La filtración de fotos y videos íntimos a personalidades del espectáculo y la moda parece no tener fin y es algo simple, al menos para quien se dedica al engaño. El caso más reciente fue el de Lucía Celasco, la nieta de Susana Giménez.
Para continuar, suscribite a Tiempo de San Juan. Si ya sos un usuario suscripto, iniciá sesión.
SUSCRIBITELa filtración de fotos y videos íntimos a personalidades del espectáculo y la moda parece no tener fin y es algo simple, al menos para quien se dedica al engaño. El caso más reciente fue el de Lucía Celasco, la nieta de Susana Giménez.
En esta ocasión los hackers avanzaron unos casilleros más, ya que intentaron extorsionar a la diva para que pagara un rescate por el material que habían obtenido. A continuación, un experto analiza los métodos más simples para abordar una cuenta ajena y las prevenciones para evitarlo.
"Desde el aspecto técnico es más simple vulnerar una computadora que un teléfono celular. Los ataques, por lo general, se restringen a determinados modelos o fabricantes. Preparar un ataque de este tipo es muy complejo y costoso.
El otro vector, que se utiliza con mayor frecuencia es la ingeniería social. Así, envían un correo fraudulento de Apple en el que solicitan el cambio de las credenciales. En algunas ocasiones el usuario detecta el engaño y lo omite, pero otras veces, termina cayendo en la trampa", explica la especialista en seguridad Denise Giusto Bilic, Security Researcher de ESET Latinoamérica.

Robo de datos. Los atacantes envían un mensaje indicando que deben cambiar las contraseñas de Apple, pero con este truco consiguen la contraseña de acceso.
Si se les brindan los cuidados adecuados, cualquier teléfono móvil, sea iOS o Android, se vuelven blanco difíciles de abordar, ya que poseen una menor superficie de ataque. Las aplicaciones son ejecutadas en entornos de sandboxing, lo que significa que en principio no pueden compartir u obtener acceso a la información de las demás.
Sin embargo, las filtraciones se vuelven algo constante.
De acuerdo con un estudio de Kaspersky Lab, casi la mitad de los usuarios de Internet ha experimentado pérdidas de datos a través de sus diferentes dispositivos: 47% desde su smartphone, 52% desde sus computadoras y el 20% desde alguna tableta.

AFP Boom. En el tercer trimestre se vendieron 1,7 millón de smartphones./AFP
"El oficio de hacker requiere mucha paciencia y una gran vigilancia. La mayoría de las personas dejan un reguero de datos en su paso por Internet y no se dan cuenta. Y como la motivación de estos criminales es obtener una ganancia económica, se dedican a seguir estas pistas. Primero buscan aquellas redes que tienen activas, se informan de las cuentas de correo y muchas veces, crean perfiles falsos en LinkedIn o Facebook para conseguir datos frescos sobre su localización o algún teléfono en uso. Los usuarios no valoran la información que tienen en su teléfonos y esa es una de las ventajas con las que cuentan los atacantes" indica Bilic.

Mensaje engañoso. Si un mail solicita el cambio de ID, verificar que se trate del sitio oficial, que la página tenga certificados y la información permanezca enciptada.
Y mientras algunos creen que el tema se soluciona con dejar de grabar los videos íntimos o de guardar una copia, no siempre es tan simple como se supone. Por estos días se descubrió que el grupo libanés Dark Caracal desarrollo un malware que permite activar las cámaras y el micrófono de smartphones para grabar o fotografiar todo lo que está ocurriendo en las inmediaciones.

Virus en celulares Android. Foto: Luciano Thieberger. Virus en celulares con Android virus en telefonos celulares
Otra de las técnicas de infiltración más empleada por los ciberatacantes es enviar "mensajes phishing" con un link que conduce a un sitio que descargar un módulo espía que merodea por el directorio del móvil y va copiando todas las claves de servicios o aplicaciones que uno va activando en su teléfono a medida que navega.
Indicios
Cinco consejos útiles
