miércoles, 29 de marzo de 2017

Nuevos detalles acerca del supuesto hackeo a iCloud e intento de extorsión a Apple: el riesgo está presente



NOTICIA DE XATACA.COM

Algunos recodarán que el pasado 21 de marzo salió a la luz información de un supuesto hackeo a Apple, lo que habría hecho que un grupo autodenominado 'Turkish Crime Family' tuviera en su poder más de 300 millones de cuentas de iCloud. Pues a una semana de esto, los hackers han presentado más pruebas a diversos medios, lo que ha permitido tener un panorama más amplio de lo que tienen en su poder y lo que podríamos esperar en los próximos días.

Desde un inicio, tanto las demandas del grupo de hackers como la información que aseguraban tener no eran consistentes, lo que provocó que muchos dudaran de la veracidad de todo este hecho. Apple salió al día siguiente a mencionar que todo era falso, mencionando que sus servidores no habían sido violados, sin embargo, dejaban abierta la posibilidad de que las credenciales de iCloud se habían obtenido de alguna otra manera. Y todo parece indicar que así ha sido.
Credenciales extraídas de otros hackeos

Turkish Crime Family aseguró que tenían 300 millones de cuentas, posteriormente salieron a decir que tenían 559 millones, y a menos de que Apple no les entregara antes del 7 de abril 75.000 dólares en Bitcoins o 100.000 dólares en tarjetas de regalo para iTunes, borrarían de forma remota todos los dispositivos atados a estas cuentas, mientras que los datos personales serían expuestos de forma pública. Todo parecía una broma, y después de que Apple dijera que no habían sufrido ningún hackeo, fue cuando todo se empezó a enfriar.

Durante el fin de semana, el grupo de hackers se puso en contacto con algunos medios para enviar archivos con cuentas robadas y dar veracidad a sus actos y demandas. Tal es el caso de ZDNet y Motherboard, quienes recibieron un primer lote de 54 credenciales, con nombre de usuario y contraseña, las cuales fueron verificadas confirmando que eran cuentas reales, donde diez personas respondieron y confirmaron que sus contraseñas eran correctas, las cuales ya fueron modificadas.

Posteriormente, los hackers entregaron un segundo lote de credenciales, ahora de 70.000 cuentas de iCloud, cuentas con dominios "icloud.com", "me.com" y "mac.com", donde muchas de ellas estaban duplicadas. Después de hacer una limpieza y haber seleccionado 100 cuentas al azar, sólo 20 personas respondieron y 12 de ellas confirmaron que las contraseñas eran correctas.

Estas cuentas fueron entregadas a Troy Hunt, el dueño del famoso sitio 'Have I Been Pwned'. Al examinar toda esta información se llegó a la conclusión que el 99,9% de las credenciales pertenecían a viejas brechas de seguridad, como el caso de Evony en junio de 2016 y los hackeos a Last.fm y LinkedIn en 2012. Esto significa que Turkish Crime Family tomó viejas listas de credenciales filtradas y sólo se limitó a probar suerte en iCloud. Y como muchos usuarios suelen usar las mismas credenciales en varios servicios, entonces el problema de seguridad está ahí.

Se cree que el grupo de hackers puede tener en su poder más de 750 millones de cuentas, el detalle es que se desconoce qué porcentaje de estas credenciales están vigentes y pueden representar un problema para Apple y sus usuarios. Por otro lado, se ha rastreado la actividad de Turkish Crime Family y se ha encontrado que lo que realmente buscan es dinero rápido, ya que se han puesto en contacto con el sitio LeakBase donde están pidiendo 3.000 dólares por un lote de credenciales de iCloud.

A pesar de que no se trata de un hackeo a los sistemas de Apple, el riesgo de seguridad está presente, y éste surge por el eterno problema de usar la misma contraseña en varios sitios, algo que al final es responsabilidad del usuario. Es un hecho que Apple no accederá a cumplir las demandas de Turkish Crime Family, por lo que el próximo 7 de abril podríamos ver como algunos usuarios resultan afectados. Por ello es importante tomar en cuenta la recomendación de cambiar contraseñas y activar la autenticación de dos pasos cuanto antes, ya que esto podría ayudar a evitar un problema mayor.

|----------|
Some will recall that on March 21, information about an alleged hacking of Apple, which would have caused a group called "Turkish Crime Family" to have more than 300 million iCloud accounts. For a week of this, hackers have presented more evidence to various media, which has allowed a broader picture of what they have and what we could expect in the coming days.

From the outset, both the demands of the hacking group and the information they claimed to have were not consistent, prompting many to doubt the truth of all this. Apple went out the next day to mention that everything was false, mentioning that its servers had not been violated, however, they left open the possibility that the iCloud credentials had been obtained in some other way. And everything seems to indicate that it has been so.
Credentials extracted from other hacks

Turkish Crime Family claimed that they had 300 million accounts, later went on to say that they had 559 million, and unless Apple did not give them before April 7 $ 75,000 in Bitcoins or $ 100,000 in iTunes gift cards, they would erase in form Removes all devices attached to these accounts, while personal data would be exposed publicly. Everything seemed a joke, and after Apple said that they had not suffered any hacking, it was when everything began to cool.

Over the weekend, the group of hackers contacted some media to send files with stolen accounts and give truthful to their acts and demands. This is the case of ZDNet and Motherboard, who received a first batch of 54 credentials, with username and password, which were verified confirming that they were real accounts, where ten people responded and confirmed that their passwords were correct, which already Were modified.

Later, hackers handed in a second batch of credentials, now 70,000 iCloud accounts, accounts with icloud.com, me.com, and mac.com, where many of them were duplicated. After cleaning up and selecting 100 accounts at random, only 20 people responded and 12 of them confirmed that the passwords were correct.

No hay comentarios: