TENDENCIAS

  • > COMPARTIR

¿Por qué es tan fácil hackear las cuentas de famosos y políticos?

2017-06-24

Las principales razones suelen ser que son manejadas por un tercero que no toma recaudos, que comparten mucha información privada y que despiertan un gran interés.
 
Justin Bieber, Katy Perry, Lady Gaga, Britney Spears, Ariana Grande, Rihanna, Kim Kardashian y Taylor Swift han sido víctimas, en más de una ocasión, de ciberdelincuentes.
 
Otro caso muy conocido, a nivel mundial, fue el de Jennifer Lawrence en el que se filtraron gran cantidad de imágenes debido a sus malas prácticas en la protección.
 
Las estrellas internacionales no son el único blanco de los hackers. En nuestro país Silvina Luna, Noelia Marzol, Florencia Peña y Fátima Flórez son algunas de las famosas que están incluidas en la extensa lista local.
 
Pero los desprevenidos no son sólo los famosos, los políticos también han sufrido importantes ataques. El más relevante de los últimos tiempos remonta al 26 de enero, cuando un delincuente tomó el control durante unas horas de la cuenta de Twitter de la Ministra de Seguridad, Patricia Bullrich.
 
Lo grave de este caso fue no sólo la vergüenza pública que debió enfrentar la ministra, con los mensajes que escribía el hacker utilizando su cuenta; si no también que éste logró robar y divulgar documentos confidenciales del ministerio de seguridad.
 
Fotos, videos, chats, documentos… todo es atractivo para los delincuentes informáticos, que tienen la finalidad de extorsionar a las víctimas a cambio de devolver los archivos, o no difundirlos.
 
Otros hackers, en cambio, prefieren venderlos al mejor postor. Y algunos los distribuyen con el único objetivo de viralizar esos videos y fotos para que su ataque sea tan famoso como los protagonistas de sus archivos.
 
La vulnerabilidad de los famosos
Pero ¿por qué las cuentas y perfiles de las celebrities son atacados con tanta facilidad? En primer lugar los famosos despiertan un interés mayor para los ciberdelincuentes porque genera un gran impacto mediático.
 
“Por otro lado, las personas famosas suelen compartir mucha información privada en las redes sociales, que luego puede ser utilizada por los atacantes”, sostiene Lucas Paus, investigador de seguridad de Eset Latinoamérica.
 
Otra razón es que las cuentas de Twitter no siempre son manejadas por los propios famosos. “Y, a veces, estas personas no cuentan con los conocimientos necesarios para configurar la seguridad de la cuenta”, señala Santiago Pontiroli, analista de seguridad en Kaspersky Lab.
 
Mientras que Michal Salat, director de Threat Intelligence de Avast, revela que los hackers también suelen reunir información personal para usar una técnica llamada “ataque por fuerza bruta”. “En este caso piensan diversas contraseñas en base a la información recabada, para probar y encontrar la correcta”, destaca.
 
En resumen, los atacantes buscaran el eslabón más débil para romper la cadena de seguridad.
 
¿Cómo se logra el hackeo?
Los expertos consultados coinciden en que hay varias formas. Una es adivinar la contraseña. Esto lo logran por la clave es predecible para ese perfil público.
 
Otra forma es a través de ingeniería social, es decir que la víctima es quien la entrega sus claves ingresando sus datos, por ejemplo, en una página falsa.
 
Y, por último, a través de un malware o software malicioso que un usuario, sin protección en su dispositivo, ejecuta al abrir un archivo adjunto.
 
Medidas a tomar
Para no ser víctima de estos incidentes hay que utilizar contraseñas fuertes y prestar atención para no ingresar en un enlace fraudulento.
 
“Una contraseña fuerte no es sólo que la clave utilice una combinación de números y letras. Puede ser una oración en la que las letras se cambian por números y los espacios por caracteres especiales. De ese modo, podrá tener una contraseña segura, larga y fácil de recordar”, explica Salat.
 
Otra medida a tomar es una autenticación por doble vía. De esta manera el criminal además de conocer la contraseña necesitará identificar otro código.
 
“Es que la autenticación de dos fases requiere que se ingrese un segundo código junto con su nombre de usuario y contraseña. Éste suele enviarse a un número de teléfono móvil o a una dirección de e-mail asociados con la cuenta”, detalla el ejecutivo de Avast.
 
Otra recomendación es mantener actualizados los sistemas operativos y las aplicaciones. Estas actualizaciones instalan “parches” que resuelven problemas y vulnerabilidades de los distintos programas instalados los equipos.
 
También se puede utilizar un gestor de contraseñas que permite almacenarlas en un solo lugar y en forma segura.
 
“El objetivo es aumentar el trabajo de un cibercriminal hasta el punto que no le sea redituable atacarnos”, concluye Pontiroli.
 

  • 24.06.2017
  • Sociedad
  • > COMPARTIR

Últimos Tweets