El hackeo de cuentas de redes sociales y de correo es una
constante que continuará durante los próximos años, o al menos mientras estos
se utilicen. El último caso conocido es el de la artista Taylor Swift y su cuenta de Twitter.
A priori se desconoce el
motivo real que provocó que los hacker se hicieran con el control de la cuenta
de la artista, aunque algunas informaciones manejan la utilización de una
contraseña muy débil y demasiado obvia. La acción se produjo el pasado lunes y
mientras tuvieron el control los ciberdelincuentes se dedicaron a publicar todo
tipo de tweets, incluso algunos afirmando que poseían fotos de la cantante
desnuda. Sin embargo, pasadas unas horas los responsables de la red social de
la artista recuperaron el control de la cuenta y se apresuraron a desmentir lo dicho
con anterioridad, negando la filtración de cualquier material fotográfico.
Poco a poco los usuarios
se están mentalizando de la necesidad de utilizar este inicio de sesión. Nunca
se sabe cuándo puedes ser objeto de una estafa y este problema podría evitar
que la cuenta del servicio que se haya visto afectada caiga en manos ajenas.
Frente al sistema de inicio de sesión convencional, esta nueva forma de acceso
a los servicios provoca que el usuario y la contraseña vinculados a la cuenta
no sirvan de nada sin el código de verificación que se envía al medio indicado
por el usuario, por ejemplo una cuenta de correo o un número de teléfono móvil.
Esto quiere decir que el robo de la contraseña y del nombre de usuario no
sirven de nada y la cuenta queda protegida frente a intrusos.
Las personas famosas,
las más afectadas
· El hackeo de la cuenta de Taylor Swift es solo
uno de los muchos problemas que se han producido. Solo tenemos que remontarnos
hasta los meses de septiembre y octubre del pasado año para encontrarnos con el
celebgate, ataque que dejó al descubierto una gran cantidad de fotos alojadas
en iCloud. Con esto no queremos decir que los usuarios particulares no puedan
verse afectados, pero sí que hay que puntualizar sobre cuáles son los
principales objetivos de los ciberdelincuentes.
Fuente: Softpedia