Anuncio cerrado

Mat Honan, ex editor del sitio web Gizmodo, fue víctima de un hacker y en unos momentos su mundo cibernético prácticamente colapsó. El hacker se apoderó de la cuenta de Google de Honan y posteriormente la eliminó. Sin embargo, los problemas de Honan estaban lejos de terminar por este motivo. El hacker también hizo un mal uso del Twitter de Honan, y la cuenta de este exeditor se convirtió día a día en una plataforma para expresiones racistas y homofóbicas. Sin embargo, Mat Honan experimentó probablemente los peores momentos cuando descubrió que su ID de Apple también había sido detectada y que todos los datos de su MacBook, iPad y iPhone habían sido eliminados de forma remota.

Fue en gran parte culpa mía y facilité mucho el trabajo de los piratas informáticos. Teníamos todas las cuentas mencionadas estrechamente conectadas. El hacker obtuvo la información necesaria de mi cuenta de Amazon para acceder a mi ID de Apple. Entonces obtuvo acceso a más datos, lo que le llevó a acceder a mi Gmail y luego a Twitter. Si hubiera protegido mejor mi cuenta de Google, las consecuencias podrían no haber sido las mismas, y si hubiera hecho una copia de seguridad de los datos de mi MacBook con regularidad, todo el asunto podría no haber sido tan doloroso. Desafortunadamente, perdí toneladas de fotografías del primer año de mi hija, 8 años de correspondencia por correo electrónico e innumerables documentos sin respaldo. Lamento estos errores míos... Sin embargo, una gran parte de la culpa la tiene el insuficiente sistema de seguridad de Apple y Amazon.

En general, Mat Honan ve un gran problema con la tendencia actual de mantener la mayoría de los datos en la nube en lugar de en el disco duro. Apple está intentando que el mayor porcentaje posible de sus usuarios utilice iCloud, Google está creando un sistema operativo puramente en la nube y probablemente el sistema operativo más utilizado en el futuro cercano, Windows 8, también pretende avanzar en esta dirección. Si las medidas de seguridad que protegen los datos de los usuarios no se modifican radicalmente, los piratas informáticos tendrán un trabajo increíblemente fácil. Un sistema obsoleto de contraseñas fáciles de descifrar ya no será suficiente.

Descubrí que algo andaba mal alrededor de las cinco de la tarde. Mi iPhone se apagó y cuando lo encendí, apareció el cuadro de diálogo que aparece cuando se inicia por primera vez un nuevo dispositivo. Pensé que era un error de software y no me preocupé porque hago una copia de seguridad de mi iPhone todas las noches. Sin embargo, se me negó el acceso a la copia de seguridad. Entonces conecté el iPhone a mi computadora portátil e inmediatamente descubrí que mi Gmail también estaba rechazado. Luego el monitor se puso gris y me pidieron un PIN de cuatro dígitos. Pero no uso ningún PIN de cuatro dígitos en la MacBook. En ese momento, me di cuenta de que algo realmente malo había sucedido y por primera vez pensé en la posibilidad de un ataque de piratas informáticos. Decidí llamar a AppleCare. Hoy descubrí que no soy la primera persona que llama a esta línea con respecto a mi ID de Apple. La operadora se mostró muy reacia a darme información sobre la llamada anterior y estuve una hora y media al teléfono.

Una persona que dijo que perdió el acceso a su teléfono llamó al servicio de atención al cliente de Apple @ me.com correo electrónico. Ese correo electrónico era, por supuesto, de Mata Honan. El operador generó una nueva contraseña para la persona que llamó y ni siquiera le importó el hecho de que el estafador no pudiera responder la pregunta personal que Honan ingresó para su ID de Apple. Después de obtener el ID de Apple, nada impidió que el hacker usara la aplicación Find my * para eliminar todos los datos del iPhone, iPad y MacBook de Honan. Pero, ¿por qué y cómo lo hizo realmente el hacker?

Uno de los atacantes se puso en contacto con el exeditor de Gizmodo y finalmente le reveló cómo se produjo todo el ciberabuso. De hecho, desde el principio fue sólo un experimento, con el objetivo de explotar el Twitter de cualquier personalidad conocida y señalar los fallos de seguridad de la Internet actual. Se decía que Mat Honan había sido elegido esencialmente al azar y que no era nada personal ni predeterminado. El hacker, que más tarde fue identificado como Phobia, no tenía intención de atacar el ID de Apple de Honan en absoluto y acabó utilizándolo sólo debido a que las circunstancias se desarrollaron favorablemente. Se dice que Phobia incluso expresó cierto pesar por la pérdida de datos personales de Honan, como las fotos antes mencionadas de su hija creciendo.

El hacker descubrió por primera vez la dirección de Gmail de Honan. Por supuesto, no se necesitan ni cinco minutos para encontrar el contacto de correo electrónico de una personalidad tan conocida. Cuando Phobia llegó a la página para recuperar una contraseña perdida en Gmail, también encontró la alternativa de Honan. @ me.com DIRECCIÓN. Y este fue el primer paso para obtener una ID de Apple. Phobia llamó a AppleCare y reportó una contraseña perdida.

Para que un operador de atención al cliente genere una nueva contraseña, todo lo que tiene que hacer es decirle la siguiente información: la dirección de correo electrónico asociada con la cuenta, los últimos cuatro números de su tarjeta de crédito y la dirección que ingresó cuando registrado en iCloud. Ciertamente no hay ningún problema con el correo electrónico o la dirección. El único obstáculo más difícil para un hacker es encontrar esos últimos cuatro números de tarjetas de crédito. Phobia superó este escollo gracias a la falta de seguridad de Amazon. Todo lo que tuvo que hacer fue llamar al servicio de atención al cliente de esta tienda en línea y solicitar agregar una nueva tarjeta de pago a su cuenta de Amazon. Para este paso, sólo necesitarás proporcionar tu dirección postal y correo electrónico, que nuevamente son datos fácilmente comprobables. Luego volvió a llamar a Amazon y pidió que se generara una nueva contraseña. Ahora, por supuesto, ya conocía la tercera información necesaria: el número de la tarjeta de pago. Después de eso, fue suficiente verificar el historial de cambios de datos en la cuenta de Amazon, y Phobia también consiguió el número real de la tarjeta de pago de Honan.

Al obtener acceso a la ID de Apple de Honan, Phobia pudo borrar los datos de los tres dispositivos Apple de Honan y al mismo tiempo obtener una dirección de correo electrónico alternativa necesaria para acceder a Gmail. Con la cuenta de Gmail, el ataque planeado al Twitter de Honan ya no fue un problema.

Así colapsó el mundo digital de una persona seleccionada esencialmente al azar. Alegrémonos de que algo así le haya sucedido a una persona relativamente famosa y todo el asunto se haya desdibujado rápidamente en Internet. En respuesta a este incidente, tanto Apple como Amazon cambiaron sus medidas de seguridad, y al fin y al cabo podemos dormir un poco más tranquilos.

Fuente: Wired.com
.