¿Cómo se hackeó iCloud y se filtraron muchas fotos?

Antes de que alguien lea esta respuesta, me gustaría señalar que he sido un gran fanático de las manzanas toda mi vida y todavía lo soy. Creo que ha cambiado el panorama de la industria y el mundo para siempre y no tengo dudas de que continuará haciéndolo en el futuro cercano. Sin embargo, este truco de iCloud ha planteado tantas preguntas como sea posible porque incluso nunca pensé que alguna vez podría ser pirateado de una manera tan evidente y obvia. Esta respuesta es solo para educar a las personas sobre las fallas de seguridad a las que no pueden prestar atención y que pueden hacer que su privacidad se vea comprometida por las características que están destinadas a proteger sus cuentas. La seguridad en línea debe tomarse muy en serio. También he agregado las fuentes siempre que pude.
Gracias

El siguiente extracto es del comunicado de prensa oficial de Apple después de que se notó el hack de iCloud

Asesor de medios de Apple

Queríamos proporcionar una actualización de nuestra investigación sobre el robo de fotos de ciertas celebridades. Cuando nos enteramos del robo, nos indignamos e inmediatamente movilizamos a los ingenieros de Apple para descubrir la fuente. La privacidad y seguridad de nuestros clientes son de suma importancia para Después de más de 40 horas de investigación, descubrimos que ciertas cuentas de celebridades se vieron comprometidas por un ataque muy selectivo a los nombres de usuario, contraseñas y preguntas de seguridad, una práctica que se ha vuelto demasiado común en Internet. Las investigaciones realizadas se deben a cualquier incumplimiento en cualquiera de los sistemas de Apple, incluido iCloud® o Find my iPhone. Continuamos trabajando con las fuerzas del orden para ayudar a identificar a los delincuentes involucrados.

Para protegerse contra este tipo de ataque, recomendamos a todos los usuarios que usen siempre una contraseña segura y habiliten la verificación en dos pasos. Ambos se abordan en nuestro sitio web en Apple ID: Seguridad y su ID de Apple .

Observe las palabras ” indignado “, ” ataque al objetivo ” que apunta claramente al hecho de que Apple, como único propietario de iCloud, no asumirá la responsabilidad de un deslumbrante agujero de seguridad que estaba presente en el iCloud desde su inicio y que se utilizó el tiempo y nuevamente por los piratas informáticos para hackear las cuentas de personas aleatorias y publicar esas imágenes en Internet.

Pero aun cuando reconoce que sus sistemas son presa fácil para la ingeniería social básica (un puñado de búsquedas en Google o Facebook y una manera ganadora en el teléfono), Apple quiere que creas que no estás en riesgo. Las celebridades cuyas fotos privadas están ahora en Internet, declara, fueron víctimas de un “ataque muy selectivo”, expuestas solo porque son figuras públicas.

Es cierto que Kate Upton y Jennifer Lawrence fueron víctimas de un “ataque muy selectivo”. Pero la idea de que solo las celebridades están siendo atacadas es una mierda. En este momento hay personas que están rompiendo las cuentas de iCloud de personas comunes. iCloud te traicionará si eres McKayla Maroney o una maestra de jardín de infantes.

De hecho, a los piratas informáticos se les ocurrió un software desgarrador para en realidad introducirse en esas cuentas.


Otro usuario pide ayuda: ” Lo descargué e intenté buscar los desnudos de mi ex, pero no me deja abrir la copia de seguridad, ¿alguna ayuda?”

Un veterano de AnonIB está allí para ayudar (la página donde aparecieron las imágenes filtradas por primera vez)

“Para extraer un Icloud, primero necesitas el correo electrónico y la contraseña para la cuenta. ¿Cómo obtienes el correo electrónico / pase? Bueno, eso es bastante fácil en realidad.
Solo necesita información muy básica que normalmente se puede encontrar en FB, Twitter, Instagram, Myspace, etc. y siga estos 7 pasos … ”

Este tipo lo tiene todo en una ciencia:

“Hombre, sé que el corazón se rompió jajaja Todo ese arduo trabajo y nada que mostrar. Pero lo mejor de Icloud es que siempre pueden agregar una copia de seguridad más tarde. Así que el hecho de que te desanimes hoy no significa que no debas intente nuevamente en unos meses.
Todas las copias de seguridad en las que me metí personalmente las rasgo en un horario.
Enero (porque las chicas se vuelven locas por Navidad y año nuevo)
Abril (fotos de vacaciones de primavera y fotos de bronceado / ejercicio porque las chicas tratan de prepararse para el verano)
Agosto (fin de verano y comienzo del año escolar)
1 de noviembre (después de Halloween) ”

El hilo está lleno de fotos saqueadas de nadie absoluto, regaladas de forma gratuita. Para ellos, es un deporte o un pasatiempo. No se trata en absoluto de un “ataque dirigido”, es un juego casual para todos, aprovechando el patético sistema de seguridad de Apple. Y este es solo un sitio web en un internet muy grande.

En otras ocasiones, este software se volvió obsoleto cuando Apple comenzó a tapar los agujeros en su seguridad con los usuarios publicando mensajes en el foro como


Pero la falla más evidente no fue explotada usando un software complejo por los piratas informáticos, sino usando el servicio de “contraseña olvidada” de Apple en el que un intruso que tenía acceso al nombre de usuario de la cuenta de Apple podría piratearlo muy fácilmente.

Cuando los piratas informáticos de iCloud encuentran un objetivo, intentan descubrir la información de inicio de sesión de su cuenta de iCloud.

El primer paso es identificar la dirección de correo electrónico utilizada. A menudo, los piratas informáticos estarán al tanto de varias direcciones de correo electrónico que supuestamente serán utilizadas por el objetivo. Aquí es donde Apple facilita a los hackers de fotos desnudos en ciernes .
Apple permite a los usuarios probar cantidades ilimitadas de correos electrónicos increíblemente rápido.

Los hackers explicaron en el foro de pornografía AnonIB cómo usan la página “Crear cuenta” de Apple para verificar a través de las masas de posibles direcciones de correo electrónico. Todo lo que los hackers deben hacer es ingresar una dirección de correo electrónico potencial en el campo de correo electrónico, y Apple muestra instantáneamente si está conectado a una cuenta de iCloud. No necesitan enviar ningún formulario, y Apple no limita la cantidad de intentos que tiene para ingresar una dirección de correo electrónico.

Apple les dice instantáneamente a los usuarios si una dirección de correo electrónico está vinculada a una cuenta de iCloud

Cuando lo escribes, mostrará 3 cosas, una es que es un correo electrónico válido, otra que no está actualmente en uso y una tercera cosa que no puedo recordar actualmente. A quién le importa jajaja. Si muestra un punto verde al lado de ‘actualmente en uso’, eso significa que no se está usando. Si obtienes un punto rojo, eres dorado, eso significa que se está usando “.

Los hackers siguen probando posibles correos electrónicos hasta que obtienen un punto rojo, lo que indica que la dirección de correo electrónico está vinculada a una cuenta de iCloud. A partir de ahí, intentan descifrar la contraseña o son el proceso de adivinar los detalles utilizados para proteger la cuenta.

La primera prueba es ingresar la fecha de nacimiento del objetivo. Esto será fácil de encontrar para una celebridad

El último paso es responder las preguntas de seguridad. Para las celebridades, la información a menudo estará disponible en línea.

Los trucos increíblemente simples que usan los piratas informáticos para ingresar a su cuenta de Apple iCloud – Business insider

Dentro del anillo de pirateo subterráneo de iCloud que filtró esas fotos de famosos desnudos – Business insider

iCloud no es seguro, porque todos son un objetivo y a Apple no le importa

Por ahora, sería extremadamente importante para todos los usuarios de iCloud habilitar el proceso de verificación en dos pasos para sus cuentas según lo solicitado por apple y realmente creo que no hay razón para que ninguna persona interesada no haga eso. Apple, que es un gran gigante, ciertamente presentaría una cierta solución de seguridad requerida para prevenir ataques como estos en el futuro, pero no se puede escapar del hecho de que la cuenta de víctimas inocentes se ha visto comprometida y la situación en general es realmente triste.