Principal Smartphones A falha do iCloud levou ao hack de fotos de celebridades?

A falha do iCloud levou ao hack de fotos de celebridades?



Uma falha no serviço Find My iPhone da Apple pode estar por trás de um ataque que levou ao comprometimento de centenas de contas iCloud de celebridades.

insira o vídeo do youtube no google doc

Um script Python de prova de conceito desenvolvido por HackApp por força bruta, o iCloud já circulava online há vários dias antes de fotos nuas de 17 mulheres famosas, incluindoJogos Vorazesatriz Jennifer Lawrence eScott Pilgrima atriz principal Mary E Winstead apareceu online - aparentemente roubada de suas contas no iCloud.

O hacker afirmou ter fotos de mais de 100 celebridades no total.

O código aparentemente permite que os invasores adivinhem as senhas repetidamente por meio do Find My iPhone sem acionar um bloqueio ou alertar o alvo.
Depois que a senha foi descoberta, o invasor pode usá-la para acessar outras áreas do iCloud.

Desde então, a Apple consertou o buraco, embora haja reivindicações feitas no Reddit que o patch está ativo apenas em certas regiões.

No entanto, o pesquisador de segurança Graham Cluley afirmou que é difícil acreditar que isso poderia ter sido usado com sucesso contra um grande número de contas sem detecção em um curto espaço de tempo.

Outra opção apresentada por Cluley e outros pesquisadores é que as vítimas do ataque tiveram uma senha fácil de adivinhar ou respostas de redefinição de senha.

Muitos sites oferecem a opção de ‘esqueci sua senha’ ou pedem que você salte obstáculos respondendo a ‘perguntas secretas’ para provar sua identidade, disse Cluley.

No entanto, no caso de uma celebridade, pode ser particularmente fácil determinar o nome de seu primeiro animal de estimação ou o nome de solteira de sua mãe com uma simples pesquisa no Google, acrescentou.

Rik Ferguson, pesquisador de segurança da Trend Micro, também disse um 'hack' em larga escala do iCloud da Apple é improvável, apontando que mesmo o autor da postagem original não afirmou que era esse o caso.

Ele, como Cluley, sugeriu que o invasor pode ter usado o link Esqueci minha senha se já soubesse e tivesse acesso aos endereços de e-mail que as vítimas usavam para o iCloud. Ele também sugeriu que as celebridades em questão podem ter sido vítimas de um ataque de phishing.

Reação do Twitter e ameaças legais

Embora as fotos tenham vazado inicialmente no 4chan, não demorou muito para que as fotos de Jennifer Lawrence em particular começassem a aparecer no Twitter.

Em cerca de duas horas, o Twitter começou a suspender todas as contas que publicaram qualquer uma das fotos roubadas, mas de acordo com uma linha do tempo deO espelho , a rede social estava jogando um jogo de whack-a-mole, com novas fotos continuando a aparecer por bem mais de uma hora depois de começar a atuar.

Mary E Winstead utilizou o Twitter para chamar a atenção da pessoa que publicou as fotos e de quem as estava olhando.

No entanto, ela acabou tendo que se retirar da plataforma para fugir das mensagens abusivas que estava recebendo

O porta-voz de Jennifer Lawrence já disse que vai entrar com uma ação judicial contra qualquer pessoa que distribua as fotos.

Esta é uma violação flagrante de privacidade. As autoridades foram contatadas e irão processar qualquer pessoa que publicar as fotos roubadas de Jennifer Lawrence, disseram eles.

Em 2011, uma ação semelhante foi tomada quando os e-mails de 50 celebridades, incluindo Scarlett Johansson e Christina Aguilera, foram hackeados e fotos nuas roubadas e divulgadas publicamente.

Após uma investigação do FBI, o perpetrador, Christopher Chaney, de Jacksonville, Flórida, foi condenado a dez anos de prisão.

Contramedidas de segurança

como chutar bots no csgo

Embora as não celebridades tenham menos probabilidade de ter suas fotos nuas distribuídas de forma tão ampla quanto as de uma pessoa famosa, isso pode acontecer e ainda acontece.

Especialistas em segurança disseram que este incidente deve servir como um lembrete da importância de ter medidas de segurança eficazes em vigor para qualquer serviço online e incentivar os usuários a estarem atentos ao que é carregado para a nuvem.

Com os dispositivos de hoje muito interessados ​​em enviar dados para seus respectivos serviços em nuvem, as pessoas devem ter cuidado para que mídia confidencial não seja carregada automaticamente para a web ou outros dispositivos emparelhados, disse Chris Boyd, analista de inteligência de malware da MalwarebytesPC Pro.

Ferguson sugeriu que era possível que as pessoas que haviam sido vítimas do ataque tivessem esquecido ou não percebido que a Apple sincroniza as fotos no iPhone ou iPad de um usuário automaticamente para o iCloud.

Neste caso, parece que algumas das vítimas podem ter acreditado que excluir as fotos de seus telefones foi o suficiente, disse ele.

Tanto Boyd quanto Ferguson recomendam descobrir se e como os backups ou cópias de sombra dos dados armazenados em um serviço de nuvem são feitos e como podem ser gerenciados.

Stefano Ortolani, pesquisador de segurança da Kaspersky Lab, também sugeriu que os usuários deveriam escolher quais dados são armazenados na nuvem e desabilitar a sincronização automática.

Você também pode argumentar que os smartphones, que estão continuamente conectados à internet, não são o melhor lugar para fotos de nus, disse Boyd - um sentimento ecoado por Cluley e Ferguson.

PC Procontatou a Apple para perguntar se a empresa estava ciente de um hack em larga escala de seu serviço iCloud, mas não havia recebido uma resposta no momento da publicação.

Artigos Interessantes

Escolha Do Editor

Cuidado: o Windows 7 Convenience Rollup adiciona telemetria
Cuidado: o Windows 7 Convenience Rollup adiciona telemetria
Aqui está como você pode desativar a telemetria, coleta de dados e 'espionagem' após instalar o Windows 7 Convenience Rollup.
Como limpar todos os filtros do Planilhas Google
Como limpar todos os filtros do Planilhas Google
Os filtros do Planilhas Google são fantásticos, especialmente se você estiver lidando com muitos dados. Eles permitem classificar e organizar as informações, proporcionando assim melhor compreensão e clareza. Além do mais, você pode combinar mais filtros à medida que
Análise do Lenovo ThinkPad X1 Yoga (prática): OLED finalmente chega aos laptops
Análise do Lenovo ThinkPad X1 Yoga (prática): OLED finalmente chega aos laptops
Pergunta: o que você faz depois de criar a última palavra em ultraportáteis empresariais? Um que já está cheio de recursos que os profissionais vão adorar, para citar nossa análise do Lenovo ThinkPad X1 Carbon. Um laptop que embala
Como restringir a edição de células específicas no Planilhas Google
Como restringir a edição de células específicas no Planilhas Google
Se você usa o Planilhas Google para negócios ou para uma organização, bloquear ou proteger os ativos é fundamental. Modificação ou exclusão acidental, alterações maliciosas ou danos ou erros gerais podem fazer com que você perca seu trabalho e enquanto
Habilitar Near Share no Windows 10
Habilitar Near Share no Windows 10
Você pode habilitar o recurso Near Share no Windows 10, que permite ao usuário enviar e receber arquivos para outros dispositivos usando Bluetooth ou Wi-Fi.
Desative o emblema da barra de tarefas para o aplicativo do seu telefone no Windows 10
Desative o emblema da barra de tarefas para o aplicativo do seu telefone no Windows 10
Como desabilitar o emblema da barra de tarefas para seu aplicativo de telefone no Windows 10. o aplicativo adiciona um emblema da barra de tarefas com várias mensagens não lidas para o botão do aplicativo.
Como desativar comentários em uma página do Facebook
Como desativar comentários em uma página do Facebook
Alguns administradores de páginas do Facebook gostariam de desabilitar a capacidade de comentar em postagens em suas páginas, mas o Facebook não oferece um método oficial documentado para desabilitar comentários nas páginas do Facebook. Páginas do Facebook com muitos seguidores podem