Así fue el hackeo a Catherine Fulop: bombardeo de mails y el error de la doble autenticación

0
2

El aumento de las ciberestafas sigue, con un crecimiento del 400% en los casos. Y se potencia en personas famosas que monetizan sus perfiles, como la cuenta de Twitter de la actriz venezolana.

Así fue el hackeo a Catherine Fulop: bombardeo de mails y el error de la doble autenticaciónLe hackearon la cuenta de Twitter a Catherine Fulop: las claves para evitar las ciberestafas.

“Hackearon la cuenta de Twitter de mi mamá. Por favor no pongan plata en estos links, ES UNA ESTAFA”, tuiteó Oriana Sabatini, citando otro mensaje. Efectivamente Catherine Fulop había perdido el control de su perfil en esa red social a manos de uno o varios hackers.

El mensaje en la cuenta de Fulop hablaba de una campaña de donación para niños abandonados por sus padres. Y había un link a Paypal. Por supuesto, se trataba de un engaño, una cuenta para que los cibercriminales reciban dinero.

“Estoy como si me hubieran caído a palos porque fue muy estresante el darme cuenta que no solamente se habían metido en mi mail, era como que estaban en mis dispositivos. Fue todo muy temprano, me di cuenta cuando iba a la radio a la madrugada que no podía acceder a mi cuenta de Twitter”, dijo Fulop .

Además reconoció un error que desafortunadamente muchos repiten: “Tengo que reconocer y hago mea culpa que yo tenía unas claves muy bobas, y a veces tenemos una clave para todo, otra de las cosas que hice mal”.

Dentro de todo, tuvo suerte: solamente accedieron a su Twitter y a una cuenta de correo vieja. “Me empezaron a llegar mensajes por WhatsApp, que me pedían códigos, que decían que me estaban atacando. Por suerte mi amiga Maju Lozano estaba al lado mío y me dijo ‘te están hackeando’. Ahí paré todo y contacté a un grupo de expertos que me ayudó”, relató la actriz, que también recordó que su hija Oriana sufrió un ataque parecido.

Paso a paso: así fue el hackeo a Catherine Fulop

“Nos llamó Catherine Fulop y nos contó que la estaban hackeando en ese momento. Le entraron a su cuenta de Yahoo!, era la que usaba para recuperar contraseñas, era la más vieja que tenía de correos”, le explicó Gabriel Zurdo, CEO de BTR Consulting, la empresa de seguridad informática que trabajó con la venezolana.

“Fue todo muy rápido. El viernes a la mañana detectó actividad sospechosa, situaciones confusas. Al mediodía empezamos la investigación. El comportamiento era errático. Se hacían pasar por Instagram, Twitter, Google. Ella no podía determinar qué comunicación era real y cuál era falsa. Nosotros determinamos que era víctima de un ciberataque. A la tarde/noche de ese día confirmamos la intrusión en Twitter. Sábado a la madrugada confirmamos que accedieron a la cuenta de Yahoo!. Y arrancamos el proceso de negociación, de contención y de implementación de medidas de protección y de contingencia durante todo ese día. El domingo al mediodía terminamos de recuperar las cuentas”, detalló el especialista.

¿Por qué cayó esa cuenta y no otras, como las de Facebook e Instagram? El detalle fundamental que nadie debería desaprovechar, la autenticación de dos pasos.

“Entraron a Twitter, donde no tenía el doble factor de autenticación. Después fueron a Instagram y Facebook, donde tenía el doble factor. Pero le empezaron a llegar SMS y mails con los logos de las plataformas que le estaban intentando robar, con avisos de ‘Alerta de intento de acceso sospechoso”, agregó Zurdo.

En paralelo le escribieron por WhatsApp desde una supuesta empresa de ciberseguridad, avisando que estaban intentando hackearla y ofreciendo sus servicios. Por supuesto los especialistas creen que era la misma banda de ciberdelincuentes, que podrían solucionar el problema por una suma determinada o, peor, conseguir el acceso a otras plataformas.

“En ese momento, cuando nos están engañando, somos todos iguales, Catherine Fulop o mi tía Berta. La gente normal, no importa la capacidad económica, el nivel de educación o la condición social, están todos en el mismo lugar”, agregó Zurdo.

Lo complicado es poder detectar que estamos siendo atacados, que una comunicación que parece oficial es en realidad un engaño. “Las plataformas, por la cantidad de volumen, no pueden atender en tiempo y forma el reclamo, el pedido de asistencia”, explicó el especialista en seguridad informática.

Las pistas detrás de una posible banda hacker

“La evidencia forense nos demostró que era un caso similar a otro. El hacker habló con Catherine y le pidió una ‘ayuda’ para fin de año. Creemos que era una banda. Y le pedimos a ella que hable con esta persona. Descubrimos que las contraseñas de ella habían sido traficadas en una página de la Deep Web, algo que se podía comprobar fácilmente en pwned, un portal que sirve para saber si nuestro correo o celular fue vulnerado en alguna filtración.

“Creemos que esa contraseña de Yahoo fue filtrada y la compraron ahí”, afirmó el especialista. “En el caso de Catherine ella tenía contraseñas triviales, muy fáciles. Y además longevas, no habían sido renovadas durante mucho tiempo. Eso le posibilitó a los delincuentes establecer un patrón para tomar el control de la cuenta de Yahoo!, la más antigua que tenía ella, que era utilizada para el proceso de ‘me olvidé la contraseña, recuperarla’ “, agregó.

“Tuve contacto con los estafadores, me estaban extorsionando por teléfono y no dejaban de mandarme mensajes. Me pedían mucho dinero, para nosotros que ganamos en pesos, son 900 dólares en bitcoin para recuperar los datos de Twitter, porque ellos todavía no tenían mi Instagram. Me llamaban a mi celular de tres o cuatro números de teléfono, uno estaba ubicado en Rosario, otro en Córdoba, otro en República Dominicana y también teléfonos como si fueran de Estados Unidos”, relató la actriz venezolana.

“Esta persona, una vez que tuvo el control, tuvo tiempo para administrar la configuración de seguridad de Yahoo. Cuando íbamos a Instagram y pedíamos el código de seguridad al teléfono de Fulop, en la cuenta de mail nos sacaba la cuenta de recuperación y ponía una suya. Tuvo suficiente tiempo de antelación para administrar todo. Preparó el terreno para que el ataque sea más eficiente”, afirmó Zurdo.

De todas formas, los expertos no pudieron confirmar si era una persona aislada o una banda. “Creemos que es una banda que simula ser una persona. Se dieron cuenta de esto por un mensaje que ya vieron replicado otras veces. ‘Soy Jessniell, no quiero hacer mal’, escribe el supuesto hacker. que después pide ‘una colaboración’. Es una forma de parecer menos una banda delictiva y más una persona que necesita dinero para algo puntual”, contaron desde la empresa de ciberseguridad .

Recuperación de la cuenta y claves para evitar hackeos
No es fácil lograr “ganarle” a un ciberdelincuente para evitar el daño una vez que ya fue hecho.

“Le pedimos a ella que hable con el hacker, que lo entretenga. Y mientras hicimos que Instagram, Facebook y Twitter “desenchufen” la cuenta de Yahoo!, para que no siga siendo la opción de recuperación cuando se hace click en ‘olvidé mi contraseña’ y pongan una nueva. Lo cierto es que aprovechamos las dotes actorales de Cathy para que lo mantenga ocupado mientras nosotros hacíamos el trabajo por atrás”, explicó Zurdo sobre cómo lograron recuperar el perfil de la venezolana.

Los especialistas -y también los hackers buenos- no se cansan de destacar lo más importante: evitar las claves simples, como 123456, los nombres de mascotas o de la pareja, el club de fútbol. “En general son datos vinculados a cosas que la gente postea en redes sociales. Identificamos en estudios que los usuarios muchas veces construyen las contraseñas con información personal que está expuesta en redes sociales”, afirmó el CEO de BTR Consulting.

Otro detalle importante, que es el que evitó que a Fulop le roben otras cuentas, es el doble factor de autenticación, disponible en WhatsApp, en Google, en redes sociales y plataformas. El detalle es que por otro tipo de estafas no conviene que el segundo método de autenticación, sumado al password, sea un SMS.

“El doble factor se puede recibir por SMS, pero eso asume que tenemos el control de nuestra línea. La dificultad es que a fin de año contamos 235 formas diferentes de fraude digital, y una de esas es la del reemplazo de tarjeta SIM, buscada especialmente para obtener el acceso total al dispositivo móvil y para en el mismo movimiento inhibir el doble factor de autenticación”, detalló Zurdo. Esto se vincula también con lo que un joven hacker mendocino le contó hace poco : los métodos para clonar líneas de teléfono para robar cuentas de WhatsApp y redes sociales.

Y el detalle fundamental para Zurdo es no confiarse y ser cuidadosos: “Hay que ser escépticos frente a los mensajes que nos llegan, por mail o por redes sociales. Muchos mensajes parecen ser auténticos pero en realidad son estafas muy bien diagramadas. Hay que tener cautela sobre lo que compartimos en redes sociales, e incluso en WhatsApp, entendiéndose también cómo una red social actualmente”.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí