Durante las últimas semanas una gran cantidad de medios de comunicación a nivel mundial ha registrado la violación a la privacidad de cientos de celebridades y personajes del espectáculo, en un acto denominado ‘Celebgate’, que envolvió el robo de cientos de imágenes y videos íntimos de celebridades.
Entre las afectadas están estrellas del espectáculo como Kim Kardashian, Kaley Cuoco, Jennifer López, Jennifer Lawrence, Rihanna y Kate Upton, entre otros cientos más.
Aunque este escándalo pareció haberse calmado con el anuncio de investigaciones, demandas y acciones legales, lo cierto es que la red del grupo de hackers responsable de la filtración, al parecer tiene material suficiente para continuar publicando información privada en las próximas semanas.
A pesar de que en estos casos los principales puntos sobre los que giran los ataques involucran a estrellas de televisión y del espectáculo, cualquier usuario también podría ser víctima de los cibercriminales, poniendo en riesgo información importante de cuentas bancarias, claves personales o información sensible de la compañía, por citar algunas.
¿Quiénes fueron los responsables del ataque?
Aunque muchos ya hablan de una nueva generación de cazadores de famosos conocida como los ‘Hackerazzi’, lo cierto es que el autor o los autores siguen siendo desconocidos y en este momento su búsqueda es materia de investigación del FBI.
En el foro 4chan.org, donde cualquier persona puede compartir información de manera anónima, un usuario con el ID ffR+At7b y UggsTju5 filtró las imágenes a cambio de bitcoins, una moneda virtual utilizada en el mundo de la web.
Entre los principales sospechosos se encuentra un joven de 26 años de Lawrenceville, Georgia, cuya identidad ya es de dominio público. El joven ha aceptado haber tratado de vender en una oportunidad fotos de desnudos por 100 dólares 100 bajo el seudónimo BluntMastermind. Sin embargo, en esta ocasión, el sujeto niega ser el responsable.
¿Cómo se accedió al material de las celebridades?
En un principio toda la responsabilidad recayó sobre una supuesta vulnerabilidad en la plataforma de Apple en la nube conocida como iCloud, e incluso llegó a hablarse de una especie de iCloud ‘hack’ debido a que algunas de las fotos habían sido robadas de cuentas de dicha plataforma y porque las imágenes se veían como un ‘paquete’ informativo, como si hubieran sido robadas todas a la vez. Sin embargo, las investigaciones y los análisis más recientes llevan a pensar que las fotos pudieron ser robadas en diversas formas a lo largo de un largo período y de múltiples fuentes por numerosos delincuentes mediante ataques de tipo phishing, keylogger y contraseñas de Apple ID adquiridas ilegalmente.
Algunos razonamientos que llevan a esa conclusión afirman, por ejemplo, que no hay razón para que todas imágenes estén en iCloud, ya que algunas de ellas parecen tomadas con dispositivos Android o a través de una webcam.
Por su parte, Apple ya respondió y adoptó acciones para contrarrestar las acciones de los cibercriminales al establecer la verificación de dos pasos en su servicio de archivos en la nube, misma que, tras su activación, pide un código de cuatro dígitos adicional a la contraseña del Apple ID. Los números son enviados a un dispositivo adicional del usuario, complicando la posibilidad de que los atacantes puedan entrar a cuentas.
Contar con un sistema de doble autenticación en iCloud podría haber prevenido al menos una parte de la filtración, aunque la combinación de ID/claves procedente de brechas de otras bases de datos no hubiera sido suficiente para identificarse en iCloud y descargar las imágenes.
Google ofrece medidas similares para acceder a su servicio de correo electrónico Gmail, así como a su plataforma de aplicaciones Google Apps. Otros proveedores de servicios en la nube también cuentan con esquemas similares.
A continuación se presentan algunos consejos y medidas de seguridad que dificultarán la tarea de los atacantes en su afán de violar su seguridad y adquirir información privada:
- Utilizar una clave robusta. A mayor longitud de la contraseña, mejor seguridad. Usar letras y dígitos, así como caracteres especiales, como: #$%/)!
- Utilizar diferentes claves para las distintas cuentas y servicios que utilicemos. Si se comparten claves en varias cuentas.
- La nube no es inviolable. Use el sistema de autenticación de doble factor de verificación siempre que sea posible y esté habilitado.
- Seguridad en dispositivos Apple. Para evitar la subida automática de fotos desde un iPhone o iPad a la nube, deshabilítelo desde Ajustes – iCloud – Fotos – Mis fotos en streaming.
- Verificar la autenticidad. Solo utilice aplicaciones de confianza en sus dispositivos.
- Reforzar la autenticación. Si su proveedor de servicios en la nube ofrece la posibilidad de autenticación de doble factor, tal como el envío de claves por SMS adicional al uso de nombre de usuario y contraseña, ¡utilícelo!
Por Martin Hoz, Vicepresidente de Sistemas de Ingeniería para Fortinet en América Latina y el Caribe