"Hackean" la cuenta de Twitter de Mark Zuckerberg #dadada

¿"dadada", en serio? La filtración de fotografías íntimas de famosas o de contraseñas de LinkedIn indica que solemos utilizar malas contraseñas. Sin embargo, la poca seguridad en la red queda confirmada tras un hecho insólito en el que se ha visto envuelto Mark Zuckerberg. El fundador de Facebook ha perdido el control de sus cuentas durante unas horas. Las cuentas de Twitter, LinkedIn y Pinterest del CEO de la red social han sido tomadas por un grupo de autodenominado OurMine Team (cuenta suspendida).

El grupo ha logrado acceder fácilmente a su cuenta de Twitter de Zuckerberg (@finkd) que no se actualizaba desde 2012. Su perfil ha empezado a publicar mensajes donde se mostraban una serie de llamamientos en los que el mismo grupo se atribuían la autoría de la fechoría, dejando claro que el que escribía no era Zuckerberg.

Además de a su cuenta en Twitter, LinkedIn y Pinterest, los atacantes también dicen haber logrado acceder a su cuenta de Instagram, empresa que pertenece a Facebook. Sin embargo, la misma red social ha negado que la seguridad de dicha cuenta haya sido hackeada. Haya sido así o no, seguro que Zuckerberg invertirá más en seguridad, al menos en sus propias redes sociales para no quedar, una vez más, en evidencia.

Para suplantar la identidad de uno de los hombres más poderosos de Internet, el grupo no ha necesitado utilizar ningún tipo de malware: la contraseña del fundador de Facebook apareció en la filtración que se produjo en 2012 en LinkedIn y cuya base de datos se publicó hace unas semanas.

Una vez accedido a LinkedIn, el grupo decidió probar suerte y entrar en las demás cuentas de Zuckerberg utilizando la misma contraseña: la palabra "dadada". La curiosa y simple palabra ha sido revelada en uno de los mensajes de Twitter del grupo. "Oye, @finkd, estabas en la base de datos de LinkedIn con la contraseña 'dadada'!".

Fuente: SeguInfo

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos