Essas senhas embaraçosas fizeram com que celebridades fossem hackeadas
Uma coisa que as celebridades têm em comum com as pessoas comuns é que elas também são suscetíveis a violações de segurança cibernética. Muitas figuras públicas tiveram suas contas de tecnologia privadas e públicas invadidas ao longo dos anos e esses ataques geralmente se devem ao simples fato de terem senhas fracas que eram fáceis de descobrir por pessoas mal-intencionadas.
Socialites, atores, políticos e até figuras proeminentes da tecnologia são culpados de práticas preguiçosas de senha e são vítimas de crimes cibernéticos que comprometeram suas senhas.
Presidente Donald Trump
Em 2018, um hacker holandês ganhou acesso à conta do Twitter do ex-presidente Donald Trump simplesmente adivinhando a senha, yourefired , que era sua frase de efeito em seu reality show, The Apprentice .
Em 2020, o mesmo hacker conseguiu se infiltrar novamente na conta de Trump no Twitter ao adivinhar a senha mais uma vez, como maga2020! , outro bordão dele.
A lição aqui? Primeiro, guarde seus bordões para si mesmo. Em segundo lugar, não use o ano atual ou um ponto de exclamação no final de sua senha. Pode satisfazer os geradores de senha, mas são os caracteres especiais mais óbvios e comumente usados.
Paris Hilton
Em 2005, a conta da T-Mobile da socialite e herdeira Paris Hilton foi hackeada depois que maus atores descobriram que a senha era tinkerbell , o nome de seu amado animal de estimação Chihuahua. No entanto, outros discutiram que a senha pode não ter sido diretamente Tinkerbell, mas de alguma forma relacionada ao nome.
O editor-chefe da Techdirt , Mike Masnick, observou que uma pergunta de segurança comum ao redefinir uma senha é “Qual é o nome do seu animal de estimação favorito?” Para Hilton, a resposta óbvia seria Tinkerbell. A partir daí, um malfeitor poderia inserir sua própria senha e acessar a conta dela.” Não foi necessariamente engenharia social ou falha de segurança ou mesmo hacking real (embora, em certo sentido, tenha sido uma combinação dos três)”, acrescentou Masnick.
A lição aqui é simples: se você tem um cachorro famoso, não faça dele a resposta para sua pergunta de segurança. Isso pode não se aplicar à pessoa comum, mas a ideia é garantir que as respostas às perguntas de segurança sejam obscuras o suficiente para serem conhecidas apenas por você.
Mark Zuckerberg
O CEO da Meta (ex-Facebook), Mark Zuckerberg, teve seu Pinterest, Twitter e Instagram comprometidos em 2016 pelo grupo de hackers OurMine por ter a senha notoriamente preguiçosa de dadada .
Olha, este deve ser óbvio. Criar uma boa senha requer um pouco mais de movimentação no teclado.
Lisa Kudrow
A atriz de Friend , Lisa Kudrow acidentalmente doxou a si mesma em 2019, quando carregou uma foto em seu Twitter que incluía um post-it com a senha de sua conta.
Este não é tecnicamente um hack ou alguém adivinhando uma senha fácil. Mas deixe-o servir como um lembrete para não armazenar suas senhas em notas adesivas ou em documentos online de fácil acesso. Escolha um gerenciador de senhas confiável e você nunca terá esse problema acidentalmente.
Evan Williams
O ex-CEO do Twitter teve sua própria conta do Twitter invadida em 2016, depois que pessoas mal-intencionadas adivinharam sua senha do Foursquare e descobriram que ele estava reutilizando a mesma senha para sua conta de mídia social.
Outra lição fácil para este. Não reutilize a mesma senha para todas as contas que você possui online. Novamente, os gerenciadores de senhas corrigirão isso facilmente, mas essa é a maneira mais perigosa de se deixar vulnerável.
Sequestro de conta do Twitter em 2020
O presidente Joe Biden e o ex-presidente Barack Obama foram afetados por um golpe de hackers no Twitter em 2020, no qual atores mal-intencionados se infiltraram nas contas de várias pessoas notáveis. Depois de acessar as contas do Twitter, os hackers enviaram tweets se passando por doações de caridade na forma de Bitcoin devido à pandemia do COVID-19, instando as pessoas a enviar quantias em Bitcoin para receber esse valor dobrado.
É claro que as vítimas que enviaram Bitcoin nunca receberam nenhuma recompensa em troca e os malfeitores conseguiram se safar com mais de $ 100.000. Enquanto isso, mais de 130 contas de celebridades no Twitter foram afetadas pelo golpe, incluindo Kim Kardashian e Kanye West.
Por fim, as investigações determinaram que os hackers usaram ferramentas administrativas para contornar a segurança da conta, de modo que as celebridades reais não conseguiram se proteger. No entanto, este foi mais um caso em que muitas celebridades estavam usando a mesma senha em várias contas, deixando-as vulneráveis.
Celebgate
O enorme hack do iCloud conhecido como “Celebgate” ocorreu entre 2014 e 2017 e afetou quase 100 mulheres famosas, incluindo Rihanna, Scarlett Johansson e Ariana Grande, cujas imagens privadas foram compartilhadas na Internet.
O hack pôde ocorrer naquele momento porque, em 2014, a Apple não bloqueou contas que tiveram repetidas tentativas de login. Portanto, um método que os mal-intencionados tentaram foi simplesmente tentar adivinhar as senhas repetidamente. Outro método foi tentar encontrar um ponto fraco no software da Apple, o que eles fizeram no aplicativo find my iPhone. Eles usaram isso para encontrar IDs da Apple e endereços de e-mail de celebridades e usá-los para enviar e-mails de phishing solicitando confirmação de nomes de usuário e senhas.
Os e-mails seriam enviados de endereços como appleprivacysecurity e o texto e o formato seriam idênticos aos realmente enviados pela Apple. Celebridades desavisadas inseriam suas informações de login da Apple e as enviavam diretamente aos hackers.
Durante o “Celebgate”, mais de 500 fotos comprometedoras foram distribuídas online, primeiro para o quadro de imagens 4Chan e depois para outros sites de mídia social, como Imgur e Reddit.
Formas pelas quais os cibercriminosos podem acessar senhas
Há muitas maneiras pelas quais os hackers podem acessar informações de segurança, como senhas, ou ignorar completamente as senhas para acessar contas. Alguns métodos populares incluem violações de dados e malware ou ransomware. No entanto, existem outros métodos, quando usados sozinhos ou combinados com os ataques mencionados acima, podem levar os malfeitores diretamente às senhas que desejam.
Ataques de força bruta : os hackers podem tentar adivinhar sua senha usando programas de software que contêm configurações de senha comuns. Notavelmente, nos últimos tempos, os pesquisadores de segurança cibernética têm estudado a ferramenta PassGAN , que usa IA para quebrar senhas comuns de quatro a sete caracteres em segundos. A ferramenta foi treinada em um conjunto de dados que coletou informações de violações populares de empresas ao longo de vários anos.
Engenharia social : os hackers podem tentar adivinhar sua senha com base em suas informações pessoais, tentando induzi-lo a divulgar detalhes ou pesquisando mídias sociais ou outros perfis em busca de pistas sobre sua senha. Isso pode incluir seu endereço, seu nome, nomes de família ou aniversário, entre outros. Isso é semelhante aos ataques de Donald Trump e Paris Hilton.
Golpes de phishing : os hackers podem tentar enviar e-mails que se parecem com empresas legítimas e interagir com links ou inserir suas informações pessoais pode enviar seus dados diretamente para pessoas mal-intencionadas. Isso é semelhante ao ataque Celebgate. Os ataques de phishing também podem instalar malware involuntariamente em um dispositivo, o que, então, dá aos hackers acesso remoto às senhas.
Dicas para manter sua senha segura
Um tema abrangente de muitos desses hacks era que as figuras públicas envolvidas não tinham as melhores práticas de senha. No entanto, muitos de nós seguimos seus passos. Aqui estão algumas dicas que você pode usar para manter suas senhas seguras.
- Evite usar senhas fáceis de adivinhar.
- Passe um pouco mais de tempo desenvolvendo uma senha exclusiva.
- Use um gerenciador de senhas.
- Não use a mesma senha em várias plataformas.
- Lembre-se de que as empresas nunca solicitarão sua senha.
- Implemente a verificação em duas etapas em um dispositivo ou serviço.
- Desconfie de golpes de phishing e mantenha os endereços de e-mail da empresa marcados com estrela ou em seu catálogo de endereços de interações anteriores para que você esteja familiarizado com eles.