El FBI acaba de arrestar a Christopher Chaney, residente de Florida acusado de ser el responsable de la intrusión a los teléfonos celulares y cuentas de correo de más de 50 personas involucradas con la industria del entretenimiento.
Es el caso más reciente de los que han llegado a conocerse como los ‘hackerazzi’, cibercriminales que se han hecho famosos por infiltrar los dispositivos de estrellas de cine y cantantes.
Desde el 2005, han volado titulares a causa de esas incursiones, con víctimas como Vanessa Hudgens (estrella de High School Musical), Paris Hilton y más recientemente Scarlett Johansson (cuyas fotos desnudas fueron filtradas en septiembre).
Aparentemente, Chaney logró meterse a las cuentas personales de algunas figuras de Hollywood usando recursos públicos y haciéndose pasar por amigo o conocido de sus blancos. Esta labor, conocida como ingeniería social, le permitía minar suficiente información para adivinar las contraseñas de sus víctimas. En total, el FBI estima que logró infiltrar los datos de casi 50 personalidades de Hollywood y la industria del entretenimiento.
“Lo que pasa es que el usuario pudo haber escogido una pregunta de seguridad que tiene significado personal y pudieron haber compartido con amigos en la red. El nombre de su mascota, o lo que sea. Esa es una pista para un hacker, y parte de ahí”, dijo Steven Martinez, director asistente encargado de la oficina de campo del FBI en Los Ángeles, a CNN.
Algunos sospechan que esta nueva forma de cibercrimen está de moda a causa de los exitosos ataques de grupos hacktivistas como Anonymous o Lulzsec (que han logrado tumbar las redes de bancos y gobiernos, incluyendo el Playstation Network de Sony).
Pero las autoridades expertas en el tema dicen que solo es un intento de ganarse la atención de los medios mientras continúan sus labores de robo de identidad y datos personales para vendérselas al mejor postor.
En esta era hiperconectada, es fundamental estar muy alerta de este tipo de eventos y tomar medidas para mejorar la seguridad de nuestros datos personales y dispositivos. Los famosos se llevan los titulares, pero las personas normales también son víctimas y son las más comunes presas de estos criminales.
Notas relacionadas:
- Ataques informáticos móviles siguen creciendo y generan alarma.
- Ni las agencias de inteligencia se salvan del cibercrimen.
- Comienza la era de la policía en las redes sociales.
- Virus informático ataca flota de aviones no tripulados en Estados Unidos.
Lo que se me ha hecho curioso es que no han dicho qué teléfono usaba la bella Scarlett. Y si lo dicen, que no sea un caballito de batalla para futuras guerras por foro.
Aunque las fotos son hermosas (Ay Scarlett… *suspiro*) No me imagino la sensación de saber que cualquier desocupado es capaz de entrar al teléfono y robar información de esa manera. Esperemos al resultado del proceso judicial.
Lo que se me ha hecho curioso es que no han dicho qué teléfono usaba la bella Scarlett. Y si lo dicen, que no sea un caballito de batalla para futuras guerras por foro.
Aunque las fotos son hermosas (Ay Scarlett… *suspiro*) No me imagino la sensación de saber que cualquier desocupado es capaz de entrar al teléfono y robar información de esa manera. Esperemos al resultado del proceso judicial.
¿Nueva forma de cibercrimen!? Eso es más viejo que el internet mismo…
¿Nueva forma de cibercrimen!? Eso es más viejo que el internet mismo…
Posiblemente un falso positivo que tan solo cree terror a quien intente infiltrar un dispositivo móvil
TopRadio . CO
Posiblemente un falso positivo que tan solo cree terror a quien intente infiltrar un dispositivo móvil
TopRadio . CO
A pesar de que estas actividades están catalogadas como ilegales, si que permiten que la rama de la seguridad informática experimente avances significativos. Pues es demasiado obvio y evidente que por fuera de organismos de seguridad gubernamentales hay talento joven que supera los alcances de los que ahí operan. No es que esté de acuerdo ni en contra de cualquiera de las dos partes, pero siendo objetivo, esta actividades “ilegales” representan barreras que deben ser superadas para dar un paso adelante.
A pesar de que estas actividades están catalogadas como ilegales, si que permiten que la rama de la seguridad informática experimente avances significativos. Pues es demasiado obvio y evidente que por fuera de organismos de seguridad gubernamentales hay talento joven que supera los alcances de los que ahí operan. No es que esté de acuerdo ni en contra de cualquiera de las dos partes, pero siendo objetivo, esta actividades “ilegales” representan barreras que deben ser superadas para dar un paso adelante.