Acceden a iCloud a través de ingeniería social a AppleCare

Escrito por Sergio De Luz
Seguridad
5

Todo empezó cuando un ex-periodista de Gizmodo estaba tranquilamente con su flamante iPhone, de repente se apagó y se reinició de fábrica automáticamente (borrado remoto). A continuación fue a ver su iPad y le ocurrió lo mismo.

Entonces Mat Honan, accedió a su Macbook Air con el mismo resultado, todos los datos borrados, y no sólo eso, sino que también consiguieron acceder a sus cuentas de Gmail y Twitter. ¿Por qué ocurrió todo esto? Porque tenía sincronización en la nube con todos sus dispositivos.

Posteriormente se supo que un hacker engañó al soporte técnico de Apple para piratear la cuenta de iCloud de dicho ex-redactor.

Este hacker borró todas las cuentas y accedió a todas las copias de seguridad, así como a la cuenta de Twitter en la que se puso a escribir con comentarios muy ofensivos.

Honan avisó al servicio técnico de Apple del problema, pensando que alguien había vulnerado la clave alfanumérica de 7 dígitos de su cuenta de iCloud. Pero no fue así, el hacker engañó medidante ingeniería social a AppleCare que les permite pasar por algo las cuestiones de seguridad.

De momento, Apple está trabajando en recuperar los datos personales del Macbook, y el servicio de AppleCare ha reforzado la seguridad permitiendo que sólo un técnico pueda acceder a su cuenta personal.

Las cuentas de Gmail y Twitter ya han sido recuperadas, y Apple está haciendo una investigación a fondo del suceso.

¿Le ocurriría lo mismo a los chicos de Google o Microsoft? Seguro que después de esto, toman medidas.


Continúa leyendo
  • Islander

    Aquí falta un dato. El soporte de Apple pide las últimas cuatro cifras de la tarjeta de crédito para verificar a la persona que llama. Pues resulta que el hacker consiguió esas cuatro cifras mediante un “agujero de seguridad” en la cuenta de Amazon de la víctima, parcialmente error humano, una vez más. En realidad todo este proceso de hackeo fue extremadamente ingenioso, y muestra que si sabes aprovechar los “recursos”, nadie en la red está a salvo.

    The target was Honan’s @Mat Twitter feed, which was accessed though a number of relatively simple steps. First the hackers found Honan’s Gmail address from the personal webpage linked to his Twitter account. Because the Gmail account was the default Twitter address, the hackers then moved to Google’s account recovery page which yielded the partial address “m…n@me.com” as the default backup. All the hackers needed now was Honan’s home address, found through domain registry logs, his .me account address and the last four digits of the credit card on file at Apple.

    It is that last bit of information where human support staff enter the picture, and where the security system breaks down. The hackers called Amazon’s support staff and “socially engineered” the employee or employees to give out the last four digits of Honan’s credit card using what appears to be standard protocols.

    • Lolailo

      Seguro que pasa con algo de Android y los pones a parir 😀

      • Islander

        Has de tener una vida muy deprimente, verdad? 🙂

    • Gracias por el apunte Islander 😀

  • xmz

    Ayer leí todos los detalles y según lo cuenta la victima, la historia es acojonante. http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/
    Vergonzosa la irresponsabilidad de Apple. Amazon, parece que ya esta tomando medidas

  • Pingback: Amazon y Apple modifican el procedimiento de atención al cliente para evitar problemas de seguridad()