21 peores trucos de celebridades de todos los tiempos

21 peores trucos de celebridades de todos los tiempos

En la era de Internet, los trucos de celebridades parecen casi un lugar común. Ya sea un lote de fotos desnudas de Jennifer Lawrence o Scarlett Johansson, o es privado correos electrónicos tomados de la bandeja de entrada de Sarah Palin, hemos llegado a esperar frecuentes enjambres de Internet robado bienes.

Pero el arte de entrar en cuentas digitales se remonta mucho más atrás de lo que imagina. los caballo de Troya, Ingeniería social y otros métodos para acceder a un teléfono, red, cuenta o computadora parecen remontarse a los días de, bueno, el caballo de Troya original. Y, sin embargo, con cada nuevo truco, surge un nuevo escándalo.

Aquí está nuestra lista completa de los trucos de celebridades más memorables. Aprenda de estas pesadillas de seguridad lo mejor que pueda.

Foto: Jason Merritt / Getty Images

Kate Upton, Jennifer Lawrence y 50 más celeb Nudes (2014)

Kate Upton, Jennifer Lawrence y 50 más celeb Nudes (2014)

Hubo pocas cosas más groseras que la avalancha de imágenes desnudas de celebridades en agosto de 2014 que se conocieron como "

El Fappening, "un nombre con connotaciones dudosas. Entre las víctimas más famosas se encontraban Jennifer Lawrence, Kate Upton y Kirsten Dunst, cuyas fotos de desnudos se filtraron ampliamente en 4chan, Reddit y, finalmente, en los principales medios de comunicación. También participaron decenas de mujeres (y un par de hombres), y no todas confirmaron que las imágenes eran de ellas.

Ryan Collins, uno de los dos cerebros responsables de irrumpir en las cuentas de Apple de unas 100 personas (en su mayoría celebridades femeninas), fue condenado a 18 meses de prisión en octubre de 2016. Con suerte, la aprensión de Collins evitará que otros busquen desnudos de celebridades.

Cómo evitar esto: Habilite la autenticación de dos factores en su cuenta de iCloud.

Foto: Donald Bowers / Getty Images

MÁS: 15 mejores aplicaciones móviles de privacidad y seguridad

Scarlett Johansson (2011)

Scarlett Johansson (2011)

En 2011, algunas fotos desnudas de la actriz Scarlett Johanssonque, según ella, estaban destinados a su entonces esposo Ryan Reynolds, se filtraron a Internet. Los investigadores rastrearon rápidamente la filtración hasta Chris Chaney, un hacker de 35 años de Jacksonville, Florida, que luego fue a prisión por 10 años por acceder ilegalmente a las cuentas de correo electrónico de más de 50 personas en la industria del entretenimiento.

Como evitar: Preparar Autenticación de dos factores en todas sus cuentas de correo electrónico.

Foto: Kevin Winter / Getty Images

MÁS: 10 peores estafas en línea y cómo evitarlas

Leslie Jones (2016)

Leslie Jones (2016)

A la actriz y estrella de Saturday Night Live, Leslie Jones, le piratearon su sitio web personal en agosto 2016, resultando en el robo y la divulgación pública de su licencia de conducir, su pasaporte y algunos desnudos fotos. Un mes antes, después del lanzamiento de la nueva versión de Los Cazafantasmas, Jones se había convertido en un blanco de acoso racista en línea, particularmente a través de Twitter.

El abuso se volvió tan abrumador que Jones dejó temporalmente de usar las redes sociales. Como resultado, Twitter prohibió permanentemente a Milo Yiannopoulos, un escritor provocador cuyos seguidores de Twitter habían sido particularmente brutales al acosar a Jones. Jones más tarde volvió a estar en línea, tuiteando en septiembre, "¡SIEMPRE ME VUELVO A ARRIBA!"

Como evitar: Desconocido. No está claro cómo se invadió el sitio web de Jones.

Foto: Alberto E. Rodríguez / Getty Images

MÁS: Las peores filtraciones de datos de todos los tiempos

París Hilton (2005)

París Hilton (2005)

Uno de los primeros grandes hacks que violó la privacidad de una celebridad femenina fue cometido por un grupo de hackers adolescentes astutos. En 2005, la cuenta de T-Mobile de la joven heredera Paris Hilton se rompió para usar "ingeniería social", engañando a las personas para que violaran los protocolos de seguridad o entregasen información confidencial. En el caso de la estrella de reality The Simple Life, esto implicó una simple llamada telefónica. Los niños supuestamente manipuló a un empleado de T-Mobile para darles acceso a un sitio que enumera los números de teléfono de los clientes.

Debido a que los piratas informáticos ya habían aprendido a restablecer la contraseña en cualquier cuenta de T-Mobile si conocían el número de teléfono, bloqueó a Hilton de su teléfono y cuenta de T-Mobile y accedió a todos sus mensajes de texto, videos y fotos, incluidos varios desnudos imágenes. También se tomaron un descanso para hacerle una broma al actor Laurence Fishburne (de la fama de The Matrix) porque, ya sabes, ¿por qué no?

Como evitar: No puedes. Los empleados tontos siempre cometerán errores tontos.

Foto: Michael Dodge / Getty Images

MÁS: Las mejores aplicaciones de mensajería cifrada

Miley Cyrus (2007)

Miley Cyrus (2007)

Las cuentas de MySpace y Google de Miley Cyrus fueron asaltadas por el hacker adolescente Josh Holly, quien engañó a un empleado de MySpace para que le concediera acceso a una lista de contraseñas de cuentas. Holly descubrió que la contraseña de MySpace de Cyrus también funcionaba para su cuenta de Gmail, en la que encontró fotos provocativas que le había enviado a Nick Jonas.

Holly puso las fotos en línea y se jactó de que nunca la atraparon, lo que llevó al FBI a allanar su casa. (En 2011, se declaró culpable de fraude con tarjetas de crédito y de irrumpir en otras cuentas de MySpace.) Menos mal que todos borramos colectivamente cualquier selfie provocativo de cara de pato y vergonzosas actualizaciones de estado de "estoy aburrido rawr XD" hace años... ¿verdad?

Como evitar: Configure la autenticación de dos factores en su cuenta de Google. Elimina tu cuenta de MySpace.

Foto: Frazer Harrison / Getty Images

MÁS: Los mejores servicios de copia de seguridad en la nube

Sarah Palin (2008)

Sarah Palin (2008)

En septiembre de 2008, la cuenta de Yahoo de la entonces gobernadora de Alaska y candidata a la vicepresidencia Sarah Palin se rompió cuando un hombre de 20 años descubrió que Palin había hecho de su propia fecha de nacimiento la respuesta a un restablecimiento de contraseña pregunta. El hombre, que luego fue a prisión por el robo, publicó capturas de pantalla de los correos electrónicos de Palin en WikiLeaks. El hackeo reveló fotos familiares de Palin y evidencia de que pudo haber usado su cuenta de correo electrónico personal para realizar negocios oficiales.

Como evitar: Invente respuestas extrañas a "preguntas de seguridad" para restablecer la contraseña que nadie más puede aprender o adivinar.

Foto: Alex Wong / Getty Images

MÁS: Los 10 mitos y hechos principales del malware

Lady Gaga, Justin Timberlake, Kelly Clarkson, Ke $ ha (2010)

Lady Gaga, Justin Timberlake, Kelly Clarkson, Ke $ ha (2010)

En 2010, un adolescente alemán y un cómplice de 23 años supuestamente piratearon computadoras propiedad de Lady Gaga, Justin Timberlake, Kelly Clarkson y Ke $ ha, usando malware para robar las canciones inacabadas de los artistas. Luego, los piratas informáticos vendieron las canciones en línea por más de $ 10,000. Pero en lugar de permanecer en silencio o presumir de la hazaña, el adolescente escribió una frase extrañamente dulce y disculpa muy arrepentida a un periódico alemán, explicando que "nunca pensó que llegaría tan lejos".

Como evitar: Utilizar software antivirus para detener el malware, incluso si está en una Mac.

Foto: Scott Gries / Getty Images

MÁS: 25 cosas que no sabías que podrían ser pirateadas

Ashton Kutcher (2011)

Ashton Kutcher (2011)

Quienquiera que haya pirateado la cuenta de Twitter de Ashton Kutcher en 2011 no parecía estar interesado en comprometer al actor. Él o ella realmente parecía querer llamar la atención sobre los problemas de seguridad de Twitter. Un tweet de la cuenta de Kutcher decía: "Ashton, has sido punk. Esta cuenta no es segura. Amigo, ¿dónde está mi SSL? "

El mensaje era una demanda de SSL, o Capa de enchufes seguros, una característica de seguridad que entonces no era estándar en Twitter. Según los informes, la cuenta de Twitter de Kutcher fue secuestrada nuevamente en 2012 con un tweet que hace referencia a un encuentro romántico, en un momento en que los rumores sobre la relación de Kutcher con la guionista Lorene Scafaria giraban en torno a la web. (Kutcher todavía estaba casado con Demi Moore y había comenzado una relación con su actual esposa Mila Kunis).

Como evitar: Utilice un fuerte contraseña para su cuenta de Twitter y configure la autenticación de dos factores.

Foto: Jason Merritt / Getty Images

MÁS: 15 consejos de seguridad de Android que necesita saber

Michelle Obama, Beyoncé, Jay-Z, Kim Kardashian y docenas más (2013)

Michelle Obama, Beyoncé, Jay-Z, Kim Kardashian y docenas más (2013)

Un grupo de piratas informáticos rusos "engañó" a decenas de personas famosas al publicar una gran cantidad de informes de crédito en línea a principios de 2013, divulgando números de cuentas bancarias, información de hipotecas y detalles de tarjetas de crédito. Según los datos robados, Michelle Obama tenía tarjetas de crédito de Gap y Banana Republic, y Jay-Z le debía mucho dinero a American Express. La idea de que Michelle Obama tenga la misma tarjeta de crédito Gap para personas promedio que tú es genial.

Como evitar: No puede, excepto sometiéndose a un permanente congelación de crédito. Los documentos se obtuvieron legalmente y luego se usaron indebidamente.

Foto: Mike Coppola / Getty Images

MÁS: Qué hacer después de una violación de datos

Madonna (2014)

Madonna (2014)

Internet realmente fastidió a Madonna en diciembre de 2014. La cantante se vio obligada a lanzar su álbum de 2015, "Rebel Heart", cuatro meses antes de lo previsto después de que las pistas se filtraran en línea, comprometiendo el álbum en su totalidad. El gerente de Madonna, Guy Oseary, llevó a Twitter pedir ayuda a los fans para detener al hacker (aunque es posible que el robo fuera un trabajo interno). La propia Madonna dijo que las pistas filtradas eran "demos sin terminar" y agradeció a los fans que se mantuvieron leales al no escuchar las pistas.

Como evitar: No es claro. El filtrador podría haber trabajado en el estudio de grabación o en una compañía discográfica.

Foto: Kevin Winter / Getty Images

MÁS: Formas sencillas de evitar ser pirateado

Angelina Jolie (2014)

Angelina Jolie (2014)

Durante las primeras etapas de la planificación de dos largometrajes (una película biográfica de Steve Jobs, que se hizo, y una adaptación de Cleopatra, que no era) Angelina Jolie se convirtió en el tema de algunos chismes de trabajo insignificantes, no muy diferente de lo que probablemente sucede en su propia oficina. Esta ronda, sin embargo, fue entre dos peces gordos de Hollywood.

A principios de 2014, el productor de películas Scott Rudin envió un correo electrónico fuertemente redactado a Amy Pascal, directora de películas de Sony, que hizo que está muy claro que no era un fan de Angie al llamar a Jolie una "mocosa malcriada con mínimo talento". El intercambio se reveló más tarde ese año. cuando Sony Pictures Entertainment fue atacado por piratas informáticos norcoreanos y los archivos de correo electrónico de la empresa se publicaron en línea. Pero sostenga el drama, mientras Hollywood esperaba que se desarrollara la típica pelea de celebridades, dijo Jolie. los New York Times que realmente no la desconcertó.

Como evitar: No puedes controlar lo que otras personas dicen de ti.

Foto: Jason Merritt / Getty Images

MÁS: 11 formas de saber si su identidad ha sido robada

Sienna Miller (2014)

Sienna Miller (2014)

Es difícil mencionar la piratería telefónica sin mencionar las demandas contra el Noticias del mundo, un tabloide londinense ahora desaparecido, cuyos empleados irrumpieron en las cuentas de correo de voz de, bueno, casi todas las personas prominentes en Gran Bretaña.

Es un caso complicado y de alto perfil, y los objetivos iban desde miembros de la familia real británica hasta víctimas de los atentados de Londres de 2005, pero varias estrellas de Hollywood se centraron en sus mensajes de correo de voz. Entre ellos se encontraba la actriz Sienna Miller, quien en 2005 tenía una relación con el actor Jude Law. Miller fue acusada de haber tenido un romance con Daniel Craig (también conocido como James Bond) después de que sus mensajes de correo de voz fueran revelados nueve años después. Otras víctimas de ataques telefónicos fueron Hugh Grant, Charlotte Church y J.K. Rowling.

Como evitar: Es difícil hacerlo cuando se puede acceder a la mayoría de las cuentas de correo de voz con un PIN de cuatro dígitos.

Foto: Justin Sullivan / Getty Images

MÁS: Mejores Smartphones

Bjork (2015)

Bjork (2015)

Madonna no es la única cantante desencantada con el manejo de Internet de los lanzamientos de álbumes. Cuando el álbum de Bjork de 2015, "Vulnicura", se filtró en línea dos meses antes, la cantante islandesa tomó la decisión de último minuto de lanzar el álbum completo en iTunes como respuesta.

Eso puso al sello discográfico de Bjork, One Little Indian, en una situación difícil, debido a su acuerdo original de ofrecer el álbum exclusivamente en Amazon. Aunque Amazon cooperó y vendió el álbum a iTunes, el sello de Bjork aún tuvo que lidiar con las repercusiones de lanzar un álbum demasiado pronto, como una caída en las ventas esperadas.

Como evitar: Al igual que en el caso de Madonna, esto podría haber sido filtrado por cualquier persona del interior.

Foto: Karl Walter / Getty Images

MÁS: 18 mejores aplicaciones de música

Britney Spears (dos veces en 2009)

Britney Spears (dos veces en 2009)

En los primeros días de Twitter, las adquisiciones de cuentas eran tan novedosas como la propia plataforma. Tal vez por eso a Britney Spears, que entonces figuraba como "Top 10" de usuarios de Twitter, su cuenta fue secuestrada fácilmente dos veces en un año. Un tweet, de noviembre. 12 de 2009, dice: “Me entrego a Lucifer todos los días para que llegue lo más rápido posible. ¡Gloria a Satanás! "A eso siguió un sentimiento igualmente oscuro:" ¡Espero que el nuevo orden mundial llegue lo antes posible! -Britney ". El hacker cambió el fondo de Britney por un fondo de pantalla con temática de los Illuminati, por si te perdiste el mensaje.

Como evitar: Elija una contraseña segura de Twitter y habilite la autenticación de dos factores.

Foto: Jason Kempin / Getty Images

MÁS: Cómo configurar una foto en vivo como fondo de pantalla de su iPhone

David y Victoria Beckham (2005)

David y Victoria Beckham (2005)

Las parejas de celebridades lidian con rumores viciosos todo el tiempo; todo es parte del juego. La superestrella del fútbol David Beckham y su esposa Victoria Beckham, también conocida como Posh Spice, fueron atacados en 2005 cuando Noticias del mundo informó que Beckham estaba teniendo una aventura con su entonces asistente, Rebecca Loos. La historia pasó a ganar la "Primicia del año" en los Premios de la Prensa Británica y llevó a los Beckham a sospechar que sus cuentas de correo de voz de teléfonos móviles habían sido comprometidas.

En 2011, Beckham y una gran cantidad de otras celebridades víctimas de piratería telefónica demandaron a la empresa matriz del periódico, y Si bien Beckham nunca testificó formalmente, el caso resultó en una investigación policial y el eventual cierre de los Noticias del mundo.

Como evitar: Es difícil hacerlo cuando se puede acceder a la mayoría de las cuentas de correo de voz con un PIN de cuatro dígitos.

Foto: Kevin Winter / Getty Images

MÁS: 10 mejores aplicaciones de fútbol

Carla Bruni (2011)

Carla Bruni (2011)

La mera promesa de fotos de celebridades desnudas se convirtió en una herramienta de gran valor para el espionaje extranjero, todo a expensas de la entonces primera dama, actriz y cantante francesa Carla Bruni. Durante una cumbre económica del Grupo de los 20 en París en 2011, espías chinos provocaron a altos funcionarios extranjeros con el asunto "French ¡Fotos de desnudos de la Primera Dama! ". Esto llevó a casi todos los destinatarios a abrir un archivo adjunto que, quizás para consternación de algunos destinatarios, contenido malware en lugar de fotos atrevidas.

Como evitar: No haga clic en archivos adjuntos de correo electrónico no solicitados.

Foto: Getty Images

MÁS: 7 consejos para cuando su cuenta de correo electrónico es pirateada

Kendall Jenner, Harry Styles (2016)

Kendall Jenner, Harry Styles (2016)

Cuando el líder de One Direction y la hermana Kardashian fueron a St. Bart's para las vacaciones de Navidad de 2015, poco sabían que sus fotos de vacaciones pronto terminarían en línea. Sin embargo, eso es exactamente lo que sucedió unos meses después, cuando un fanático emprendedor de One Direction irrumpió en la cuenta de iCloud de Anne Cox, la madre de Harry, y publicó las instantáneas en línea. No había nada terriblemente atrevido en las imágenes, después de todo, estas son las imágenes que Harry quería que viera su madre, pero de todos modos era una seria violación de la privacidad.

Como evitar: Habilite la autenticación de dos factores en su cuenta de iCloud, especialmente si está estrechamente relacionado con una celebridad.

Foto: Ari Perilstein / Getty Images

MÁS: Cómo hacer una copia de seguridad de su iPhone

Jack Black (2016)

Jack Black (2016)

¿Recuerdas cuando el verso de Twitter pensó por una fracción de segundo que el actor Jack Black había dejado esta Tierra? Puedes agradecer a tu red social profesional favorita, LinkedIn. Después de una gran cantidad (el valor de 117 millones de cuentas, más o menos) de nombres de usuario y contraseñas fueron copiado de LinkedIn por un equipo de piratas informáticos y publicadas en línea, muchas cuentas de celebridades fueron objeto de tweets engañosos a mediados de 2016.

Un tweet de la cuenta de Tenacious D, la banda de Black, llevó abruptamente a los seguidores a creer que el actor / músico había muerto. Entre otras víctimas del secuestro de tweets se encontraban el guitarrista de los Rolling Stones, Keith Richards, Kylie Jenner e incluso la fallecida estrella de Jackass, Ryan Dunn, cinco años después de su muerte. Incluso el director ejecutivo de Facebook, Mark Zuckerberg, que aparentemente es el jefe de la mitad de Internet, vio comprometidas sus cuentas de LinkedIn y Pinterest varias semanas después de que las filtraciones de datos de LinkedIn se hicieran públicas.

Como evitar: No uses lo mismo contraseña para diferentes cuentas en línea.

Foto: Kevork Djansezian / Getty Images

MÁS: Mejores administradores de contraseñas

Pippa Middleton (2016)

Pippa Middleton (2016)

La familia real británica ha tenido mala suerte con los piratas informáticos, y Pippa Middleton, hermana de la duquesa de Cambridge, no estuvo exenta, a pesar de no ser miembro de la realeza. Este año se hizo un arresto poco después de que Middleton La cuenta de iCloud fue pirateada y se robaron más de 3.000 fotos privadas. Ambos de Gran Bretaña El sol y Correo diario Los periódicos informaron que un vendedor se había puesto en contacto con ellos bajo un nombre anónimo y les ofreció las fotos por una suma de al menos $ 70.000.

Como evitar: Habilite la autenticación de dos factores en su cuenta de iCloud.

Foto: Clive Brunskill / Getty Images

MÁS: Por qué los iPhones no necesitan software antivirus

Charlie Sheen, el factor X, Cruz Roja (2016)

Charlie Sheen, el factor X, Cruz Roja (2016)

Una posible brecha en la seguridad de Twitter resultó en toneladas de cuentas de celebridades y organizaciones, desde Charlie Sheen hasta las cuentas de la Cruz Roja Americana, Sky News y el Neoyorquino revista - todo twittear el mismo enlace de spam en noviembre de 2016. Cada tweet imploró a los seguidores que hicieran clic en un enlace que "les haría más seguidores", un refrán común en los enlaces de spam. Si bien parece poco probable que cada usuario de cuenta de celebridad u organización haya hecho clic en un enlace de spam, lo que lleva a su propia desaparición de la piratería, podría ser que los piratas informáticos apuntasen a Twitter en su conjunto, centrando sus esfuerzos en usuarios.

Como evitar: No está claro, ya que puede haber sido un problema interno de Twitter.

Foto: Kevin Winter / Getty Images

MÁS: Cómo bloquear la configuración de privacidad de Twitter

Rachel Roy (2016)

Rachel Roy (2016)

En un vicioso intento de defender Beyhive a toda costa, se sospechó que los fanáticos de Beyoncé en la primavera de 2016 habían pirateado una cuenta de correo electrónico perteneciente a la diseñadora Rachel Roy. después de que Internet teorizara que ella era, de hecho, "Becky con el pelo bueno", una referencia que Beyoncé hace a un rival por el afecto de su esposo en el álbum. "Limonada."

Tan pronto como se lanzó el álbum, los fanáticos de Beyoncé (y los trolls por igual) comenzaron a comentar interminablemente emojis de abejas en todas las fotos de Instagram de Roy. Según los informes, Roy llamó al LAPD después de descubrir que sus cuentas de iCloud y Gmail habían sido pirateadas, aunque las llamadas a la policía nunca fueron confirmadas por fuentes distintas de TMZ. Pero no dejaríamos de lado a los seguidores más leales de Queen Bey para hackear la cuenta de un supuesto enemigo.

Como evitar: Habilite la autenticación de dos factores en sus cuentas de correo electrónico.

Foto: Jennifer Graylock / Getty Images

MÁS: Cómo ser más inteligente que Kim Kardashian en Instagram