David Briggs se une a Sarah Palin y otras víctimas de piratería de correo electrónico

Briggs perdió el acceso a su cuenta de correo electrónico de Hotmail después de que los piratas informáticos pudieran adivinar su contraseña o la respuesta a su pregunta de calificación.

Los piratas informáticos bloquearon a Briggs de su propia cuenta de correo electrónico y robaron su identidad, enviando spam a todos sus contactos. Los piratas informáticos enviaron un correo electrónico que parecía ser de Briggs informando que estaba atrapado en Malasia y necesitaba que se transfiriera dinero.

Incluso Twitter fue modificado por un hacker:

Recientemente, un empleado de Twitter se convirtió en víctima de una estafa de piratería de correo electrónico similar. El pirata informático adivinó la respuesta a la pregunta del correo electrónico del empleado y restableció la contraseña.

Sobre el incidente, el cofundador de Twitter Biz Stone escribió en su blog: “Hace aproximadamente un mes, un empleado administrativo aquí en Twitter fue atacado y su cuenta de correo electrónico personal fue pirateada. Desde la cuenta personal, creemos que el pirata informático pudo obtener información que permitió acceso a la cuenta de Google Apps de este empleado que contenía documentos, calendarios  Hackear facebook en 30 segundos  y otras aplicaciones de Google en las que Twitter confía para compartir notas, hojas de cálculo, ideas, detalles financieros y más dentro de la empresa “.

¿Recuerdas el hacker de correo electrónico de Sarah Palin?

Durante la acalorada campaña presidencial del año pasado, el Yahoo! La cuenta de correo de Sarah Palin, candidata republicana a vicepresidente, fue pirateada por “Rubico”. El hacker, con la intención de descarrilar la campaña de Palin, usó Wikipedia para conocer el cumpleaños de Palin, una pregunta de seguridad estándar utilizada por Yahoo.

¿Alguna vez “olvidaste tu contraseña?”

Según un estudio de Microsoft Research y Carnegie Mellon University, los proveedores de correo web más populares, AOL, Google, Microsoft y Yahoo, utilizan “preguntas secretas” que parecen ser incluso más débiles que las contraseñas mismas. Desde el estudio, Yahoo dice que han actualizado sus preguntas personales.

Mire cualquier lista de sus amigos y familiares, ya sea de los contactos de su teléfono, la libreta de direcciones, su cuenta de Facebook o sus amigos de correo electrónico. Elija cualquier nombre al azar y pregúntese:

“¿A dónde fue en su luna de miel?” (Asheville)

“¿Cuál es el nombre de su perro?” (Buffy)

“¿Cómo se llama su tía favorita?” (María)

“¿Cuál es su comida favorita?” (chocolate)

Incluso un hacker extraño podría encontrar mucha de esta información con un poco de investigación en sitios de redes sociales como Facebook o MySpace. ¿Cuántos recién casados ​​han publicado su álbum de fotos de luna de miel? ¿Han publicado fotos de sus mascotas? ¿Se refiere a sus hijos por apodos en las publicaciones?

Una visita a los sitios web de árboles genealógicos como Ancestry.com o Geneology.com puede dar a los estafadores una lista de tus tías y comenzar el juego de adivinanzas de “quién es tu favorito”.

Las cuentas de correo electrónico de Google incluyen su número de viajero frecuente que está muy bien en su escritorio o el número de su tarjeta de biblioteca, que a menudo cuelga de su llavero.

Si puede recordar el nombre de su primer maestro, es probable que algunas personas también puedan recordar el nombre de su primer maestro. Lo mismo ocurre con la primera calle en la que viviste y tu primer perro.

Seguro que lo ha oído todo antes, pero el incidente de piratería de correo electrónico de David Briggs nos recuerda a todos que todos debemos hacerlo hoy.

No use estas contraseñas de “perdedor” (como perder su seguridad):

-tu cumpleaños
-tu aniversario
-los nombres de tu mascota

La contraseña inteligente debe incluir:

-al menos 8 dígitos
-tanto letras mayúsculas como minúsculas
-dígitos y letras