Las 3 formas en que pueden robarte fotos prohibidas

El reciente boom por las imágenes íntimas de famosos provocó una alerta mundial. Enterate qué tenés que hacer para proteger tus fotos hot.

Por Redacción 24CON

 

Recientemente, se dieron a conocer informes sobre fotografías privadas de celebridades que se publicaron y fueron hackeadas a través de internet (VER: Escándalo mundial: filtran fotos porno de estas 5 actrices), lo que dejó al descubierto que cualquiera corre peligro al tener sus fotografías en la web.

 

Las fotos prohibidas de la farándula argentina ACÁ


¿Cómo fueron hackeadas estas fotos? La realidad va a ser trabajo de la seguridad cibernética y expertos forenses para descubrirlo. Pero ya que ahora hay tantos servicios de streaming de fotos privadas, el potencial de exposición se hace muy probable, explica Andrew Smith de la Open University en The Conversation.

Smith recopila las tres principales formas en que tus fotos puedan ser vulneradas por piratas informáticos:

Las fotos íntimas que sacudieron a todo Hollywood ACÁ


1. Compartir contraseñas a través de diferentes sitios: Una vulnerabilidad muy común es si se utiliza la misma contraseña para más de una cuenta en línea. En mayo pasado delincuentes cibernéticos lograron comprometer iCloud mediante piratería informática indirecta, la ingeniería social y el pensamiento innovador.

Suponiendo que las personas utilizan la misma contraseña en más de un servicio, los hackers atacaron otro sistema relacionado y lograron probar sistemáticamente cada cuenta de correo electrónico del icloud para ver si podían entrar en la nube con la misma contraseña.

Lo mismo se aplica a cualquier otro almacenamiento de fotos privadas o cuenta basada en nube. La tecnología por si misma es segura, pero si se utiliza la misma contraseña para varios servicios y has sido, sin saberlo, parte de un ataque, entonces el resto es bastante obvio.

2. Ataque dirigido: Alternativamente, podés ser víctima de un ataque dirigido por correo electrónico, e incluso con una memoria USB. Alguien puede meterse y copiar los archivos. No se necesita mucho esfuerzo para conseguir un keylogger troyano en la computadora de alguien si realmente lo quieres. Como su nombre lo indica, es un tipo de software que se encarga de registrar cada tecla que se oprimer para memorizarla y enviarla a través de Internet.

Una vez que el keylogger está adentro, enviará capturas de pantalla de cada clic del ratón, pulsación de tecla y otras actividades al hacker. La velocidad de Internet es ahora tan avanzada que no te das cuenta del tráfico de información.

3. En el café Internet o red abierta: Por último, si tenés una computadora portátil o un teléfono inteligente con fotos personales en él y la utilizas en un punto de acceso público, existe potencial para ser hackeado. Firesheep, entre otras aplicaciones, permite a los hackers comprometer cualquier dispositivo en un sistema público.

El ataque man-in-the-middle es un viejo truco enseñado a muchos ingenieros de red como una forma de defender las redes. No es un proceso complejo, y engaña a un punto de acceso inalámbrico al dejar que un equipo se convierta en puerta de entrada para todos los dispositivos de la red. Esto permitiría a los hackers ver todas las imágenes de tráfico y, por tanto, las que se envían a través del sistema.

 

NOTAS RELACIONADAS

Las 3 teorías sobre las fotos hackeadas de las famosas
Mientras las actrices levan adelante una demanda, los investigadores analizan cómo pudieron haberse filtrado las imágenes porno.

 

 

Este es el hacker de las fotos porno de famosas
El hombre fue el responsable de subir a la Web las imágenes prohibidas de Kate Upton, Jennifer Lawrence y Kirsten Dunst, entre otras celebrities.

 

4 de septiembre de 2014

¿Quiere recibir notificaciones?
Suscribite a nuestras notificaciones y recibí las noticias al instante