أصبحت بعض الاختراقات سيئة السمعة لدرجة أنها تحصل على مقالة محددة ، حتى لو كانت الكلمة THE
ينتهي به الأمر مرفقًا بمصطلح تقني عام جدًا.
على سبيل المثال ، ربما يمكنك كتابة أسماء العشرات من ديدان الإنترنت المعروفة من بين الملايين الموجودة في حدائق الحيوان التي يحتفظ بها جامعو البرامج الضارة.
NotPetya، Wannacry، Stuxnet ، Conficker ، Slammer ، Blaster ، كود ريد و Happy99 ليست سوى عدد قليل من العقدين الماضيين.
ولكن إذا قلت THE internet worm
، ثم يعلم الجميع أنك تقصد ال دودة كبيرة في تشرين الثاني (نوفمبر) 1988 - الكتاب الذي كتبه روبرت موريس ، ابن الطالب روبرت موريس من وكالة الأمن القومي الأمريكية ، والذي انتهى بحصول موريس جونيور على ثلاث سنوات من المراقبة ، و 400 ساعة في خدمة المجتمع وغرامة قدرها 10,050 دولارًا:
وإذا قلت THE Twitter hack
، الجميع يعرف أنك تعني الشخص الذي حدث في يوليو 2020، عندما انتهى الأمر بمجموعة صغيرة من مجرمي الإنترنت بالسيطرة على عدد صغير من حسابات Twitter واستخدموها للتحدث عن عملية احتيال على عملة رقمية.
لكن ما الحسابات كانوا، كما كتبنا بعد عام ، بما في ذلك بيل جيتس وإيلون موسك وكاني ويست وجو بايدن وباراك أوباما وجيف بيزوس ومايك بلومبرج ووارن بافيت وبنيامين نتنياهو وكيم كارداشيان وأبل (نعم ، THE Apple
):
كان أحد المشتبه بهم في تلك القضية جوزيف أوكونور، الذي كان يبلغ من العمر آنذاك 21 عامًا ، ولم يكن في الولايات المتحدة ، والذي استعصى على السلطات الأمريكية لمدة عام آخر حتى يا ما اعتقل في كوستا ديل سول بإسبانيا في يوليو 2021:
خرج إلى السجن في النهاية
تم تسليم أوكونور أخيرًا إلى الولايات المتحدة في أبريل 2023 ، وأقر بأنه مذنب في مايو 2023 ، وكان حكم عليه الأسبوع الماضي.
لم تتم إدانته فقط بخدعة Twitter cryptocoin التي ذكرناها أعلاه ، حيث تم استخدام حسابات رفيعة المستوى لخداع الأشخاص لإرسال "استثمارات" إلى مستخدمين افترضوا أنهم أشخاص مثل Gates و Musk و Buffett وغيرهم.
كما أدين بـ:
- استخدام خدعة مبادلة بطاقة SIM لسرقة حوالي 794,000 ألف دولار من العملات المشفرة. مقايضة بطاقة SIM هي عبارة عن محادثات لطيف إجرامي أو رشوة أو إجبار مزود خدمة الهاتف المحمول على إصدارها ببطاقة SIM "بديلة" لرقم شخص آخر ، عادةً تحت ستار الرغبة في شراء هاتف جديد أو الحاجة بشكل عاجل إلى استبدال الهاتف المفقود. بطاقة SIM. تموت بطاقة SIM الخاصة بالضحية ، ويبدأ المحتال في تلقي مكالماتهم ورسائلهم النصية ، ولا سيما بما في ذلك أي رموز مصادقة ثنائية (2FA) مطلوبة لتسجيل الدخول الآمن أو إعادة تعيين كلمة المرور. من خلال الاستحواذ على بطاقات SIM الخاصة بثلاثة موظفين في شركة للعملات المشفرة ، استنفد O'Connor وآخرون ما يقرب من 0.8 مليون دولار من العملات المشفرة من محافظ الشركة.
- باستخدام خدعة مماثلة للاستيلاء على حسابين مشهورين على Tik Tok وتهديد أصحاب الحسابات. أوكونور "صرح علنًا ، عبر رسالة إلى حساب TikTok [الضحية الأولى] ، أنه سيصدر مواد حساسة وشخصية ،" و "هدد بالإفراج العلني عن [...] مواد حساسة مسروقة ما لم توافق [الضحية الثانية] على نشر رسائل علانية [للترويج لشخصية أوكونور] عبر الإنترنت ، من بين أشياء أخرى."
- مطاردة وتهديد قاصر. أوكونر "ضرب" الضحية ، مما يعني أنه اتصل بتطبيق القانون مدعياً أنه الضحية وقال "كان يخطط لقتل عدة أشخاص في منزله ،" بالإضافة إلى استدعاء شخص آخر ادعى ذلك "[الضحية الثالثة] كانت تهدد بإطلاق النار على الناس". في نفس اليوم ، أجرى أوكونور أيضًا مكالمات "سوات" مماثلة لمدرسة ثانوية ومطعم وقسم شريف في نفس المنطقة. في الشهر التالي ، هو "اتصل بالعديد من أفراد عائلات [الضحية الثالثة] وهددهم بقتلهم".
السحق حصل على اسمه لأن رد الفعل المعتاد لتطبيق القانون الأمريكي على مكالمة تدعي أن إطلاق نار وشيك هو إرسال ما يسمى الأسلحة الخاصة والتكتيكات (SWAT) للتعامل مع الموقف ، بدلاً من توقع أن يقوم ضابط دورية منتظم بالتوقف والتحقيق.
كوزارة العدل الأمريكية يصف ذلك:
يحدث هجوم "الضرب" عندما يقوم شخص ما بإجراء مكالمة طوارئ خاطئة إلى سلطة عامة من أجل التسبب في استجابة تطبيق القانون التي قد تعرض الضحية أو الآخرين للخطر.
أُدين أوكونور بجرائم متعددة: التآمر لارتكاب عمليات اقتحام للكمبيوتر ، والتآمر لارتكاب احتيال عبر الإنترنت ، والتآمر لارتكاب غسيل الأموال ، وإجراء اتصالات ابتزازية ، والمطاردة ، وإجراء اتصالات تهديدية.
حصل على حكم بالسجن خمس سنوات، تليها ثلاث سنوات من الإفراج تحت الإشرافوأمر بالدفع 794,012.64،XNUMX دولارًا أمريكيًا في صورة مصادرة. (ماذا يحدث إذا لم يستطع الدفع أو لم يرفض ، فنحن لا نعرف).
ماذا ستفعلين.. إذًا؟
تعد عمليات تبديل بطاقة SIM أمرًا صعبًا للحماية منه ، لأن القرار النهائي للمصادقة على بطاقة SIM البديلة يرجع إلى شركة الهاتف المحمول (أو الموظفين في أحد متاجرها) ، وليس لك أنت.
لكن النصائح التالية يمكن أن تساعد:
- ضع في اعتبارك التبديل بعيدًا عن 2FA المستند إلى الرسائل القصيرة إذا لم تكن قد قمت بذلك بالفعل. تعد رموز تسجيل الدخول لمرة واحدة بناءً على الرسائل النصية أفضل من عدم وجود 2FA على الإطلاق ، لكنها تعاني بوضوح من الضعف الذي يمكن للمخادع الذي يقرر استهدافه أن يهاجم حسابك بشكل غير مباشر عبر مزود الهاتف المحمول الخاص بك بدلاً من عبرك مباشرة. يعتمد المصطلح 2FA المستند إلى التطبيق عمومًا على تسلسل الرمز الذي تم إنشاؤه بواسطة أحد التطبيقات على هاتفك ، لذلك لا تحتاج حتى إلى بطاقة SIM أو اتصال شبكة على هاتفك.
- استخدم مدير كلمات المرور إذا استطعت. في بعض هجمات تبديل بطاقة SIM ، يلاحق المحتالون بطاقة SIM الخاصة بك لأنهم يعرفون بالفعل كلمة مرورك ، ويتعثرون في عامل المصادقة الثاني. يساعد مدير كلمات المرور في إحباط المحتالين في البداية ، مما يجعلهم عالقين في عامل المصادقة الأول بدلاً من ذلك.
- احترس إذا مات هاتفك بشكل غير متوقع. بعد تبديل بطاقة SIM ، لن يُظهر هاتفك أي اتصال بمزود خدمة الهاتف المحمول الخاص بك. إذا كان لديك أصدقاء على نفس الشبكة لا يزالون متصلين بالإنترنت ، فهذا يشير إلى أنك ربما تكون غير متصل وليس الشبكة بأكملها. ضع في اعتبارك الاتصال بشركة الهاتف للحصول على المشورة. إذا استطعت ، قم بزيارة متجر الهاتف شخصيًا باستخدام بطاقة الهوية لمعرفة ما إذا كان قد تم الاستيلاء على حسابك.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://nakedsecurity.sophos.com/2023/06/26/uk-hacker-busted-in-spain-gets-5-years-over-twitter-hack-and-more/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 2021
- 2023
- 2FA
- a
- من نحن
- فوق
- حسابي
- اصحاب الحساب
- الحسابات
- كسب
- نصيحة
- بعد
- ضد
- وكالة
- الكل
- سابقا
- أيضا
- من بين
- وسط
- an
- و
- أي وقت
- التطبيق
- تفاح
- ابريل
- هي
- المنطقة
- البند
- AS
- يفترض
- At
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- المؤلفة
- سلطات
- السلطة
- بعيدا
- باراك أوباما
- على أساس
- BE
- لان
- أصبح
- كان
- البلسمينة
- أفضل
- بيزوس
- بايدن
- مشروع قانون
- بيل غيتس
- مكبر
- بلومبرغ
- لكن
- يشترى
- by
- دعوة
- تسمى
- دعوة
- دعوات
- CAN
- فيزا وماستركارد
- حقيبة
- سبب
- شهرة
- ادعى
- ادعاء
- بوضوح
- الكود
- رموز
- جامعي
- ارتكاب
- مجال الاتصالات
- مجتمع
- حول الشركة
- الكمبيوتر
- صلة
- نظر
- مؤامرة
- مراقبة
- منظمة
- زوجان
- مجرم
- cryptocoin
- العملات المشفرة
- مجرمو الإنترنت
- DANGER
- يوم
- ميت
- صفقة
- عقود
- القرار
- القسم
- وزارة العدل
- يعتمد
- مباشرة
- do
- لا
- إلى أسفل
- عشرات
- استنزفت
- ايلون
- إيلون ماسك
- آخر
- آخر
- حالة طوارئ
- ينتهي
- تطبيق
- حتى
- كل شخص
- مثال
- يوجد
- تتوقع
- عامل
- زائف
- للعائلات
- أفراد العائلة
- قليل
- نهائي
- نهاية
- الاسم الأول
- يتبع
- متابعيك
- في حالة
- احتيال
- الاصدقاء
- تبدأ من
- إضافي
- البوابات و حواجز اللعب
- العلاجات العامة
- على العموم
- ولدت
- الحصول على
- Go
- يذهب
- تجمع
- مذنب
- الإختراق
- القراصنة
- الخارقة
- يحدث
- يملك
- he
- مساعدة
- يساعد
- مرتفع
- له
- أصحاب
- الصفحة الرئيسية
- ساعات العمل
- HTTPS
- ID
- if
- شيك
- in
- بما فيه
- بشكل غير مباشر
- فرد
- بدلًا من ذلك
- Internet
- إلى
- بحث
- إصدار
- IT
- انها
- جيف بيزوس
- جو
- جو بايدن
- يوليو
- م
- الاجتماعية
- كاني ويست
- كارداشيان
- قتل
- كيم
- كيم كارداشيان
- علم
- اسم العائلة
- الى وقت لاحق
- غسيل
- القانون
- تطبيق القانون
- تسجيل الدخول
- ضائع
- صنع
- يصنع
- القيام ب
- البرمجيات الخبيثة
- مدير
- مادة
- المواد
- مايو..
- تعني
- معنى
- الأعضاء
- المذكورة
- رسائل
- مايك
- ملايين
- قاصر
- الجوال
- الهاتف المحمول
- مال
- غسل الأموال
- شهر
- الأكثر من ذلك
- متعدد
- مسك
- الأمن عارية
- الاسم
- أسماء
- محليات
- الأمن القومي
- تقريبا
- حاجة
- بحاجة
- الحاجة
- شبكة
- جديد
- لا
- لا سيما
- سيئة السمعة
- نوفمبر
- عدد
- أوباما
- of
- امين شرطة منزل فؤاد
- حاليا
- on
- ONE
- online
- فقط
- or
- طلب
- أخرى
- أخرى
- خارج
- على مدى
- كلمة المرور
- إدارة كلمة المرور
- الماضي
- مجتمع
- شخص
- الشخصية
- للهواتف
- تخطيط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- منشور
- المنشورات
- السجن
- المحتمل
- ملفي الشخصي
- تعزيز
- حماية
- مزود
- جمهور
- علانية
- وضع
- بدلا
- رد فعل
- تلقى
- يستلم
- منتظم
- الافراج عن
- يحل محل
- إستبدال
- استجابة
- مطعم
- حق
- ROBERT
- نفسه
- قول
- قول
- احتيال
- المدرسة
- الثاني
- تأمين
- أمن
- إرسال
- إرسال
- حساس
- تسلسل
- الخدمة
- أطلق النار
- اطلاق النار
- تسوق
- إظهار
- الشريحة
- بطاقة SIM
- مبادلة SIM
- مماثل
- حالة
- صغير
- So
- SOL
- بعض
- شخص ما
- هي
- إسبانيا
- فريق العمل
- بداية
- يبدأ
- لا يزال
- مسروق
- قلة النوم
- فروعنا
- طالب
- هذه
- وتقترح
- مقايضة
- مقايضة
- أخذ
- اتخذت
- مع الأخذ
- حديث
- الهدف
- فريق
- تقني
- مصطلح
- من
- أن
- •
- من مشاركة
- منهم
- then
- هم
- الأشياء
- الثالث
- هدد
- التهديدات
- ثلاثة
- تيك توك
- TikTok
- نصائح
- إلى
- أو تويتر
- اثنان
- عادة
- Uk
- مع
- حتى
- URL
- us
- وزارة العدل الأمريكية
- مستعمل
- المستخدمين
- جدا
- بواسطة
- ضحية
- قم بزيارتنا
- محافظ
- يريد
- منطقة مكتظة
- وارن بافيت
- وكان
- we
- ضعف
- أسلحة
- حسن
- معروف
- كان
- West Side
- ابحث عن
- متى
- من الذى
- كامل
- الأسلاك
- الغش الأسلاك
- مع
- كلمة
- دودة
- ديدان
- سوف
- كاتب
- مكتوب
- عام
- سنوات
- نعم فعلا
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت