Como essas fotos nuas foram vazadas (e por que você deveria se importar)

Várias celebridades foram alvo desta semana em um ataque que expôs fotos nuas - algumas consideradas reais, outras falsas - armazenadas em contas do Apple iCloud. Veja o que sabemos e o que isso significa sobre sua própria segurança na nuvem.

Como as contas das celebridades foram cortadas?

As celebridades cujas fotos do iCloud vazaram foram vítimas de ataques direcionados, de acordo com os últimos relatórios e informações divulgados pela Apple. Isso significa que as pessoas que invadiram as contas provavelmente sabiam os endereços de e-mail associados às contas de celebridades ou respondiam a perguntas de segurança que lhes davam acesso às contas.

Ainda não está claro como os hackers poderiam saber as respostas para as questões de segurança da conta e obter os nomes de usuários para as contas.

E aquele buraco de segurança?

Pensou-se que os hackers poderiam ter acesso às contas do iCloud através de uma falha de segurança no recurso "Find My iPhone" do serviço de armazenamento on-line, que lhes permitia realizar ataques de força bruta. Com um ataque de força bruta, os hackers usam um script para tentar automaticamente várias combinações de nome de usuário e senha em rápida sucessão até que a combinação correta seja adivinhada.

A Apple corrigiu esse buraco na manhã de terça-feira e confirmou que esse não era o método usado pelos hackers para acessar as contas das celebridades.

Eu ainda não entendi. Eles são celebridades.

Ao contrário da crença popular, a maioria das celebridades usa a tecnologia da mesma forma que a maioria das outras pessoas não famosas. A Apple, o Google e outros grandes players de tecnologia não necessariamente dão às celebridades acesso a recursos especiais de segurança. Se houvesse recursos de reforço de segurança disponíveis, esperávamos que essas empresas os distribuíssem para todos os usuários, não apenas para os privilegiados.

Celebridades têm as mesmas ferramentas de segurança que nós, então somos tecnicamente todos igualmente vulneráveis. Mas, desde que seus rostos enfeitam as capas de revistas e telas de cinema, acabam sendo direcionados com mais frequência.

As celebridades nem sempre aproveitam os protocolos de segurança disponíveis. Por exemplo, com base nas informações disponíveis no momento, essas celebridades podem ter sido protegidas contra os ataques se estivessem usando a verificação em duas etapas, o que adiciona uma etapa extra ao procedimento básico de login.

Por que eles armazenariam fotos na nuvem em primeiro lugar?

Os serviços de backup na nuvem, como o iCloud, da Apple, e o Instant Upload, do Google, costumam ser ativados por padrão, por isso é possível que as fotos estejam sendo carregadas para o iCloud sem que as celebridades estejam cientes.

Por exemplo, o serviço Photo Stream do iCloud carrega automaticamente as fotos tiradas no seu dispositivo Apple e as armazena no iCloud por 30 dias. Com o upload do Photo Stream ativado, essas fotos podem ser acessadas de qualquer dispositivo, não importa onde você esteja no mundo, usando suas credenciais do iCloud.

Eu deveria estar preocupado?

Mesmo que você não seja Brad Pitt ou Cameron Diaz, é um bom momento para revisar sua própria segurança do iCloud. Fotos não são os únicos itens armazenados no iCloud - seus contatos, localização do dispositivo iOS e notas também podem ser armazenados lá. Aqui estão alguns passos que você pode seguir:

1. Ative a verificação em duas etapas. Agora.

A maior defesa contra a força bruta e ataques direcionados ainda é a verificação em duas etapas. Ele não protege você contra problemas como brechas de segurança, mas ainda é sua melhor proteção contra invasões direcionadas, onde alguém pode obter seu nome de usuário ou respostas a suas perguntas pessoais de segurança para acessar uma conta.

Quando ativada, a autenticação de dois fatores adiciona um segundo nível de autenticação a um login da conta. Um exemplo comum é um código enviado para um dispositivo móvel que deve ser usado além de um nome de usuário e senha para efetuar login em uma conta. Siga estas etapas para configurar a verificação em duas etapas para o seu ID Apple.

Desanimadoramente, o TechCrunch aponta que o login em duas etapas da Apple é realmente projetado apenas para proteger os usuários contra compras não autorizadas de cartões de crédito, mas ainda é importante ativá-lo, especialmente se a empresa corrigir essa supervisão.

2. Desabilite todos os serviços que você não usa

Se os dados não existem em primeiro lugar, não há razão para cortá-los.

Você precisa mesmo do Photo Stream ou de outros serviços do iCloud, como a sincronização de contatos? Caso contrário, desative esses serviços. Para fazer isso, vá para Configurações> iCloud no seu dispositivo iOS e desative os serviços desnecessários. Em seguida, faça login no iCloud.com e exclua os Photo Streams enviados anteriormente.

3. Considere usar respostas falsas para questões de segurança

Sua mãe nasceu em Chicago? Isso é ótimo, mas você provavelmente deveria usar uma resposta diferente. Os relatórios mais recentes sugerem que os hackers usaram a engenharia social para obter respostas às perguntas de segurança das celebridades, o que, por fim, permitiu o acesso às contas. Para evitar que criminosos ou hackers entrem na sua conta, considere o uso de respostas falsas e aleatórias que eles nunca conseguirão descobrir.

4. Faça o mesmo para outros serviços da Web

Enquanto você está nisso, considere repetir as mesmas etapas para outros serviços em nuvem, incluindo o Dropbox, o backup automático no Android ou até mesmo o Flickr. Quanto mais você minimizar os dados enviados automaticamente para a nuvem, maior será o controle sobre suas informações privadas.

Nota do editor: A história foi atualizada quarta-feira às 3:39 PST para refletir os relatórios mais recentes sobre a verificação em duas etapas e como os hackers acessaram as contas.

 

Deixe O Seu Comentário