_
_
_
_

¿Cómo se 'hackea' el correo de una candidata a la vicepresidencia?

Los piratas informáticos que reventaron la cuenta de Sarah Palin usaron datos de la Wikipedia

Hace unos días la carrera presidencial en Estados Unidos se veía alterada tras conocerse que un grupo de hackers autodenominado Anonymous había conseguido reventar una cuenta de correo privada que la candidata a la Vicepresidencia del país por el Partido Republicano, Sarah Palin, tenía en Yahoo.

La pregunta es, ¿cómo pudo el grupo romper la seguridad de una de las compañías de Internet más grande, popular y, en principio, segura?

Anonymous colgó en diversas páginas web especializadas los pantallazos y pruebas de que habían conseguido entrar en la cuenta de correo que Palin tenía en Yahoo. Gracias a dicha información, según informa la web de la BBC, es posible seguir los pasos de los hackers.

Más información
'Hackers' acceden a la cuenta personal de correo electrónico de Sarah Palin
El mayor experimento científico del mundo, 'hackeado'
El agente del FBI que traficaba con datos robados en Internet
Un agujero de seguridad de Twitter permite a un 'cracker' suplantar la cuenta de Obama
Los recambios de la BlackBerry de Obama
Obama examinará la seguridad informática de EE UU

En primer lugar, gracias a la información que aparece en la Wikipedia de la candidata republicana, los atacantes se hicieron con la fecha de nacimiento de la atacada y con su código postal, así como otros datos personales.

Con toda esa información consiguieron engañar al sistema y pedir una nueva contraseña. En toda cuenta de correo, para evitar olvidos inoportunos, existe la opción de resetear la contraseña, esto es, indicarle al sistema que nos envíe una nueva clave para acceder a la cuenta de correo.

Normalmente el sistema preguntará una serie de datos personales para verificar que quien se encuentra al otro lado es realmente la persona propietaria de dicha cuenta. El problema es cuando se indica a dicho sistema que, en caso de necesitar una nueva contraseña, nos pregunte por datos públicos o que se puede conseguir de manera sencilla: fechas de nacimiento (o combinaciones de ella), número de la seguridad social o del carné de conducir, etc.

Para el ataque, los piratas utilizaron un proxy (en concreto, CTunnel) cuya función es complicar el rastreo de las comunicaciones para impedir que se sepa de dónde pudo partir el ataque.

Sin embargo, los pantallazos publicados en diversos blogs especializados sí muestran la dirección web desde la que se accedió al proxy. Con esta información y los datos de tráfico de CTunnel los investigadores (FBI y servicio secreto) podrían dar con el origen del ataque.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_