culpables de prácticas de contraseñas perezosas y de ser víctimas de delitos cibernéticos que han comprometido sus contraseñas.

Recommended Videos

Presidente Donald Trump

Getty Images/Digital Trends Graphic

En 2018, un hacker holandés obtuvo acceso a la cuenta de Twitter del ex presidente Donald Trump simplemente adivinando la contraseña, yourefired, que era su eslogan en su reality show, The Apprentice.

En 2020, el mismo hacker pudo infiltrarse nuevamente en la cuenta de Twitter de Trump adivinando la contraseña una vez más, como maga2020!, otro eslogan suyo.

¿La lección aquí? Uno, guarda tus frases para ti mismo. En segundo lugar, no use el año actual o un signo de exclamación al final de su contraseña. Puede satisfacer a los generadores de contraseñas, pero son los caracteres especiales más obvios y de uso común.

París Hilton

En 2007, Paris Hilton con su Motorola Razr V3 rosa hizo del Razr el teléfono más popular. (Crédito: MTV)

En 2005, la cuenta de T-Mobile de la socialité y heredera Paris Hilton fue pirateada después de que los malos actores descubrieron que la contraseña era Campanilla, el nombre de su amada mascota Chihuahua. Sin embargo, otros han discutido que la contraseña podría no haber sido directamente Tinkerbell, sino que de alguna manera estaba relacionada con el nombre.

Techdirt El editor en Cheif, Mike Masnick, señaló que una pregunta de seguridad común al restablecer una contraseña es «¿Cuál es el nombre de tu mascota favorita?» Para Hilton, la respuesta obvia sería Campanita. A partir de ahí, un mal actor podría ingresar su propia contraseña y acceder a su cuenta». No fue necesariamente ingeniería social o un agujero de seguridad o incluso piratería real (aunque, en cierto sentido, fue una combinación de los tres)», agregó Masnick.

La lección aquí es simple: si tienes un perro famoso, no lo conviertas en la respuesta a tu pregunta de seguridad. Eso podría no aplicarse a la persona promedio, pero la idea es asegurarse de que las respuestas a las preguntas de seguridad sean lo suficientemente oscuras como para que solo usted las conozca.

Mark Zuckerberg

CEO de Facebook Mark Zuckerberg Facebook 

El CEO de Meta (anteriormente Facebook), Mark Zuckerberg, vio comprometido su Pinterest, Twitter e Instagram en 2016 por el grupo de hackers OurMine por tener la contraseña notoriamente perezosa de dadada.

Mira, este debería ser obvio. Encontrar una buena contraseña requiere moverse un poco más por el teclado.

Lisa Kudrow

2015 Twentieth Century Fox Film Corporation

La actriz de Friend, Lisa Kudrow, se doxó accidentalmente en 2019 cuando subió una foto a su Twitter que incluía una nota adhesiva con la contraseña de su cuenta.

Este no es técnicamente un hack o alguien adivinando una contraseña fácil. Pero deje que sirva como un recordatorio para no almacenar sus contraseñas en notas adhesivas o en documentos en línea de fácil acceso. Elija un administrador de contraseñas confiable y nunca tendrá este problema accidentalmente.

Evan Williams

El ex CEO de Twitter tuvo su propia cuenta de Twitter pirateada en 2016 después de que los malos actores adivinaron su contraseña de Foursquare y descubrieron que estaba reutilizando la misma contraseña para su cuenta de redes sociales.

Otra lección fácil para este. No reutilice la misma contraseña para cada cuenta que tenga en línea. Una vez más, los administradores de contraseñas solucionarán esto fácilmente, pero esta es la forma más peligrosa de dejarse vulnerable.

Secuestro de cuenta de Twitter 2020

Chip Somodevilla/Getty Images

El presidente Joe Biden y el expresidente Barack Obama se vieron afectados por una estafa de piratería informática de Twitter en 2020, en la que malos actores se infiltraron en las cuentas de varias personas notables. Después de acceder a las cuentas de Twitter, los piratas informáticos enviaron tweets haciéndose pasar por donaciones caritativas en forma de Bitcoin debido a la pandemia de COVID-19, instando a las personas a enviar sumas de Bitcoin para recibir esa cantidad duplicada.

Las víctimas que enviaron Bitcoin, por supuesto, nunca recibieron ninguna recompensa a cambio y los malos actores pudieron salirse con la suya con más de $ 100,000. Mientras tanto, más de 130 cuentas de Twitter de celebridades se vieron afectadas por la estafa, incluidas Kim Kardashian y Kanye West.

En última instancia, las investigaciones determinaron que los piratas informáticos utilizaron herramientas administrativas para eludir la seguridad de la cuenta, por lo que las celebridades reales no pudieron protegerse. Sin embargo, este fue una vez más un caso en el que muchas celebridades usaban la misma contraseña en varias cuentas, dejándolas vulnerables.

Celebgate

El hackeo masivo de iCloud conocido como «Celebgate» tuvo lugar entre 2014 y 2017 y afectó a casi 100 mujeres famosas, incluidas Rihanna, Scarlett Johansson y Ariana Grande, cuyas imágenes privadas se compartieron a través de Internet.

El hackeo pudo tener lugar en ese momento porque, en 2014, Apple no bloqueó las cuentas que tenían repetidos intentos de inicio de sesión. Entonces, un método que los malos actores probaron fue simplemente intentar adivinar contraseñas una y otra vez. Otro método fue intentar encontrar una debilidad dentro del software de Apple, lo que hicieron en la aplicación Find my iPhone. Usaron esto para encontrar las ID de Apple y las direcciones de correo electrónico de las celebridades y usarlas para enviar correos electrónicos de phishing solicitando confirmación de nombres de usuario y contraseñas.

Los correos electrónicos se enviarían desde direcciones como appleprivacysecurity y el texto y el formato serían idénticos a los realmente enviados por Apple. Las celebridades desprevenidas ingresarían su información de inicio de sesión de Apple y la enviarían directamente a los piratas informáticos.

Durante «Celebgate», se distribuyeron más de 500 fotos comprometedoras en línea, primero al tablero de imágenes 4Chan y luego a otros sitios web de redes sociales como Imgur y Reddit.

Formas en que los ciberdelincuentes pueden acceder a las contraseñas

Hay muchas maneras en que los piratas informáticos pueden acceder a la información de seguridad, como contraseñas, o omitir las contraseñas por completo para acceder a las cuentas. Algunos métodos populares incluyen violaciones de datos y malware o ransomware. Sin embargo, existen otros métodos, cuando se usan solos o combinados con los ataques antes mencionados pueden llevar a los malos actores directamente a las contraseñas que desean.

Ataques de fuerza bruta: Los hackers pueden intentar adivinar su contraseña utilizando programas de software que contienen configuraciones de contraseña comunes. En particular, en los últimos tiempos, los investigadores de ciberseguridad han estado estudiando la herramienta PassGAN, que utiliza IA para descifrar contraseñas comunes de cuatro a siete caracteres en segundos. La herramienta fue entrenada en un conjunto de datos que ha recopilado información de infracciones populares de empresas durante varios años.

Ingeniería social: Los hackers pueden intentar adivinar su contraseña basándose en su información personal, ya sea intentando engañarlo para que divulgue detalles o buscando en las redes sociales u otros perfiles pistas sobre su contraseña. Estos pueden incluir su dirección, su nombre, apellidos o fecha de nacimiento, entre otros. Esto es similar a los ataques de Donald Trump y Paris Hilton.

Estafas de phishing: los hackers pueden intentar enviar correos electrónicos que se parecen a negocios legítimos e interactuar con enlaces o ingresar su información personal puede enviar sus datos directamente a malos actores. Esto es similar al ataque Celebgate. Los ataques de phishing también pueden instalar malware involuntariamente en un dispositivo, que luego da acceso remoto a las contraseñas de los piratas informáticos.

Consejos para mantener su contraseña segura

Un tema general de muchos de estos hacks fue que las figuras públicas involucradas no tenían las mejores prácticas de contraseña. Sin embargo, muchos de nosotros seguimos sus pasos. Aquí hay algunos consejos que puede usar para mantener sus contraseñas seguras.

  • Evite usar contraseñas fáciles de adivinar.
  • Dedique un poco más de tiempo a desarrollar una contraseña única.
  • Utilice un administrador de contraseñas.
  • No uses la misma contraseña en varias plataformas.
  • Recuerde que las empresas nunca le pedirán su contraseña.
  • Implementar la verificación en 2 pasos en un dispositivo o servicio.
  • Tenga cuidado con las estafas de phishing y mantenga las direcciones de correo electrónico de la empresa destacadas o en su libreta de direcciones de interacciones anteriores para que esté familiarizado con ellas.

Recomendaciones del editor

Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Esta PC para juegos también te preparará una taza de café

Forja nerds
Hay PC para juegos y hay cafeteras, y las dos no se mezclan. Después de todo, ¿quién querría café hirviendo dentro de su computadora de escritorio para juegos de alta gama? La idea por sí sola me hace temblar, pero Martina de Nerdforge fue lo suficientemente valiente como para idear este proyecto y crear una PC totalmente personalizada que no solo funciona, sino que también hace café con solo presionar un botón.

Nerdforge es un canal de YouTube dirigido por una pareja noruega, Martina y Hansi, que incursionan en todo tipo de manualidades innovadoras. Y es seguro decir que esto entra en esa categoría. El proyecto comenzó con una idea: ¿Qué pasaría si, en lugar de tener que levantarse para buscar una taza de café, pudieras tener una cafetera instalada dentro de tu PC?

Leer más
El revolucionario navegador Arc llega a Windows 11

Arc on Windows. Download now.

Uno de los navegadores más prometedores de los últimos años, Arc, está estrenándose en Windows 11, después de cosechar una serie de elogios en su estreno en el ecosistema Apple.

Leer más
Estamos un paso más cerca de replicar el cerebro humano

Científicos de los Países Bajos y Corea del Sur acaban de construir un dispositivo denominado "memristor iontrónico (resistencia de memoria)", o en otras palabras, una sinapsis artificial. Este dispositivo, un poco más ancho que un cabello humano, imita la parte del cerebro que nos ayuda a pensar y aprender. Esta no es la primera vez que los científicos han tratado de abordar la creación de un dispositivo que pueda parecerse al pensamiento del cerebro humano, pero esta es especial, porque no está construido como los demás, está construido como nuestros cerebros.

Entonces, ¿qué es este dispositivo similar al cerebro y por qué es tan especial? Prepárate para una charla científica. El memristor iontrónico tiene un canal microfluídico cónico, en forma de cono, dentro del cual se encuentra una solución de sal (cloruro de potasio) disuelta en agua. Sí, es literalmente solo sal y agua.

Leer más