У дома Securitywatch Сирийската електронна армия хакна приложение за чат танго; следващият ви сайт ли е?

Сирийската електронна армия хакна приложение за чат танго; следващият ви сайт ли е?

Видео: Relax video | with gorgeous Arina and Nissan Skyline ECR33. (Септември 2024)

Видео: Relax video | with gorgeous Arina and Nissan Skyline ECR33. (Септември 2024)
Anonim

Както бе съобщено по-рано, Сирийската електронна армия (SEA) хакна кросплатформеното приложение за чат Tango и открадна 1, 5 терабайта данни. Тези данни включват частни телефонни номера, имейл адреси и информация за контакт за някои или всички 120 милиона потребители на приложението. Това е само най-новото в дълга поредица от успешни хакерски атаки, най-вече върху медийните издания.

Вечни по-големи цели

SEA за пръв път излезе на сцената миналия септември с поредица от атаки срещу западните уебсайтове в знак на отмъщение за антиислямско видео. Отначало групата е насочена най-вече към нископрофилни сайтове, много от които са с бразилски имена на домейни, но те бързо нахлуват в атака на международни медии, възприемани като неуважителни на сирийския президент Башар Асад.

Групата успешно атакува Би Би Си през март, Гардиън през април и Асошиейтед прес също през април. През май те компрометираха уебсайта и Twitter емисия на „Файненшъл таймс“, а също успяха да проникнат в акаунти в социалните медии за лука. По-специално Лукът изложи ясно описание на случилото се с тях, като посъветва другите за това как да не станат жертва на подобни атаки.

Защо Танго?

Не е ясно веднага защо СЕА насочи Танго. Според E Hacking News сайтът работи на остаряла версия на WordPress, така че може просто да е бил цел на възможностите. BBC съобщава, че групата "ще даде" голяма част от информацията "на сирийското правителство."

Това очевидно не е случай на отмъщение срещу критиците на сирийския президент Башар ал Асад. Събирането на толкова много лична информация обаче може да бъде извлечено за лични данни, свързани с бъдещи цели за атака. Знаейки името, имейл адреса и телефонния номер на жертва в целевата организация, хакерите могат да изработят много убедителен имейл с „копие-фишинг“.

SEA се върна в режим на възмездие, когато блогът Daily Dot коментира хака на Tango, използвайки карикатура на президента Башар ал Асад. SEA първо помоли снимката да бъде премахната; дори казаха „моля“. Когато блогът отказа SEA да хакне и да премахне цялата статия, заплашвайки да „изтрие целия си уебсайт“ при второ престъпление.

Танго надолу?

Опитах да се свържа с Tango, но страницата http://www.tango.me/contact-us върна грешка „Not Found“. Фигурирайки, че инструментът може да включва вградени данни за контакт, се опитах да изтеглите изданието за компютър. И тук връзката (http://www.tango.me/downloading-pc/) не ми донесе нищо освен грешка „Не е намерена“. Когато се опитах да прегледам профила на LinkedIn на компанията, получих съобщението „Имаше неочакван проблем, който ни попречи да изпълним вашата заявка“. Изглежда възможно Tango е претърпял повече щети от хак, отколкото обикновена кражба на потребителски данни.

Защита на вашия сайт

WordPress е много популярна платформа за уебсайтове в стил блог и като такава е основна цел за атака. Ако вашият сайт разчита на WordPress, трябва абсолютно да поддържате платформата актуална, тъй като много от актуализациите кръпват сериозни уязвимости в сигурността. Явно Танго не го направи; вижте какво се е случило с тях.

Много медии използват групов акаунт в Twitter, като множество репортери изпращат туитове. Доста по-трудно е да защитите групов акаунт в Twitter по този начин, но SecurityWatch има някои съвети за вас. Обърнете внимание, че двуфакторната автентификация на Twitter не е ефективна за групов акаунт.

Най-слабата връзка

Най-голямата входна точка за хакери и най-трудната за сигурност е атака от социалния инженеринг. Например един служител на The Onion беше заблуден от фишинг съобщение, че въвежда идентификационни данни на Google Apps на фалшив сайт. Тези пълномощия предоставиха на хакерите достъп до всички акаунти в социалните медии на Onion. Те също използваха хакерския акаунт, за да излъчат втора фишинг атака към повече от персонала.

Имате нужда от многопластова защита срещу този вид атака. Създайте и наложете политика, според която всички служители трябва да използват силни пароли. Обучете ги за това как да разпознаете измамни имейл съобщения и какво да правите с връзките в имейлите (не ги кликнете!). Ограничете потенциалните си загуби, като предоставите на всеки служител достъп само до тези акаунти и ресурси, необходими за работата. Бъдете готови за евентуалността, че въпреки всичките ви предпазни мерки, някои smo могат да попаднат за фишинг съобщение и по този начин да компрометират вашия сайт.

Сирийската електронна армия хакна приложение за чат танго; следващият ви сайт ли е?