Ryan Collins no es un experto hacker, no obtuvo las contraseñas de las famosas de Hollywood mediante algún grave fallo de seguridad o mediante alguna sofisticada técnica, ni por fuerza bruta, ¡no!, ellas mismas le enviaron sus contraseñas personales por e-mail. ¿Porque se hacían fotos desnudas y luego le mandaron la contraseña a un desconocido? Es algo que nunca sabremos, pero la estupidez humana no tiene límites.
Entre las víctimas del 'celebgate' destacan: Kate
Upton, Mary Elizabeth Winstead, Victoria Justice, Ariana Grande, Kirsten
Dunst, Hope Solo, Krysten Ritter, Yvonne Strahovski, Teresa Palmer,
Kaley Cuoco, Vanessa Hudgens.
Ryan Collins está casado y tiene dos hijos, de acuerdo con su página de Facebook. Es originario de Hershey, Pennsylvania, y actualmente vive en Lancaster.
The phishing
Los fiscales dijeron en documentos judiciales que Ryan Collins utilizó un esquema de phishing para obtener los nombres de usuario y contraseñas de las víctimas y luego accede ilegalmente a sus cuentas con esa información. Los fiscales dijeron Collins envió correos electrónicos a las víctimas que parecían ser o bien de Apple o Google. En los correos electrónicos, Collins pidió a las víctimas para dar sus nombres de usuario y contraseñas. Cuando las víctimas respondieron con esa información, Collins fue capaz de acceder a sus cuentas de correo electrónico. (Facebook)
Emilio Herrera y Ed Majerczyk. fueron también acusados del mismo delito en Chicago.
Fraude electrónico mediante ingeniería social
Ryan Collins se declara culplable de haber robado nombres de usuarios y sus correspondientes contraseñas por medio de un esquema de fraude electrónico.
El
Departamento de Justicia de EE.UU. dijo que el hombre admitió haber
accedido a más de 100 cuentas ajenas a él entre noviembre de 2012 y
septiembre de 2014.
Todo parece indicar que lo logró enviando a sus víctimas mensajes de correo electrónico que parecían proceder de Google o Apple en los que pedía sus datos para entrar en las cuentas.
Your Apple ID was used to login into iCloud from an unrecognized device on Wednesday, August 20th, 2014. Operating System: iOS 5.4 Location:
Moscow, Russia (IP=95.108.142.138) If this was you please disregard
this message. If this wasn't you for your protection, we recommend you
change your password immediately. In order to make sure it is you
changing the password, we have given you a one-time passcode, 0184737,
to use when resetting your password at
http://applesecurity.serveuser.com/. We apologize for the inconvenience
and any concerns about your privacy. Apple Privacy Protection.
"El acusado utilizó numerosas direcciones de correo
electrónico fraudulentas diseñadas para parecer cuentas legítimas y
seguras de distintos proveedores de internet, como por ejemplo:
Creó varias cuentas de correo electrónico haciéndose pasar por el departamento de seguridad y privacidad de Apple y redactó un correo electrónico donde se informaba a las víctimas de un supuesto ataque informático y facilitando una URL a través de la cual podían recuperar el control sobre su cuenta. Cuando estas accedían a dicha web (imitación de Apple) e introducían sus datos en ella, el pirata informático automáticamente se hacía con ellos y los utilizaba para acceder a la cuenta de iCloud de las mismas.
A Collins se le acusa de haber accedido a al menos 50 cuentas de iCloud (el servicio de datos de Apple) y 72 del servicio de correo electrónico Gmail.
Una
vez conseguía engañar a los dueños de las cuentas para que le dieran
sus datos, indica la acusación, Collins revisaba la información online de las víctimas.
"Mediante
este esquema de fraude, el acusado fue también capaz de acceder a
copias de seguridad completas de Apple iCloud que pertenecían a muchas
víctimas, incluyendo al menos 18 famosas, muchas de las cuales residen
en la zona de Los Ángeles", se lee en los documentos del tribunal.
"Muchas de estas copias de seguridad contenían fotografías de desnudos y videos".
Al acceder de forma ilegal a detalles íntimos de la vida personal de sus víctimas, Collins violó su privacidad
e hizo que muchos sufrieran angustia emocional, vergüenza y sensación
de inseguridad", declaró en un comunicado David Bowdich, director
adjunto de la oficina del Buró Federal de Inteligencia de EE.UU. (FBI,
por sus siglas en inglés) en Los Ángeles.
"Seguimos viendo cómo
las celebridades y personas de otros ámbitos profesionales sufren las
consecuencias de este crimen y recomendamos urgentemente a los usuarios
de aparatos conectados a internet que refuercen las contraseñas y que sean escépticos cuando reciban correos en los que se les pide información personal".
El
FBI añadió que el caso contra Collins es parte de una "investigación en
marcha", dando a entender que puede haber más arrestos.
Tras el
pirateo de 2014, Apple reforzó las medidas de seguridad para proteger
los servicios de iCloud, iTunes e iMessage para evitar que los hackers utilicen información robada.
"Celebgate" - The Fappening
Los
documentos citados no nombran a las celebridades, pero los ataques que
se le imputan a Collins coinciden con las fechas en que se difundieron
por internet fotos robadas de actrices como Jennifer Lawrence, Kate
Upton y Mary Elizabeth Winstead en 2014.
Aquel incidente se achacó en su momento a un fallo de seguridad de iCLoud.
Según informan varios medios de Estados Unidos, Collins ha llegado a
un acuerdo con la fiscalía de Pensilvania (EE.UU.) por el que reconoce
los delitos de hackeo cibernético y acceso ilícito a un ordenador para
la obtención de datos. No obstante, la fiscalía le ha exculpado del
delito de difusión de las imágenes, que se atribuye a terceros.
Los delitos de Collins podrían suponer una
pena máxima de prisión de cinco años, pero dado el acuerdo alcanzado con
la fiscalía probablemente se enfrente a una pena de 18 meses
En este sentido, el Departamento de Justicia estadounidense emitió un
comunicado con la confesión, en la que asegura haber accedido a más un
centenar de correos electrónicos de personalidades y haber accedido a
través de ellos a sus móviles y ordenadores de las celebridades.
Los delitos de Collins podrían suponer una pena máxima de prisión de
cinco años, pero dado el acuerdo alcanzado con la fiscalía probablemente
se enfrente a una pena de 18 meses.
Phishing (pronunciado "fishing"), es decir, suplantación de identidad,
es un tipo de robo de identidad en línea. Usa correo electrónico y
sitios web fraudulentos que son diseñados para robar sus datos o
información personal, tales como números de tarjeta de crédito,
contraseñas, datos de cuentas u otro tipo de información.
Utilizan nombres y adoptan la imagen de empresas reales
Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa
Incluyen webs que visualmente son iguales a las de empresas reales
Como gancho utilizan regalos o la perdida de la propia cuenta existente
Consejos para evitar un ataque Phishing
La mayor parte de las veces que alguien sufre un robo de información es
culpa suya, no del servicio que utiliza. iCloud o Dropbox integran
sistemas bastante avanzados de cifrado, pero no sirven de nada si
nuestra contraseña es nuestra fecha de nacimiento.
No haga clic en vínculos que aparecen en mensajes de correo electrónico.
Escriba direcciones directamente en su explorador o use sus marcadores personales.
Compruebe el certificado de seguridad del sitio antes de escribir información personal o financiera en un sitio web.
No escriba información personal ni financiera en ventanas emergentes.
Suplantación de Identidad
Errores de escritura y ortografía en el correo electrónico.
Elace a la página de entrada en el correo electrónico.
Enlace incorrecto, ir a un país o lugar que no tiene sentido (en el caso de Absa, fue Corea).
Enlace redirige a una ubicación incorrecta, no donde se encuentra su banco (en el caso de Absa, Países Bajos).
Login sitio no coincide entrada del banco "real".
Login sitio no usa no cifrado con HTTPS. Tenga en cuenta que esto no
es infalible, pero si la URL no indica el candado o el sello de HTTP
seguro, algo que no es probable que sea correcto.
Procedimiento no habitual para la entrada de contraseña.
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.