_
_
_
_
_

¿Cómo se 'hackea' el correo de una candidata a la vicepresidencia?

Los piratas informáticos que reventaron la cuenta de Sarah Palin usaron datos de la Wikipedia

Hace unos días la carrera presidencial en Estados Unidos se veía alterada tras conocerse que un grupo de hackers autodenominado Anonymous había conseguido reventar una cuenta de correo privada que la candidata a la Vicepresidencia del país por el Partido Republicano, Sarah Palin, tenía en Yahoo.

La pregunta es, ¿cómo pudo el grupo romper la seguridad de una de las compañías de Internet más grande, popular y, en principio, segura?

Anonymous colgó en diversas páginas web especializadas los pantallazos y pruebas de que habían conseguido entrar en la cuenta de correo que Palin tenía en Yahoo. Gracias a dicha información, según informa la web de la BBC, es posible seguir los pasos de los hackers.

Más información
'Hackers' acceden a la cuenta personal de correo electrónico de Sarah Palin
El mayor experimento científico del mundo, 'hackeado'
El agente del FBI que traficaba con datos robados en Internet
Un agujero de seguridad de Twitter permite a un 'cracker' suplantar la cuenta de Obama
Los recambios de la BlackBerry de Obama
Obama examinará la seguridad informática de EE UU

En primer lugar, gracias a la información que aparece en la Wikipedia de la candidata republicana, los atacantes se hicieron con la fecha de nacimiento de la atacada y con su código postal, así como otros datos personales.

Con toda esa información consiguieron engañar al sistema y pedir una nueva contraseña. En toda cuenta de correo, para evitar olvidos inoportunos, existe la opción de resetear la contraseña, esto es, indicarle al sistema que nos envíe una nueva clave para acceder a la cuenta de correo.

Normalmente el sistema preguntará una serie de datos personales para verificar que quien se encuentra al otro lado es realmente la persona propietaria de dicha cuenta. El problema es cuando se indica a dicho sistema que, en caso de necesitar una nueva contraseña, nos pregunte por datos públicos o que se puede conseguir de manera sencilla: fechas de nacimiento (o combinaciones de ella), número de la seguridad social o del carné de conducir, etc.

Para el ataque, los piratas utilizaron un proxy (en concreto, CTunnel) cuya función es complicar el rastreo de las comunicaciones para impedir que se sepa de dónde pudo partir el ataque.

Sin embargo, los pantallazos publicados en diversos blogs especializados sí muestran la dirección web desde la que se accedió al proxy. Con esta información y los datos de tráfico de CTunnel los investigadores (FBI y servicio secreto) podrían dar con el origen del ataque.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_