Revista Tecnología

Mira qué fácil es Hackear la cuenta del director de la Cía

Publicado el 20 octubre 2015 por Henry Ramirez @henryramirezf

48176184.cached<img class="size-large wp-image-22780 aligncenter" src="https://cdn-tecnologiageek.netdna-ssl.com/wp-content/uploads/2015/10/48176184.cached-550x344.jpg" alt="48176184.cached" width="550" height="344"/></a></h2><h2>Un adolescente que hacke&#243; el Correo del director de la CIA , nos explica como lo hizo.</h2><p>Un hacker que dice haber irrumpido en la cuenta de correo electr&#243;nico AOL del <strong>director de la CIA John Brennan</strong> dice que obtuvo acceso haci&#233;ndose pasar por un trabajador de <a href="https://www.tecnologiageek.com/tag/verizon/">Verizon</a> y de esta forma el empleado de <strong>Verizon</strong> revelo informaci&#243;n personal del jefe de la CIA.</p><p>Usando 4 los d&#237;gitos de una de la tarjeta de cr&#233;dito de Brennan, el hacker y sus colaboradores fueron capaces de restablecer la contrase&#241;a de la cuenta de AOL de Brennan, y lo hicieron en varias ocasiones ya que el jefe del espionaje luch&#243; en recuperar y de tomar el control de cuenta.<span id="more-22779"></span></p><p>La noticia primero fue reportada por el <a href="http://nypost.com/2015/10/18/stoner-high-school-student-says-he-hacked-the-cia/" target="_blank" rel="nofollow">New York Post</a> despu&#233;s de que el hacker contacto el peri&#243;dico la semana pasada. Los <a href="https://www.tecnologiageek.com/tag/hackers/">hackers</a> describieron c&#243;mo fueron capaces de acceder a documentos gubernamentales confidenciales almacenados como archivos adjuntos en la cuenta personal de Brennan, el jefe de inteligencia hab&#237;a reenviado estos correos a su email de trabajo.</p><p>Los documentos a que accedieron incluyen 47 p&#225;ginas sensibles de aplicaciones SF-86 que Brennan hab&#237;a llenado para obtener autorizaci&#243;n de secretos de seguridad del gobierno. Millones de aplicaciones SF86 fueron obtenidas recientemente por los piratas inform&#225;ticos que irrumpieron en las redes de la Oficina y Administraci&#243;n del Personal. Las aplicaciones, que son utilizadas por el gobierno para llevar a cabo una verificaci&#243;n de antecedentes, contienen una gran cantidad de datos sensibles que no s&#243;lo son de los empleados que buscan autorizaci&#243;n de seguridad, sino tambi&#233;n de sus amigos, c&#243;nyuges y otros miembros de la familia.</p><p>En los documentos tambi&#233;n se incluyen antecedentes penales, registros psicol&#243;gicos e informaci&#243;n sobre el uso de drogas en el pasado, as&#237; como informaci&#243;n potencialmente sensible sobre las interacciones y confrontaciones de nacionales como, la informaci&#243;n extranjera que se pueden utilizar en contra de ciudadanos en su propio pa&#237;s.</p><h3>Mira lo f&#225;cil que es hackear la cuenta del director de la CIA:</h3><p>El hacker, quien dice que es menor de 20 a&#241;os, dijo a Wired que &#233;l no estaba trabajando solo, dijo que &#233;l y otras dos personas trabajaron con &#233;l en este hack. El hacker explico que primero hicieron una b&#250;squeda inversa del n&#250;mero de tel&#233;fono m&#243;vil de Brennan para poder descubrir que era un cliente de Verizon. Entonces uno de ellos se hizo pasar por un t&#233;cnico de Verizon, y llam&#243; a la compa&#241;&#237;a pidiendo informaci&#243;n sobre la cuenta de Brennan.</p><p>&#8220;Le dijimos que trabajamos para Verizon y tenemos un cliente con una llamada programada &#8220;, le dijo a <a href="http://www.wired.com/2015/10/hacker-who-broke-into-cia-director-john-brennan-email-tells-how-he-did-it/" target="_blank" rel="nofollow">Wired</a>. La persona que llam&#243; dijo a Verizon que no pod&#237;a acceder a la base de datos de los clientes de Verizon porque &#8220;sus herramientas estaban fuera de servicio.&#8221;</p><p>Despu&#233;s se le proporciono al empleado de Verizon un c&#243;digo fabricado llamado VCode-que es un c&#243;digo &#250;nico que Verizon le asigna a sus empleados, de inmediato obtuvieron la informaci&#243;n de la cuenta de Brennan, su PIN de cuatro d&#237;gitos, el n&#250;mero m&#243;vil, la direcci&#243;n de correo electr&#243;nico AOL de Brennan y los &#250;ltimos cuatro d&#237;gitos de su tarjeta bancaria.</p><p>&#8220;Despu&#233;s de conseguir esa informaci&#243;n, se llam&#243; a <strong>AOL</strong> y le dijimos que no pod&#237;amos entrar a nuestra cuenta de AOL&#8221;, nos. &#8220;Hicieron preguntas de seguridad como los &#250;ltimos 4 n&#250;meros dela tarjeta del banco que es la que conseguimos de Verizon, as&#237; que les dije eso y restablecimos la contrase&#241;a.&#8221; AOL tambi&#233;n pregunt&#243; por el nombre y n&#250;mero de tel&#233;fono asociado a la cuenta, todos los cuales ya hab&#237;amos obtenido de Verizon, dijeron los hackers al sitio Wired.</p><p>Seg&#250;n el informe de los hackers, el 12 de octubre, fue cuando tuvieron acceso a la cuenta de <a href="https://www.tecnologiageek.com/usuarios-de-internet-env%c3%adan-204-millones-de-correos-electr%c3%b3nicos-por-minuto/" target="_blank">correo electr&#243;nico </a>de Brennan, donde leyeron varias docenas de correos electr&#243;nicos, algunos de ellos que Brennan hab&#237;a enviado desde su correo de trabajo y que figuran adjuntos. El hacker dio al portal WIRED la direcci&#243;n de correo electr&#243;nico AOL de Brenann y la direcci&#243;n de correo que usa la Casa Blanca para reenviar correos electr&#243;nicos a esa cuenta.</p><p>Entre los archivos adjuntos hab&#237;a una hoja de c&#225;lculos que contiene los nombres y n&#250;meros de Seguro Social-algunos de ellos son de funcionarios de inteligencia de EE.UU., y una carta del Senado pidiendo a la CIA que detengan el uso de duras t&#233;cnicas para interrogatorios -es decir, su controvertido uso de t&#225;cticas de tortura.</p><p>Estos documentos parecen ser los documentos mencionados en el 2009. The Associated Press ha especulado que la hoja de c&#225;lculo podr&#237;a ser una lista de invitados que estaban visitando la Casa Blanca ese a&#241;o cuando Brennan fue asesor antiterrorista del presidente Obama.</p><p>Los hackers publicaron im&#225;genes de algunos de los documentos en su cuenta de <a href="https://www.tecnologiageek.com/tag/twitter/">Twitter</a>, phphax. Entre los art&#237;culos publicados hab&#237;a enlaces a un archivo de los hackers que dicen que son partes de la lista de contactos de Brennan, as&#237; como un registro de las llamadas telef&#243;nicas del ex director adjunto de la CIA Avril Haines. Tambi&#233;n publicaron una p&#225;gina reducida de la hoja de c&#225;lculo.</p><p>Los piratas estuvieron en la cuenta de Brennan durante tres d&#237;as antes de que fuera desactivada el viernes pasado.</p><blockquote><p><strong>El 16 de octubre, el hacker Twittio que Brennan hab&#237;a borrado su cuenta de AOL despu&#233;s de que le notificaron que fue hackeado. El hacker dijo a Wired que Brennan hab&#237;a tratado de acceder a la cuenta y no pudo.</strong></p><p><strong>El joven le dijo a Wired que Brennan re-estableci&#243; la contrase&#241;a, y se la secuestr&#243; de nuevo. &#8220;&#233;l entraba a la cuenta y la secuestramos nuevamente. Eso sucedi&#243; 3 veces &#8220;, dijo.</strong></p><p><strong>As&#237; que llame al n&#250;mero m&#243;vil de Brennan, usando VoIP, y le dije que &#233;l hab&#237;a sido hackeado. La conversaci&#243;n fue breve.</strong></p><p><strong>&#8220;Le dije &#8216;Hey, &#8230;. su CWA. Y &#233;l dijo &#191;Qu&#233; quieres? &#8220;Dijimos &#8216;hahhaa 2 billones de d&#243;lares, bromeando'&#8221;, el hacker le cont&#243; a WIRED.</strong></p><p><strong>Brennan, le dijo al hacker, &#8220;&#191;Cu&#225;nto es lo que realmente quieres?&#8221;</strong></p><p><strong>Ellos le dijeron a Brennan &#8220;S&#243;lo queremos que Palestina sea libre y que paren de matar a gente inocente.&#8221;</strong></p></blockquote><p>Adem&#225;s de la cuenta AOL de Brennan, los hackers tambi&#233;n irrumpieron en la cuenta de Comcast del secretario de Interior y Seguridad Jeh Johnson.</p><p>La <a href="https://www.tecnologiageek.com" target="_blank">noticia d</a>e la violaci&#243;n, por supuesto, viene en medio de otro esc&#225;ndalo que involucra los emails de<strong> Hillary Clinton</strong>, que ha sido criticada por meses por usar un servidor y un correo electr&#243;nico privado el cual era el correo de trabajo. Clinton ha sido acusada de mantener el servidor para evitar registros p&#250;blicos de su direcci&#243;n de correo electr&#243;nico y de esta forma no pudieran ser interceptada por el gobierno.</p><p>No est&#225; claro si Brennan estaba usando su correo electr&#243;nico personal para llevar a cabo negocios con el gobierno o si simplemente lo utiliz&#243; para almacenar ocasionalmente correos electr&#243;nicos y los documentos de su cuenta de trabajo.</p><p>El hack, utilizado solo fue t&#233;cnicas de ingenier&#237;a social para obtener informaci&#243;n desde el soporte t&#233;cnico de <a href="http://www.amazon.com/Samsung-Galaxy-S5-Electric-Wireless/dp/B00KNED7GM/ref=as_li_bk_tl/?tag=amazonvip-20&linkId=c9a889d67d524d53dcf1315b038ba4aa&linkCode=ktl" id="amznPsBmLink_6048272" rel="nofollow" target="_blank">Verizon</a><img src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" height="0" width="0" data-src="https://ir-na.amazon-adsystem.com/e/ir?source=bk&t=amazonvip-20&bm-id=default&l=ktl&linkId=c9a889d67d524d53dcf1315b038ba4aa&_cb=1445313139979" alt="" border="0" id="amznPsBmPixel_6048272" /><img id="amznPsBmPixel_6048272" style="border: none !important; margin: 0px !important; padding: 0px !important; height: 0px !important; width: 0px !important;" src="data:image/gif;base64,R0lGODdhAQABAPAAAP///wAAACwAAAAAAQABAEACAkQBADs=" data-lazy-src="https://ir-na.amazon-adsystem.com/e/ir?source=bk&amp;amp;amp;t=amazonvip-20&amp;amp;amp;bm-id=default&amp;amp;amp;l=ktl&amp;amp;amp;linkId=c9a889d67d524d53dcf1315b038ba4aa&amp;amp;amp;_cb=1445313139979" alt="" width="0" height="0" border="0"/><noscript><img id="amznPsBmPixel_6048272" style="border: none !important; margin: 0px !important; padding: 0px !important; height: 0px !important; width: 0px !important;" src="https://ir-na.amazon-adsystem.com/e/ir?source=bk&amp;amp;amp;t=amazonvip-20&amp;amp;amp;bm-id=default&amp;amp;amp;l=ktl&amp;amp;amp;linkId=c9a889d67d524d53dcf1315b038ba4aa&amp;amp;amp;_cb=1445313139979" alt="" width="0" height="0" border="0"/>, que f&#225;cil es hackear una cuenta de correo electr&#243;nico, sin importar que poderoso seas en el sistema.</p> <a href="javascript:void(0)"><i></i><span>Facebook</span></a><a href="javascript:void(0)"><i></i><span>Twitter</span></a><a href="https://plus.google.com/share?url=https://www.tecnologiageek.com/mira-que-facil-es-hackear-la-cuenta-del-director-de-la-cia/"><i></i><span>Google+</span></a><a href="javascript:void(0)"><i></i><span>Pinterest</span></a><a href="http://www.linkedin.com/shareArticle?mini=true&url=https://www.tecnologiageek.com/mira-que-facil-es-hackear-la-cuenta-del-director-de-la-cia/&title=Mira%20qu%C3%A9%20f%C3%A1cil%20es%20Hackear%20la%20cuenta%20del%20director%20de%20la%20C%C3%ADa&summary=Un%20adolescente%20que%20hacke%C3%B3%20el%20Correo%20del%20director%20de%20la%20CIA%20,%20nos%20explica%20como%20lo%20hizo.Un%20hacker%20que%20dice%20haber%20irrumpido%20en%20la%20cuenta%20de%20correo%20electr%C3%B3nico%20AOL%20del%20director%20de%20la%20CIA%20John%20Brennan%20dice%20que%20obtuvo%20acceso%20haci%C3%A9ndose%20pasar%20por%20un%20trabajador%20de%20Verizon%20y%20de%20esta%20..."><i></i><span>Linkedin</span></a><a href="http://www.stumbleupon.com/badge/?url=https://www.tecnologiageek.com/mira-que-facil-es-hackear-la-cuenta-del-director-de-la-cia/&title=Mira%20qu%C3%A9%20f%C3%A1cil%20es%20Hackear%20la%20cuenta%20del%20director%20de%20la%20C%C3%ADa"><i></i><span>Stumbleupon</span></a><a href="whatsapp://send?text=Mira%20qu%C3%A9%20f%C3%A1cil%20es%20Hackear%20la%20cuenta%20del%20director%20de%20la%20C%C3%ADa%20-%20https://www.tecnologiageek.com/mira-que-facil-es-hackear-la-cuenta-del-director-de-la-cia/"><i></i><span>Whatsapp</span></a><a href="https://www.meneame.net/submit.php?url=https://www.tecnologiageek.com/mira-que-facil-es-hackear-la-cuenta-del-director-de-la-cia/"><i></i><span>Meneame</span></a><h3><em>Relacionado</em></h3><p>Google est&#225; dando invitaciones&#160; instant&#225;neas a su nuevo Proyecto Fi durante 24 horas para celebrar el lanzamiento del Nexus 5X. La compa&#241;&#237;a anunci&#243; la noticia en Twitter diciendo: &#8221; El tel&#233;fono #Nexus5X y el # ProyectoFi est&#225;n de fiesta dando invitaciones instant&#225;neas por 24 horas para celebrar&#8221;. FacebookTwitterGoogle+PinterestLinkedinStumbleuponWhatsappMeneame Relacionado</p><p>Dominios Google ahora ofrece direcciones de correo electr&#243;nico personalizados con sus aplicaciones listas para el trabajo. FacebookTwitterGoogle+PinterestLinkedinStumbleuponWhatsappMeneame Relacionado</p><p>Parece que Porsche ha decidido usar el sistema de Apple, Apple Car Play en su Porsche 911 en lugar de usar Google Android Auto. La raz&#243;n de que Porsche ha optado por no utilizar Android Auto es muy interesante, al parecer Android Auto recoge demasiados datos sobre sus veh&#237;culos. Esta noticia llega en un reciente [&#8230;]</p>


Volver a la Portada de Logo Paperblog