Apple ha llegado a las primeras conclusiones en su investigación del reciente robo de fotografías de varias famosas desnudas. El robo no tuvo que ver con ninguna vulnerabilidad detectada en iCloud. Las cuentas atacadas fueron muy concretas, y se obtuvo acceso a ellas mediante técnicas de ingeniería social.

En otras palabras, las im√°genes no se sustrajeron aprovechando el reciente hack denominado iBrute. iBrute se aprovechaba de un fallo de seguridad en Find my iPhone que permit√≠a probar contrase√Īas de Apple iD una y otra vez hasta encontrar la correcta. La vulnerabilidad se solucion√≥ con un parche al d√≠a siguiente de ser descubierta, y no est√° implicada en el reciente robo de fotos subidas de tono a varias cuentas de famosas.

Advertisement

Por el contrario, las primeras conclusiones, tras m√°s de 40 horas de investigaci√≥n, apuntan a que el acceso a las cuentas vulneradas se obtuvo mediante t√©cnicas de ingenier√≠a social, o sea, averiguando manualmente el correo electr√≥nico, la contrase√Īa o la pregunta de seguridad en cuentas que no ten√≠an activada la doble verificaci√≥n. Este es el comunicado completo de Apple. La investigaci√≥n, no obstante, contin√ļa.

Queremos simplemente proporcionar una actualizaci√≥n sobre los resultados de la investigaci√≥n en torno al robo de fotos de ciertas celebridades. Cuando supimos del robo, movilizamos inmediatamente a los ingenieros de la compa√Ī√≠a para descubrir el origen. La privacidad y seguridad de nuestros clientes es de la mayor importancia para nosotros. Despu√©s de m√°s de 40 horas de investigaci√≥n, hemos descubierto que las cuentas de ciertas personas famosas fueron vulneradas mediante ataques muy concretos a sus nombres de usuario, contrase√Īas y preguntas de seguridad, una pr√°ctica que desgraciadamente se ha vuelto muy com√ļn en Internet. Ninguno de los casos que hemos investigado son el resultado de una brecha en ninguno de los sistemas de la compa√Ī√≠a, incluyendo iCloud o Find my iPhone. Continuamos trabajando con ayuda de las fuerzas de seguridad para ayudar a identificar a los autores.

Para protegerse de este tipo de ataques, recomendamos a todos nuestros usuarios utilizar siempre una contrase√Īa fuerte y activar la verificaci√≥n en dos pasos.Ambas se pueden configurar desde esta p√°gina web. http://support.apple.com/kb/ht4232.

Advertisement

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)