iCloud y las Fotos de Celebridades Desnudas: Apple publica su Declaración

Screen Shot 2014 09 02 at 3 47 35 PM

Tras revelarse que las fotos de docenas de celebridades fueron publicadas online por hackers y de asociarse el “leak” o filtración a iCloud, el servicio de la nube de Apple, la empresa se ha puesto a investigar de qué manera pudo haber sucedido. Ya hemos publicado cómo proteger nuestra información y fotos en una serie de tips.

 Como señalamos en el artículo inicial, habían dos posibles escenarios: 

  • Un aprovechamiento de una debilidad en la seguridad de iCloud
  • Social Engineering o Ingeniera Social, donde, a través de la unión de cabos sueltos, se consigue adivinar la contraseña. (por ej: responder a preguntas de seguridad como “tu color favorito”, o “colegio de la infancia”; datos personales bastante vulnerables de una figura pública, pues es conocimiento general). 

Al parecer, según las investigaciones de la empresa, se trata de lo segundo. Es decir, no ha habido un acceso indebido a iCloud. Según Apple:

Queríamos proveerlos con una actualización de nuestra investigación en el robo de imágenes de ciertas celebridades. Cuando nos enteramos del robo, estuvimos indignados e inmediatamente movilizamos a los ingenieros de Apple para descubrir la fuente. La privacidad y seguridad de nuestros usuarios es de gran importancia para nosostros. Después de más de 40 horas de investigación, hemos descubierto que ciertas cuentas de celebridades fueron comprometidas por un ataque muy dirigido en nombres de usuario, contraseñas, y preguntas de seguridad, una práctica que se ha vuelto muy común en Internet. Ninguno de los casos que investigamos es resultado de ningún tipo de brecha en los sistemas de Apple, incluyendo iCloud o Find My iPhone. Estamos continuando el trabajo con las fuerzas de la ley para identificar a los criminales involucrados.

Para protegerse frente a este tipo de ataque, recomendamos a los usuarios a siempre utilizar una contraseña segura y activar la verificación de dos pasos. 

 

Así que ahí lo tienen. Al parecer, el problema se originó, como describíamos, de un inteligente uso de información públicamente disponible. Vamos, seguramente muchos de ustedes conocen el color favorito de J. Law, o incluso hasta el nombre de su profesor favorito, este tipo de información.

Ayer recomendamos y explicamos cómo activar la verificación de dos pasos y generar contraseñas seguras, como una manera de evitar este tipo de ataques, así que les recomiendo que le den un vistazo. al artículo. Tengan siempre en cuenta que el ID de nuestro teléfono, el que usamos como cuenta principal, debe estar protegido siempre por la verificación de dos pasos.

No more articles