Cuando todavía colea el escándalo por el robo de fotos íntimas de cientos de famosos, Wired ha revelado que los atacantes utilizaron la herramienta informática Phone Password Breaker para descargar copias de seguridad de las cuentas de iCloud de sus víctimas. Esta herramienta se comercializó inicialmente para funcionarios públicos encargados de hacer cumplir la ley.
Fue el escritor Andy Greenberg quien pasó cierto tiempo en los foros de Anon-IB investigando las técnicas que los hackers están utilizando para acceder a las fotografías privadas. Así descubrió que una de estas herramientas es Phone Password Breaker (EPPB), desarrollada por Elcomsoft.
Elcomsoft define este software como una “solución ideal para hacer cumplir la ley y para los organismos de inteligencia“. Pero en los últimos tiempos ha ganado popularidad entre los usuarios que tratan de robar información privada de otras personas.
Mientras que los atacantes necesitarían en circunstancias normales obtener los detalles de la cuenta a través de otros métodos, EPPB posee una función de contraseña libre que implica obtener una autenticación desde un PC o Mac sincronizado.
Según explica el CEO de Elcomsoft, Vladimir Katalov, a TNW, “EPPB hace casi lo mismo que si se restaura en un nuevo dispositivo la copia de seguridad de iCloud, pero sólo guarda los datos de copia de seguridad en el disco duro en lugar de escribir directamente en el dispositivo. Con el fin de ser capaz de hacer eso, es necesario saber la ID de Apple y la contraseña. Claro que, si los conoce, puede obtener el mismo resultado sin EPPB o cualquier otro software (…). El resultado es el mismo, pero con EPPB, es un poco más sencillo y mucho más rápido“.
Elcomsoft existe desde hace años, por lo que esta técnica no es nada nuevo, pero estas tácticas han saltado al dominio público a raíz de esta última filtración masiva de imágenes de famosos.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…