Los peores hackeos a celebridades

Ivan Belcic 3 nov 2021

Desde Lady Gaga hasta Barack Obama, las filtraciones de fotos íntimas hasta las estafas de Bitcoin, las celebridades son grandes objetivos para los hackers

"¡Me hackearon !" Cada vez que una celebridad es sorprendida publicando algo que no debería, escuchamos este refrán común. Pero a veces, que en realidad no ser hackeado - y las consecuencias pueden ser desastrosas. Desde filtraciones de fotos íntimas e intentos de extorsión hasta el uso de múltiples cuentas de celebridades para estafar a otros, veamos varios de los peores hackeos de celebridades para mostrarte cómo sucedieron y examinar las consecuencias.

Las celebridades quieren tu Bitcoin

En 2020, un pequeño equipo de piratas informáticos adolescentes secuestró 130 cuentas de Twitter de alto perfil, incluidas algunas de las celebridades más seguidas de la plataforma, como Barack Obama, Elon Musk, Kanye West y Bill Gates , para llevar a cabo una estafa de Bitcoin. El ataque les dio a los piratas informáticos más de $ 110,000 en Bitcoin (sitio ein inglés) en solo unos minutos.

Haciéndose pasar por las celebridades, los hackers publicaron tweets fraudulentos invitando a otros a enviar Bitcoin y recibir el doble de la cantidad a cambio, pero, por supuesto, no se enviaría ningún Bitcoin. Los piratas informáticos utilizaron trucos de ingeniería social para engañar a los empleados de Twitter para que entregaran el acceso a las herramientas administrativas del sitio, que luego utilizaron para controlar las cuentas pirateadas.

¿Te parece extraño que Joe Biden, Floyd Mayweather Jr. e incluso Apple ofrezcan Bitcoins a través de Twitter? Si es así, bien: la capacidad de usar el sentido común para detectar que algo "se siente" mal es una de tus mejores defensas para identificar y evitar estafa , tanto en línea como fuera de ella.

Los abogados de las estrellas son pirateados

El bufete de abogados de celebridades Grubman Shire Meiselas & Sacks, que cuenta con clientes como Madonna, Lil Nas X, Robert De Niro y LeBron James , se encontró recientemente en el extremo receptor de un hackeo masivo.

En mayo de 2020, el conocido colectivo de piratería REvil, también conocido como Sodinokibi y uno de los grupos de piratería más peligrosos del mundo (sitio en inglés), afirmó haber robado más de 750 GB de contratos, correos electrónicos, NDA y otros datos confidenciales . REvil (abreviatura de Ransomware Evil) inicialmente exigió un rescate de $ 21 millones, luego lo duplicó. Negándose a pagar, el bufete de abogados recurrió al FBI en busca de ayuda.

Sin inmutarse, REvil publicó partes de los datos robados, incluido un contrato de Madonna y gigabytes de datos sobre Lady Gaga (sitio en inglés), (incluidas revelaciones tan innovadoras como la preferencia de esta última por las obras de arte de Jeff Koons, a pesar de las preocupaciones de gusto).

Los piratas informáticos dieron seguimiento a estas bombas decididamente poco jugosas mediante la publicación de 169 correos electrónicos esencialmente inofensivos que hicieron referencia a Donald Trump de una forma u otra, difícilmente los escándalos devastadores que uno podría haber esperado. 

REvil continuó causando estragos con los ataques de ransomware hasta que de repente, y aparentemente inexplicablemente, desaparecieron de Internet en julio de 2021. 

Radiohead: hackearse a sí mismos

¿Qué harías tú si un hacker robó un montón de tus datos privados y luego amenazara con liberarlos a menos que le pagara un rescate de $ 150,000? Si eres Radiohead, simplemente liberar el material robado tú mismo.

En 2019, el guitarrista Jonny Greenwood tuiteó (sitio en inglés) que el archivo de minidiscos de su compañero de banda Thom Yorke había sido pirateado. En lugar de pagar a los piratas informáticos, la banda optó por enfrentarse al intento de extorsión y subir el material robado ellos mismos como una campaña de caridad . Radiohead lanzó las grabaciones en Bandcamp, luego donó los ingresos a Extinction Rebellion, un movimiento de activismo ambiental global.

Si bien liberar su propio chantaje no es un camino que todos puedan tomar, la negativa de Radiohead a pagar el rescate es una lección importante . Cuando pagan rescates, como los exigidos por el ransomware, se está mostrando a los piratas informáticos que la extorsión es una forma eficaz de ganar dinero, al tiempo que financian futuros casos de ciberdelito. El Buró Federal de Investigaciones (FBI) de Estados Unidos (sitio en inglés), por su parte, también ha sido claro sobre no pagar rescates.

Jeff Bezos, víctima de suplantación de identidad

Incluso Jeff Bezos, el hombre más rico del mundo, no es inmune a la piratería. En 2018, Bezos recibió un video (sitio en inglés) enviado desde la cuenta de WhatsApp del príncipe heredero de Arabia Saudita, Mohammed bin Salman. Los dos se conocían, por lo que no era extraño que el príncipe pudiera pasar un enlace a un clip digno de risas.

Cuando Bezos abrió el archivo de video, su teléfono inmediatamente comenzó a transmitir gigabytes de datos que, supuestamente incluían fotos de Bezos, que todavía estaba casado, con su novia. La experiencia de Bezos es un poderoso recordatorio de por qué nunca debes abrir archivos adjuntos que no esperas recibir (incluso de los príncipes herederos), porque nunca se sabe cuándo podría ser un ataque de phishing disfrazado.

Fugas de fotos sensibles a iCloud de 2014

Los piratas informáticos más viles se deleitan en causar daño. En una serie de hacks de gran alcance conocidos como The Fappening o Celebgate , muchas celebridades, en su mayoría mujeres, encontraron sus fotos más íntimas disponibles gratuitamente en Internet .

Según los informes, los atacantes utilizaron un software para descifrar contraseñas de iCloud de las celebridades que fueron víctimas, Apple alegó que las víctimas habían sido punta de lanza phishing (un ataque de phishing dirigido). Las fotos robadas se publicaron inicialmente a través del popular sitio web de foros de mensajes 4chan, antes de distribuirse descaradamente en Reddit, Imgur, Tumblr y otros sitios de redes sociales.

Muchas de las víctimas, incluidas Jennifer Lawrence, Mary Elizabeth Winstead y Kirsten Dunst, confirmaron la autenticidad de las fotos robadas. Durante los años siguientes, varios piratas informáticos fueron condenados por varios delitos cibernéticos relacionados con el ataque inicial. Y aunque se han producido filtraciones similares más recientemente, ninguna ha igualado la escala y la notoriedad de la primera.

¿Cómo hackean a las celebridades?

La mayoría de las veces, las celebridades son hackeadas de la misma manera que cualquier otra persona. Usan contraseñas débiles, se dejan engañar por trucos de ingeniería social o sufren filtraciones de datos cuando las organizaciones más grandes que tienen sus datos son violadas. 

Aquí hay un vistazo más de cerca a las técnicas más comunes que usan los piratas informáticos para piratear las estrellas, técnicas de las que todos podemos ser víctimas si no tenemos cuidado.

  • Ingeniería social: los ataques de ingeniería social manipulan a las víctimas para que revelen información personal confidencial o accedan a activos confidenciales. Muchos piratas informáticos buscarán en los perfiles de redes sociales de una víctima datos que puedan aprovechar en un ataque.

  • Phishing: los ataques de phishing utilizan correos electrónicos, mensajes de texto y otras comunicaciones fraudulentos para engañar a las víctimas para que revelen información confidencial. Las estafas de phishing son muy antiguas y muy comunes; el tropo del “Príncipe de Nigeria” es un ejemplo notorio.

  • Violaciones de datos: al violar las bóvedas de datos de las grandes organizaciones, los piratas informáticos pueden capturar nombres de usuario, contraseñas y todo tipo de otros datos personales valiosos. Después de una violación de datos, los datos robados a menudo están disponibles en la web oscura , donde otros pueden comprarlos para cometer fraude y robo de identidad .

  • Ransomware: una de las amenazas en línea más peligrosas y de más rápido crecimiento en la actualidad, el ransomware infecta el dispositivo, secuestra tus datos, los cifra y luego los retiene como rehenes mientras exigen el pago de un rescate. Muchas víctimas optan por pagar el rescate, lo que aumenta las tasas de rescate al tiempo que incentiva el desarrollo de ataques de ransomware más sofisticados.

  • Descifrado de contraseñas: ¿Sabías que el 83% de los estadounidenses usan contraseñas débiles? (sitio en inglés) Incluso las celebridades a veces se vuelven perezosas con sus contraseñas. Después de una violación de LinkedIn en 2012, el director ejecutivo de Facebook, Mark Zuckerberg, fue sorprendido reutilizando sus contraseñas  ya que los hackers pudieron acceder a varias de sus cuentas con la misma contraseña. Otros piratas informáticos han adivinado o descifrado con éxito las contraseñas de sus víctimas, a menudo mediante el uso de información personal obtenida a través del phishing.

¿Qué puedes hacer si te hackean?

Ser hackeado es estresante, pero si te sucede, hay muchas cosas que puedes hacer al respecto. A continuación, te mostramos cómo puedes luchar contra los piratas informáticos para recuperar tus datos, recuperar el control sobre tus dispositivos y cuentas, y ayudar a proteger a amigos y familiares.

  1. Aísla el dispositivo hackeado: desenchufa todos los cables Ethernet y desactiva el Wi-Fi en el dispositivo hackeado. Esto evitará que cualquier malware se propague o envíe datos al pirata informático.

  2. Cambia tus contraseñas: con un dispositivo no hackeado, crea contraseñas largas, difíciles de adivinar y únicas para todas tus cuentas y dispositivos; te recomendamos que utilices frases de contraseña . Las contraseñas seguras bloquearán a los piratas informáticos de tus cuentas y evitarán que utilicen contraseñas antiguas para volver a iniciar sesión.

  3. Informe el hackeo y recupera tus cuentas: la mayoría de los servicios en línea, como Gmail o Facebook, tienen procedimientos específicos para informar de los piratas informáticos. Sigue estos procedimientos para cada cuenta hackeada para recuperar el control.

  4. Ejecuta un análisis antivirus: dado que los ataques a menudo involucran malware, ejecuta un análisis antivirus inmediatamente con un detector de malware potente . El escaneo debe detectar y eliminar cualquier malware en tu dispositivo . Avast detecta, bloquea y elimina malware en tiempo real. Mantén a los piratas informáticos fuera de tus dispositivos para siempre con una aplicación de ciberseguridad 100% gratuita.

  5. Limpia tu dispositivo y reinstala tu sistema operativo: si has hecho una copia de seguridad de tus datos o clonado u disco duro , puedes restaurar tu dispositivo a partir de una copia de seguridad limpia creada antes de que ocurriera el ataque. Si no sabes cómo hacer esto, lleva tu dispositivo con un experto en seguridad profesional y confiable.

  6. Alerta a las autoridades y organizaciones relevantes: Comunícate con las autoridades relevantes en tu país o región para reportar el ataque. La piratería es un delito cibernético y siempre debes informarte; así es como puedes ayudar a prevenir futuros ataques. Si tus cuentas financieras han sido hackeadas, avisa a tu banco o institución financiera de inmediato.

  7. Dile a las personas que conoces:  Cuéntales a tus amigos, familiares y colegas lo que sucedió, para que ellos también puedan protegerse.

  8. Controla tus cuentas financieras: busca cargos o retiros sospechosos o no reconocidos. Algunos hackers obtendrán tus credenciales de inicio de sesión y luego esperarán antes de actuar. Vigila de cerca tus cuentas financieras para que puedas detectar actividades inusuales e informarlas lo antes posible.

Cómo evitar ser pirateado

La mejor protección contra la piratería es la prevención. A continuación, te indicamos cómo convertirte en un objetivo lo más imposible de hackear:

  • Utiliza contraseñas seguras: la pereza de las contraseñas es una de las principales causas de piratería. Protege todas tus cuentas y dispositivos (incluida tu red Wi-Fi) con contraseñas (o frases de contraseña) que tengan al menos de 15 a 20 caracteres, sean difíciles de adivinar y se utilicen solo en una cuenta.

  • Utiliza un administrador de contraseñas: los mejores administradores de contraseñas almacenarán de forma segura tus contraseñas y generarán nuevas de forma aleatoria para usted. La única contraseña que deberás recordar es la contraseña maestra que desbloquea tu administrador de contraseñas.

  • Utiliza la autenticación de dos factores: active la autenticación de dos factores (2FA) en cualquier cuenta que la admita. 2FA evita que los piratas informáticos inicien sesión solo con tu contraseña, ya que necesitarán algo más que la acompañe: una huella digital, un código de autenticación u otro tipo de confirmación.

  • Actualiza siempre tu software: muchos hacks, como el reciente aprovechan las vulnerabilidades de seguridad en el software para infectar dispositivos. Actualiza tu software para cerrar estos agujeros, siempre que puedas.

  • No abras archivos adjuntos desconocidos: los ataques de piratería de correo electrónico a menudo funcionan al convencerte de que descargues y abras un archivo adjunto infectado. Nunca te involucres con archivos adjuntos que no esperas recibir, incluso si son de personas que conoces. Jeff Bezos aprendió esta lección de la manera más difícil, pero tú no tienes que hacerlo.

  • No hagas clic en enlaces extraños: los correos electrónicos de phishing te alentarán a hacer clic en enlaces que conducen a sitios web maliciosos que pueden infectar tu dispositivo con malware. No hagas clic en enlaces sospechosos en correos electrónicos, publicaciones en redes sociales, hilos de foros o en otros lugares.

  • Usa un bloqueador de anuncios: la publicidad maliciosa es el uso de anuncios infectados para robar tus datos o instalar malware. Los mejores bloqueadores de anuncios evitarán que veas anuncios, incluidos los infectados, lo que te protegerá contra la publicidad maliciosa.

  • Usa una VPN: una VPN encripta tu conexión a Internet, evitando que alguien espíe y recoja los datos que envías de un lado a otro. La protección de tus datos con una VPN es especialmente importante cuando se utilizan redes Wi-Fi públicas no seguras .

  • Supervisa tus cuentas en busca de filtraciones de datos: sigue las noticias de tecnología para conocer las filtraciones de datos que están en los titulares. Si un servicio que utilizas es pirateado, actúa de inmediato para proteger tus datos contra la violación.

  • Usa software de seguridad: Una herramienta antivirus confiable detectará y bloqueará las infecciones de malware y otras intrusiones antes de que ocurran, mientras eliminas cualquier infección que se encuentre actualmente en tu dispositivo.

La mayoría de los hackeos ocurren por accidente. Las personas se dejan engañar por los ataques de phishing, se olvidan de actualizar su software y no siempre protegen sus dispositivos con herramientas de seguridad. Pero no tienes que estar solo cuando se trata de ocuparte de todo esto y mantenerte seguro en línea.

Avast es tu aliado permanente en la lucha contra la piratería. Defiéndete contra malware, ataques de phishing, sitios web maliciosos y todos los demás trucos que utilizan los piratas informáticos para infiltrarse en tus dispositivos, descifrar tus contraseñas y capturar tus datos. 

 
--> -->