El iCloud de Emma Watson y el Twitter de McDonald's fueron pirateados. ¿Están seguras sus cuentas?

El iCloud de Emma Watson y el Twitter de McDonald's fueron pirateados. ¿Están seguras sus cuentas?

El pirateo de cuentas de celebridades no es nada nuevo. La semana pasada se distribuyeron en el dominio público fotos y vídeos privados y/o íntimos de tres actrices más conocidas.

Emma Watson, Mischa Barton y Amanda Seyfried se despertaron con la noticia de sus imágenes y vídeos dando vueltas por la Red. Si está buscando detalles de este sórdido incidente, le sugerimos que deje de leer más. ¡No, en serio!

Simplemente, es de mal gusto. ¿Cómo te sentirías si tus momentos privados estuvieran por todos lados? En cambio, lo que pretendemos hacer es decirle que evite que esto suceda. No son sólo las celebridades las que son perseguidas por este tipo de delitos cibernéticos. Es una realidad de nuestra existencia digital cotidiana.

La mayoría de las veces, las fotos y/o videos son robados de cuentas de iCloud o álbumes privados. En lugar de hacer una copia de seguridad de tus fotos (y vídeos) en iCloud, puedes intentar usar Keep Your Photo Safe Vault. Esta aplicación mantiene seguros tus fotos y vídeos en el iPhone o cualquier otro dispositivo iOS. Transfiera sus fotos a la aplicación desde su teléfono/dispositivo y luego asegúrelas con un PIN secreto. También puedes agregar contraseñas individuales a diferentes álbumes para que sean inaccesibles sin tu permiso. Cuando importes tus imágenes personales, también se te pedirá que las elimines de la ubicación original para mayor protección.

Las imágenes de 'vestimenta' de la estrella de Harry Potter Emma Watson fueron robadas de iCloud. Hace un par de años, se distribuyeron por toda la Red fotografías desnudas de Jennifer Lawrence (famosa por X-Men) y Selena Gomez (High School Musical), junto con una serie de otras celebridades femeninas. Todas estas actrices fueron víctimas de un hackeo masivo de iCloud por parte de un hombre llamado Edward Majerczyk de Illinois, EE. UU. Majerczyk fue arrestado en relación con los robos a finales de febrero de este año y sentenciado a 9 meses de cárcel.

¡Eso es un consuelo, pero seguramente no suficiente! Aquí encontrará información detallada sobre lo que hace que la seguridad de iCloud sea lo suficientemente débil como para permitir el acceso ilegal.

Muchos sitios web/servicios, incluido iCloud, brindan acceso a la cuenta si puede responder las "preguntas de seguridad". Para obtener las respuestas correctas a estas preguntas, todo lo que un hacker (o cualquier otra persona) debe hacer es investigar un poco sobre los antecedentes/la biografía del titular de la cuenta y hacer algunas buenas conjeturas.

En cuanto a la celebridad En lo que respecta a las cuentas, encontrar respuestas a las "preguntas de seguridad" no es tan difícil. Considerar que las preguntas generalmente se refieren a fechas de nacimiento, identificación de usuario (en la mayoría de los casos, identificaciones de correo electrónico principales) o lugar de nacimiento. Para un hacker experimentado, adivinar las respuestas a esa pregunta no es gran cosa. Incluso la biografía básica de una persona promedio está disponible en algún sitio de redes sociales, con bastante frecuencia. Además, cualquiera que te conozca o te haya conocido puede hackear fácilmente tu cuenta de iCloud respondiendo algunas preguntas sencillas.

Otra cuenta en línea que recibe mucha atención por parte de los piratas informáticos es el sitio de microblogging Twitter. En uno de los hacks más extraños hasta la fecha, alguien obtuvo acceso al Twitter de McDonald's y lo usó para publicar tweets anti-Trump durante el mismo tiempo que la cuenta de Watson fue hackeada.

El gigante de la comida rápida emitió un comunicado el jueves pasado afirmando que su cuenta fue efectivamente hackeada.

Las celebridades a las que les han hackeado sus cuentas incluyen a divas del pop Britney Spears y Lady Gaga, el líder de Guns n Roses, Axl Rose, y el actor Ashton Kutcher, por nombrar algunos. De hecho, el hacker de Kutcher fue lo suficientemente justo como para llamar la atención sobre la abismalmente baja conciencia sobre la seguridad en línea entre las personas.

Puedes hacer que tu cuenta de Twitter sea considerablemente más segura con unas cuantas medidas simples.

Truco nº1: Se repite con frecuencia pero apenas se le presta atención. Contraseña segura de monedas. Utilice letras, números, símbolos. No en vano te sugieren utilizar diferentes ‘caracteres’.

Truco #2: Twitter tiene un proceso de autenticación de dos pasos. ¡Utilízalo!

Truco n.º 3: desactiva los servicios de ubicación. Bueno, es mejor que guardes para ti la ubicación desde la que estás twitteando. A los piratas informáticos les resulta más fácil manipular cuentas que tienen servicios de ubicación activados.

Truco n.º 4: a veces puedes recibir tweets y mensajes directos con enlaces sospechosos. Estos son intentos de phishing. Nunca hagas clic en dichos enlaces.

Truco #5: Algunas aplicaciones de terceros pueden solicitar permiso para acceder a tu cuenta de Twitter. Una palabra. ¡No lo hagas!

El hackeo no se limita solo a estos dos servicios. Las cuentas de redes sociales del director ejecutivo de Facebook, Mark Zuckerberg, incluidas Twitter y Pinterest, fueron pirateadas el año pasado. Si bien sabemos que no muchos de ustedes usarían una contraseña como 'dadada' (aparentemente la contraseña de Zuckerberg) ni siquiera para una (y mucho menos varias) cuentas, es recomendable tomar su seguridad en línea un poco más en serio a partir de ahora.

Si buscas proteger varias contraseñas en un solo lugar para no tener que recordarlas todas y aun así tener acceso inmediato, intenta usar Protector de identidad avanzado. Es una aplicación fácil de usar que le permite mantener toda la información confidencial y relacionada con su cuenta en línea lejos de miradas indiscretas en un solo lugar.

A nadie le gusta que lo estafen. Los piratas informáticos son estafadores digitales. Tenga cuidado y utilice los servicios de seguridad de forma inteligente para no ser víctima de ciberdelitos.

Leer: 0

yodax