Twitter hackeado: 250.000 cuentas en riesgo

Twitter hackeado: 250.000 cuentas en riesgo

Los dolores de cabeza continúan para Twitter. Parece que cada pocos meses el popular sitio de microblogging está sufriendo algún hackeo o alguna forma de ataque de alto impacto. El más reciente tuvo lugar, probablemente, el pasado 01 de febrero. El día 02, la compañía anunció que 250.000 cuentas de usuarios se han visto afectadas. También se apresuró a decir que el pequeño corte del día 01 no tuvo algo que ver con el ataque, que por coincidencia tuvo lugar el mismo día según se cree,

Twitter rápidamente cambió las contraseñas de las 250.000 cuentas y revocó los tokens de inicio de sesión. Los usuarios afectados han recibido su nueva contraseña en su cuenta de mail.

Al parecer, el ataque ha afectado a usuarios que se habrían registrados todos en el año 2007 y parece que fue bastante sofisticado. La compañía cree que se trata del trabajo de hackers profesionales y no consideran que sea un caso aislado. Se cree que otras compañías y organizaciones podrían haber sido atacadas por este mismo grupo o de forma similar recientemente.

Los servidores de los periódicos New York Times y Wall Street Journal también fueron atacados en días pasados. Parece que los ciberataques están comenzado a ser dirigidos cada vez más a compañías de prensa y de Internet en general.

Fuente.

Anuncios

Ya está disponible el jailbreak para iOS 6

Ya está disponible el jailbreak para iOS 6

Esto es algo que de seguro muchos estaba esperando y que seguramente también ponga un poco furiosa a Apple. El equipo de hackers Evad3rs ha lanzado la prometida herramienta de jailbreak para dispositivos con iOS 6. La herramienta, conocida como evasi0n, está disponible para Windows, Mac y Linux y soporta cualquier versión de iOS 6 hasta la 6.1 inclusive.

Los dispositivos compatibles son los que soportan iOS 6, es decir el iPhone 3GS, el iPhone 4, el iPhone 4S, el iPhone 5, el iPod touch de cuarta y quinta generación, el iPad 2, el iPad 3, el iPad 4 y finalmente el iPad Mini. La segunda generación de las Apple TVs también son soportadas, pero no deben ser los modelos Full HD.

Como requisitos, los usuarios de Mac necesitan tener OS X 10.5 o posterior, los de Windows necesitan contar al menos con XP y quienes usan una distro de Linux requieren x86 o x86_64. Como consejos, el equipo de Evad3rs recomienda hacer un respaldo de nuestros datos antes de realizar la operación, deshabilitar el uso de contraseñas de bloqueo y no usar el dispositivo para otra cosa que no sea el proceso de jailbreak mientras el mismo se lleve a cabo.

Fuente.

Hackers descifran 90% de las contraseñas

La palabra password encabezó la lista de las 25 contraseñas más vulnerables utilizadas con frecuencia por las personas

Casi el 90% de las contraseñas de los usuarios de todo el mundo son vulnerables a los ataques de los “hackers”, según una investigación realizada por la empresa Deloitte.

“La elección de una contraseña larga y compleja es mucho más seguro pero es más difícil que la gente la recuerde”, dijo Jolyon Barker, analista de Deloitte.

De acuerdo con las investigaciones del año pasado, la palabra “password” encabezó la lista de las 25 contraseñas más vulnerables que las personas utilizan con más frecuencia. En segundo lugar se encuentra “123456”, seguida de “abc123” y “iloveyou”.

Fuente.

Java y Adobe serán el principal objetivos de los hackers y del malware en 2013

Java y Adobe serán el principal objetivos de los hackers y del malware en 2013

El próximo año, según las investigaciones realizadas por Panda Security, las vulnerabilidades de software serán el principal objetivo de los criminales cibernéticos. En particular, Java y Adobe se convertirán en los objetivos principales de los hackers.

Los chicos de Panda dijeron que, en 2012, Java fue comprometido múltiples veces y usado por infectar a una gran multitud de usuarios, además el software está instalado en millones de dispositivos de toda clase. Otro software que también ha estado muy comprometido es Adobe, es decir Acrobat Reader, Flash, etc. y hay también varias fallas a nivel de seguridad. Las aplicaciones de Adobe también son muy abusadas por los hackers para infectar todo tipo de dispositivos.

A nivel de la web, los sitios que más ataques podrían sufrir son Facebook y Twitter, dada su popularidad y la gran creciente cantidad de usuarios que poseen, sin mencionar toda la información que circula a través de ellos. Panda también nos sugiere tener más cuidado con Skype.

Además, las advertencias de mantenerse seguros también corren para los usuarios de Mac, quienes confían mucho en su plataforma pero quizá se lleven un par de sorpresas el próximo año.

Fuente.

Facebook ya abrió las inscripciones para la Copa Hacker 2012

Facebook ya abrió las inscripciones para la Copa Hacker 2012

La Copa Hacker es una competencia organizada por Facebook desde hace un par de años. En esta ocasión, se trata de la Copa Hacker 2012, y se repartirán varios tipos de premios, pero quien logré ser el vencedor ganará $5000 dólares y quizá pueda formar parte del equipo de Facebook.

Las inscripciones están abiertas desde ayer y todos los detalles puede ser chequeados aquí. Luego de varias rondas quedarán solamente 25 personas que viajarán a la sede de Facebook en California, donde se llevarán a cabo las rondas finales.

Fuente.

Conoce los juegos más pirateados en 2011

Crysis 2 fue el juego más pirateado en 2011

Acabamos de dejar el 2011, un año en el que la pirateria de los videojuegos llegó a niveles altísimos debido a la salida de grandes títulos como CoD: MW3 y Crysis 2, entre otros. Justamente fue este último, Crysis 2, el que se convirtió en el juego para PC más pirateado del año, con un total de casi 4 millones de descargas ilegales a partir del pasado marzo.

Los 5 juegos más pirateados fueron:

1) Crysis 2, 3.920.000 descargas. Lanzado en marzo.

2) Call of Duty: Modern Warfare 3, 3.650.000 descargas, lanzado en noviembre.

3) Battlefield 3, 3.510.000 descargas. Lanzado en octubre.

4) FIFA 12, 3.390.000 descargas. Lanzado en septiembre.

5) Portal 2, 3.240.000 descargas. Lanzado en abril.

Como podemos ver, Crysis 2 fue el más pirateado, pero si nos fijamos en la relación fecha de lanzamiento-descargas veremos que fue CoD: MW3 ya que en solamente dos meses fue descargado ilegalmente casi la misma cantidad de veces que lo fue Crysis 2 en 10 meses.

Para Wii el más pirateado fue Super Mario Galaxy 2 y para Xbox 360 fue Gears of War 3. No se incluye la PS3 porque sus juegos no son tan pirateado como los de otras consolas.

Fuente

Hackers Famosos

HACKERS FAMOSOS 

 

Grace Hooper

La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante.

Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un “hacker”. 

 

Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos.

Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). 

 

Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data Processing Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.

 

La almirante Grace Hooper recibió el apelativo de”The amazing Grace” ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación

 

 

.

 

Kevin Mitnick

 

Como hacker, su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio. Para Kevin,el quehacer diario en sus últimos diez años fue el explorar y “explotar”computadoras ajenas y sistemas telefónicos.

 

¿Suprofesión? “hacker”, y sin duda muy bueno. Según el Departamento de Justicia de los Estados Unidos, este “terrorista electrónico”, conocido como “el Cóndor”, fue capaz de crear números telefónicos imposibles de facturar, de apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y de burlarse del FBI por más de dos años con sólo un teléfono celular apañado y un ordenador portátil. Un tipo fino.

Mitnick ya fue arrestado en 1988 por invadir el sistema de Digital Equipment. Fue declarado culpable de un cargo de fraude en ordenadores, y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicionalmente a la sentencia, el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en prisión alegando que el prisionero podría obtener acceso a ordenadores a través de cualquier tel%eacute;fono. A petición de Mitnick, el juez le autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y sólo bajo la supervisión de un oficial de la prisión.

Después de varios intentos infructuosos, buscando perlas de telefonía, se encontró con la computadora de Tsutomu Shimomura, a la cual accedió en la Navidad de 1994. Shimomura es un físico, programador y experto en sistemas de seguridad del San Diego Supercomputer Center, y también muy buen hacker, aunque forma parte de los llamados “chicos buenos” y ejerce de consultor de seguridad informática. Y, tal como se cuenta en Takedown, al “malo” le llegó su hora; tras una ardua persecución, le pillaron. Aquí está la impresionante acusación federal a Mitnick. 

 

 

Vladimir Levin

Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.

En 1995 fué arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados Unidos.

A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañias de seguros habían cubierto los montos de las corporaciones agraviadas. 

 

 

Ian Murphy

Conocido entre sus amistades como “Capitán Zap”, fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo habían hecho en pleno día.

Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas.

Murphy, ahora gerente general de IAM/Secure Data Systems, fue la inspiración para la película “Sneakers”. 

 

Robert Tappan Morris

El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano Morris diseñó un gusano que fue capaz de botar 1/10 de la Internet de entonces (lo que significa que inhabilitó cerca de 6 mil computadores).

El sujeto cometió el error de hablar en los chat sobre su creación meses antes de llevar a cabo el plan. De esta manera, no fue muy complicado para la policía dar con su paradero.

Robert Morris fue el primer individuo en ser procesado bajo el Acta de Fraude y Abuso Computacional de EE.UU., pero sólo se vio obligado a realizar servicios comunitarios y a pagar la fianza, todo bajo el pretexto de que el virus de su creación no había destruido los archivos de las m´quinas afectadas.

Sin embargo, el costo de erradicar el gusano de los computadores infectados fue de US $ 15 millones.

El “Gusano Morris” fue determinante a la hora de fundar el “Equipo Anticiberterrorista CERT” (Computer Emergency Response Team), que se encargaría de lidiar con futuros problemas de similares características. 

 

 

Los escuadrones Mod Y Lod

En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas.

Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefónicas de larga distancia, los MOD además podían escuchar conversaciones privadas e incluso crear enormes líneas multiconferencias que compartían con sus amigos.

Junto con pasarlo bien a través del teléfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. También pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera “ojear” los registros de los ricos y famosos.

Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tenía la reputación de ser la guarida de los elementos de elite de este mundo subterráneo.

El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus líderes, el hacker Phiber Optik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una serie de batallas por obtener el título de “Cracker King”, hasta que la mayoría de los integrantes de ambos bandos fueron capturados en 1993.

Son muchos los testimonios que aseguran que ningún miembro de MOD habría sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD. 

 

Chen Ing-Hua

Conocido en el mundo como el creador del virus Chernobyl o CIH, estejoven taiwanés de 25 años dijo a las autoridades de su país que difundió el programa informático el 26 de abril de 1999 para que coincidiera con el decimotercer aniversario del desastre nuclear ocurrido en la antigua URSS.

Licenciado en ingeniería informática, Chen Ing-Hua aseguró que usó las iniciales de su nombre (CIH) para denominar técnicamente al virus, mientras estudiaba en la Universidad de Tantung, en Taipei.

“Diseñé el virus porque estaba enojado y porque todos los programas antivirus existentes en Internet son ineficaces”, dijo en su momento Chen Ing-Hua a las agencias internacionales de noticias. También precisó que no pensó que su creación pudiera causar tanto daño.

Por este hecho, la universidad lo denunció en el mes de mayo de 1999 ante las autoridades estatales de Taipei, tras paralizar centenares de miles de ordenadores en el sudeste asiático. El virus causó importantes daños en Corea del Sur, aunque el impacto fue mucho menor en Europa y prácticamente nulo en los Estados Unidos. 

 

David Smith

Nacido en Aberdeen (New Jersey), David L. Smith de 31 años de edad, fue acusado de crear el virus Melissa que se propagó rápidamente en centenares de millones de ordenadores de todo el mundo. Apareció por primera vez ante las cámaras de televisión y los fotógrafos de las agencias de noticias, cuando salió de la Corte Superior del condado de Monmouth, tras enterarse de los cargos de que era inculpado: interrupción de las comunicaciones públicas, conspiración para cometer el delito y robo de servicios de ordenadores en tercer grado.

De prosperar las denuncias que enfrenta, Smith podría pasar por lo menos 40 años en prisión y sería obligado a pagar una multa de más de 400.000 millones de dólares. Este programador informático admitió ante el alto tribunal de justicia de haber accedido de forma ilegal a América Online con el propósito de enviar el virus a través de Internet. 

 

Onel e Irene De Guzmán

Esta pareja de hermanos filipinos reconoció durante una rueda de prensa realizada en su país que habían difundido el virus I Love You de manera accidental. En el caso de Onel De Guzmán, de 22 años, ex-alumno de la Universidad de Informática AMA y principal sospechoso de haber creado este programa, adujo que su actuación fue una señal de censura por que el servicio de Internet en su país es costoso para los jóvenes, en lugar de ser gratuito.

Pese a las acusaciones de las que han sido objeto los hermanos De Guzmán, las autoridades de filipinas se encuentran en un serio dilema, en virtud a que legislación no tipifica como delito la piratería informática. Por esta situación, no pueden ser calificados de sospechosos y, por lo tanto, no se les puede citar a declarar de forma legal, indicó su abogado personal.

 


 

IMPORTANTE

 

Muchos Hackers “malignos” utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (paradójicamente es el mas popular).

Anonymous reparte ataques por Navidad: Statfor, la ‘CIA en la sombra’, cae en su Red

Anonymous no se da un respiro ni siquiera en Navidad. Este grupo de piratas informáticos, famoso por sus acciones de carácter social, ha atacado la página web de Strategic Forecasting, Inc., más conocido como Stratfor, una compañía privada global de inteligencia con sede en Texas (Estados Unidos).

La empresa, que se atribuye funciones de inteligencia estratégica y táctica, análisis de seguridad corporativa y geopolítica, es apodada por los medios de comunicación como ‘una CIA en sombra’. Entre su presunta lista de clientes figuran las 500 mayores empresas estadounidenses y agencias internacionales gubernamentales.

En un comunicado difundido este sábado Stratfor hizo a sus clientes un regalo de navidad muy amargo al confirmar que su página web había sido atacada, sin facilitar más detalles. A estas horas su sitio sigue inaccesible, mientras que la compañía, con ayuda de las fuerzas de órden de EE. UU., está investigando lo sucedido.

“¿Se dan cuenta ustedes de lo absurdo que supone que #stratfor simplemente cierre por completo durante 2 días?”, comenta Anonymous a través de su cuenta en Twitter. El grupo sostiene que violó los servidores de Stratfor y se apoderó de unas 200GB de información confidencial, incluida la lista completa de clientes de la compañía, tanto de entidades jurídicas como de individuos, los números de sus tarjetas de crédito y su correspondencia electrónica. Por si no fuera poco, el grupo de hackers dejó un ‘recuerdo’ en la ‘portada’ de la página web de la empresa, que aparece convertida en propietaria de barcos de entretenimiento. Una parte de la información ‘hackeada’ ya es accesible en Internet.

Este sábado Anonymous se ha mostrado muy activo a lo largo de todo el continente americano. Pocas horas antes de la Nochebuena, asaltó a la página web del partido gobernante de México, PAN (Partido Acción Nacional) y de su sucursal en Sinaloa. Otros de sus blancos fueron la Confederación Patronal de la República Mexicana (COPARMEX), un sindicato patronal de afiliación voluntaria, la mayor compañía panificadora mexicana Bimbo y la oficina de la UNESCO en México. Ninguno de los afectados se pronunció de manera pública sobre el ataque.

Estas Navidades el grupo también ha lanzado un ataque contra el sitio web de la campaña televisiva de donación Teletón, en Colombia, que busca recursos para beneficiar a la comunidad discapacitada del país y ampliar la red de centros de rehabilitación. En su página de inicio han colgado un mensaje de advertencia sobre el mal uso del dinero recaudado: “Esperamos honestidad con los dineros recaudados. Somos Anonymous haciendo una llamada de atención a las irregularidades encontradas en los dineros recaudados en la teleton.co. Los estaremos vigilando”.

Fuente

El 79% de los ‘cracks’ para videojuegos son sospechosos de contener virus

Los ‘hackers’ aprovechan las copias ilegales y la modificación de las restricciones impuestas por los fabricantes de videojuegos para infectar los equipos.

Un estudio asegura que el 79% de los ‘cracks’ de videojuegos es sospechoso de contener algún tipo de virus. El estudio también precisa que más del 50% de los juegos Android tiene acceso al número de teléfono de los usuarios y el 1% puede enviar SMS Premium de coste elevado.

La empresa de seguridad digital S2 Grupo ha presentado su ‘I Informe sobre el estado de la seguridad en los juegos online’. La compañía ha explicado que su objetivo es mostrar la situación del mercado y detectar los principales riesgos a los que se enfrentan los usuarios. S2 Grupo ha analizado amenazas y fortalezas de las diferentes plataformas y sistemas operativos para desarrollar su estudio.

Entre las principales conclusiones del estudio destaca que las copias ilegales y la modificación de las limitaciones impuestas por los fabricantes de videojuegos y dispositivos son las principales puertas de acceso para la acción de ‘hackers’ y malware.

Los ordenadores continúan siendo una de las plataformas más utilizadas por los jugadores, donde uno de los principales riesgos que se cometen es la piratería. De un análisis de casi 2.000 ‘cracks’ utilizados para realizar copias ilegales, un 3% contenían virus y troyanos y el 79% eran sospechosos de estar infectados, con el consiguiente riesgo que conllevan.

Lo mismo ocurre con las videoconsolas. Convertidas en el terminal favorito de los usuarios, la posibilidad de jugar online unidas a la modificación de los aparatos y juegos para utilizar copias no originales, las ha situado en una vía para la difusión de acciones maliciosas como malware, control de las máquinas o robo de datos.

RIESGO EN MÓVILES

En el caso de los juegos para ‘smartphones’, el método más usado por los ‘hackers’ es realizar cambios en las aplicaciones para añadirles funcionalidades. Con estos cambios los ‘hackers consiguen obtener datos privados o la posibilidad de enviar mensajes SMS Premium que generan un coste alto a los usuarios.

Esto es lo que ocurre con Android. Después del análisis de 3.387 juegos, se ha concluido que más del 50% tienen acceso al número de teléfono y al IME. Además, casi 1 de cada 4 programas tiene permisos para obtener la ubicación del usuarios y el 1% de los videojuegos requieren un permiso para enviar SMS para formalizar su instalación, algo que no debería solicitar.

Además, la facilidad para los desarrolladores de modificar las aplicaciones de Android ha propiciado la aparición de tiendas alternativos cuyos criterios de seguridad no son tan estrictos. Según el estudio, los juegos descargados de Internet son más peligrosos que los oficiales de Android, porque solicitan un porcentaje mayor de permisos considerados peligrosos.

En el caso de iOS, aunque puede presentar alguna vulnerabilidad, es más seguro porque Apple cuenta con un sistema de control del origen de las aplicaciones que prácticamente garantiza la inexistencia de programas maliciosos.

OBJETIVOS DE LOS ‘HACKERS’

Actualmente, la acción de los ‘hackers’ en el sector de los videojuegos busca diferentes objetivos que van desde los más inocuos para la seguridad de los jugadores hasta los más perjudiciales. S2 Grupo ha analizado su conducta y ha especificado sus principales objetivos.

La compañía ha destacado la recolección y venta de dinero virtual a cambio de dinero real como uno de los objetivos. Se está generando todo un tráfico de dinero virtual en la red y los ‘hackers’ intentan hacerse con las cuentas en videojuegos de los usuarios para poder aprovecharse de sus recursos. De igual manera, también se han registrado casos de robo y venta de cuentas exitosas.

El robo de datos también es uno de los objetivos más presentes entre los ‘hackers’ que dedican sus amenazas al sector de los videojuegos. Para conseguir estos objetivos los ciberdelincuentes utilizan ataques de ‘phising’ en los que los ‘hackers’ imitan la imagen de la compañía de videojuegos para conseguir los datos de los usuarios.

Otra actividad que destaca S2 es la distribución de programas falsos para controlar las máquinas de las víctimas a través de virus o troyanos. La intención con este tipo de actividades es o bien la recolección de datos o la utilización de los equipos en ‘botnets’, redes de ordenadores controlados utilizados para lanzar ataques masivos.

El envío de spam, el robo de datos bancarios y la instalación y modificación de programas son otros de los objetivos de los ‘hackers’ que la compañía ha destacado.

Fuente

“Hackean” las cuentas de Lady Gaga en las redes Facebook y Twitter

La página oficial de Facebook y la cuenta de Twitter de la cantante estadounidense Lady Gaga fueron “hackeadas” y utilizadas para distribuir “malware” (código malicioso) entre sus seguidores.

A través de estas cuentas, los ciberdelincuentes se hacían pasar por la cantante y ofrecían a sus fans una iPad 2 para conseguir los datos de los usuarios a través de un ataque de “phishing” (estafa virtual).

Lady Gaga cuenta con millones de fans alrededor del mundo y uno de los canales principales de comunicación de la cantante son las redes sociales.

Durante el martes, mensajes como “una iPad 2 gratis para cada uno de ustedes” o “la nuevaiPad de Lady Gaga sale en 3 días” aparecían en el muro de Facebook y en el “timeline” (línea de tiempo) de Twitter de la cantante.

Estos mensajes iban acompañados de un “link” (enlace) donde supuestamente aparecían las bases para participar en el concurso para ganar una iPad.

Al hacer clic en ellos, los fans de la cantante tenían que proporcionar sus datos personales, cayendo en una estafa de “phishing”.

En estos ataques de estafas virtuales los ciberdelincuentes engañan a los usuarios haciéndoles creer que están accediendo a un sitio web legítimo para, en realidad, conseguir sus datos personales y así acceder a sus cuentas privadas, tanto de correo electrónico como cuentas bancarias.

Horas más tarde, la cantante de “The edge of glory” confirmó que sus cuentas habían sido “hackeadas” y que el problema ya se había solucionado a través de un “tuit”.

“¡Uf! El ‘hackeo’ se ha terminado”, aseguró. Según informa la BBC, pese a que los enlaces maliciosos ya han sido retirados fueron seguidos por más de 100.000 fans de la cantante.

Lady Gaga cuenta con más de 140.000 fans en Twitter y más de 45 millones en su página de Facebook.

En julio, la página web de la cantante sufrió un ataque parecido donde el grupo de “hackers” Swagsec consiguió hacerse con miles de datos de los fans de la cantante.

Fuente