La empresa de Cupertino ha dado a conocer su postura sobre las imágenes filtradas de personalidades como Jennifer Lawrence.

Esta semana comenzó con el escándalo de los cientos de fotografías íntimas publicadas por hackers y robadas a celebridades, gracias a una supuesta falla de seguridad en iCloud. Luego de que ayer Apple anunciara que estaban “investigando activamente” el caso, hoy la compañía ha publicado su declaración oficial al respecto.

De acuerdo con Apple, la investigación reveló que los atacantes obtuvieron acceso a las cuentas con un “ataque muy específico a los nombres de usuario, contraseñas y preguntas de seguridad”, una práctica que la compañía señala a como algo “muy común en Internet”. Esto quiere decir que no se trató de una vulnerabilidad en iCloud o de la función Find my iPhone como se había rumorado.

“Después de más de 40 horas de investigación, hemos descubierto que algunas cuentas de celebridades se vieron comprometidas por un ataque muy específico a los nombres de usuario, contraseñas y preguntas de seguridad, una práctica que se ha vuelto muy común en Internet. Ninguno de los casos que hemos investigado es resultado de alguna vulnerabilidad en los sistemas de Apple incluyendo iCloud o Find my iPhone. Seguimos trabajando con la policía para ayudar a identificar a los delincuentes involucrados”, se lee en el comunicado.

Lo que la compañía está diciendo es que las fotos sí fueron obtenidas por medio de iCloud, pero no por un error del sistema, sino por medio de un método de ingeniería social en el que los hackers lograron “adivinar” los datos necesarios para acceder a las cuentas. En otras palabras, fue culpa de contraseñas débiles y descuidos.

Apple-seguridad
Los hackers obtuvieron acceso directamente con las contraseñas y preguntas de seguridad

Además de deslindarse de responsabilidades, Apple también aprovechó para recordarle a los usuarios que existe una guía oficial de buenos usos para mantener seguras sus cuentas, como utilizar contraseñas fuertes, preguntas de seguridad difíciles de adivinar o hacer uso de la verificación en dos pasos. Si no conoces este documento o no estás seguro de seguir las recomendaciones, puedes encontrarlo en este enlace.

fuente Business Wire

temas