Investigación

Cómo protegerte de los hackers de iCloud

Las fotos filtradas de celebridades han sido la mayor noticia de seguridad de la semana. Mucha gente, en especial las famosas afectadas, se preguntan cómo se realizó el ataque.

El atacante dijo, en primera instancia, que había atacado el servicio iCloud. Apple no quiso hacer comentarios hasta haber completado su investigación. Hoy, publicó sus declaraciones oficiales sobre el incidente:

Declaraciones de Apple https//www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html

TRADUCCIÓN:
Aviso de Apple para los medios de comunicación
Queremos compartir las actualizaciones de nuestra investigación sobre el robo de fotos de ciertas celebridades. El robo nos causó indignación y los ingenieros de Apple se movilizaron de inmediato para encontrar su origen. La privacidad y seguridad de nuestros usuarios es de extrema importancia para nosotros. Después de casi 40 horas de investigación, hemos descubierto que las cuentas de algunas celebridades se habían comprometido mediante ataques muy personalizados para conseguir sus nombres de usuarios, contraseñas y respuestas a sus preguntas de seguridad, una práctica que se ha vuelto demasiado común en Internet. Ninguno de los casos que estudiamos fue producto de una irrupción en ninguno de los sistemas de Apple, incluyendo el de iCloud o Find my iPhone. Seguimos trabajando con las autoridades para encontrar a los criminales responsables.
Para protegerse contra este tipo de ataques, recomendamos a todos nuestros usuarios que siempre utilicen una contraseña resistente y activen la autentificación de dos factores. Puedes encontrar más información en http://support.apple.com/kb/ht4232.

Para mí, la parte más importante es la que dice: “las cuentas de algunas celebridades se habían comprometido mediante ataques muy personalizados para conseguir sus nombres de usuarios, contraseñas y respuestas a sus preguntas de seguridad, una práctica que se ha vuelto demasiado común en Internet.

Esto indica que Apple está al tanto de los problemas que surgen con estas formas de autentificación. Lo más llamativo es el consejo que da a sus usuarios: contraseñas resistentes y verificación de dos factores.

Las contraseñas resistentes son, según Apple, aquellas con un mínimo de 8 caracteres y unos cuantos requisitos adicionales. Pero la empresa no hace cumplir sus propias sugerencias. Una contraseña como “Password1” es aceptable, aunque también sea muy fácil de adivinar.

Su otro consejo, el de usar autentificación de dos factores, deja mucho que desear. Por ejemplo, no protege las copias de seguridad de iCloud (como se explica en este artículo ). La verificación de dos factores tampoco está disponible en todos los países. Por ejemplo, si tienes un número de teléfono rumano o croata, quedas desprotegido. Tomando en cuenta que Google ofrece autentificación de dos factores para estos países, uno se pregunta por qué Apple no lo implementa allí también. ¿Será por el precio de los SMS?

Entonces, ¿cómo puedes protegerte? Mi colega Alex Savitsky escribió un excelente artículo al respecto.

Resumiéndolo:

  • Utiliza contraseñas fuertes y únicas que sean fáciles de recordar y difíciles de adivinar (por ejemplo, una frase en tu lengua materna con espacios, números y caracteres especiales)
  • Si se puede desde tu país, activa la autentificación de dos factores
  • Los usuarios de iPhone pueden desactivar la transmisión y capacidad de compartir fotos en iCloud. Los usuarios de iPhone también pueden eliminar las copias de seguridad de sus fotos / iPhone en iCloud.

La foto es cortesía de mi colega Dmitry Bestuzhev – https://twitter.com/dimitribest/status/506820178320322560

Y recuerda: si no quieres arriesgarte a que tus fotos privadas se filtren, ¡lo más seguro es que no te tomes ninguna!

Cómo protegerte de los hackers de iCloud

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada