Niektóre hacki stają się tak znane, że zyskują określony przedimek, nawet jeśli to słowo THE
kończy się przywiązaniem do bardzo ogólnego terminu technicznego.
Na przykład, prawdopodobnie możesz znaleźć nazwy dziesiątek dobrze znanych robaków internetowych spośród milionów, które istnieją w ogrodach zoologicznych utrzymywanych przez zbieraczy złośliwego oprogramowania.
NiePetya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, Kod czerwony i Happy99 to tylko kilka z ostatnich kilku dekad.
Ale jeśli powiesz THE internet worm
, wtedy wszyscy wiedzą, że masz na myśli Wielki Robak z listopada 1988 r. – ten napisany przez Roberta Morrisa, syna studenta Roberta Morrisa z Agencji Bezpieczeństwa Narodowego USA, który zakończył się tym, że Morris Junior dostał trzy lata w zawieszeniu, 400 godzin prac społecznych i grzywnę w wysokości 10,050 XNUMX dolarów:
A jeśli powiesz THE Twitter hack
, wszyscy wiedzą, że masz na myśli ten, który wydarzyło się w lipcu 2020 r, kiedy niewielka grupa cyberprzestępców przejęła kontrolę nad niewielką liczbą kont na Twitterze i wykorzystała je do ujawnienia oszustwa związanego z kryptowalutami.
Ale jakie to były konta, jak pisaliśmy rok później, w tym Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanjahu, Kim Kardashian i Apple (tak, THE Apple
):
Jednym z podejrzanych w tej sprawie był m.in Joseph O'Connor, potem 21-letni, który nie był w USA i wymykał się władzom USA przez kolejny rok, aż do został aresztowany na Costa del Sol w Hiszpanii w lipcu 2021:
W końcu do więzienia
O'Connor został ostatecznie poddany ekstradycji do USA w kwietniu 2023 roku, przyznał się do winy w maju 2023 roku i został skazany w zeszłym tygodniu.
Nie został skazany tylko za oszustwo kryptowalutowe na Twitterze, o którym wspomnieliśmy powyżej, w którym konta o wysokim profilu były wykorzystywane do nakłaniania ludzi do wysyłania „inwestycji” do użytkowników, o których myśleli, że są osobami takimi jak Gates, Musk, Buffett i inni.
Został także skazany za:
- Używając sztuczki z wymianą karty SIM, aby ukraść około 794,000 XNUMX USD w kryptowalucie. Zamiany kart SIM mają miejsce, gdy przestępca nakłania, przekupuje lub zmusza operatora sieci komórkowej do wydania mu „zastępczej” karty SIM na numer innej osoby, zazwyczaj pod pozorem chęci zakupu nowego telefonu lub pilnej potrzeby wymiany zgubionego telefonu. SIM. Karta SIM ofiary przestaje działać, a oszust zaczyna odbierać połączenia i wiadomości tekstowe, w szczególności zawierające kody uwierzytelniania dwuskładnikowego (2FA) potrzebne do bezpiecznego logowania lub resetowania hasła. Przejmując karty SIM trzech pracowników firmy zajmującej się kryptowalutami, O'Connor i inni wyssali prawie 0.8 miliona dolarów w kryptowalutach z portfeli korporacyjnych.
- Za pomocą podobnej sztuczki przejął dwa konta celebrytów Tik Tok i groził posiadaczom kont. O'Connor „oświadczył publicznie, za pośrednictwem posta na koncie TikTok [pierwszej ofiary], że udostępni poufne, osobiste materiały” i „zagroził publicznym ujawnieniem […] skradzionych wrażliwych materiałów, chyba że [druga ofiara] zgodzi się między innymi na publiczne publikowanie wiadomości [promujących O'Connora] online”.
- Nękanie i grożenie nieletnim. O'Conner „uderzył” ofiarę, co oznacza, że wezwał organy ścigania, podając się za ofiarę i mówiąc: „Planował zabić wiele osób w swoim domu” a także dzwonienie pod postacią kogoś innego, kto tak twierdził „[trzecia ofiara] groziła strzelaniem do ludzi”. Tego samego dnia O'Connor wykonał podobne telefony do szkoły średniej, restauracji i biura szeryfa w tej samej okolicy. W następnym miesiącu on „dzwonił do wielu członków rodziny [trzeciej ofiary] i groził, że ich zabije”.
Swatanie ma swoją nazwę, ponieważ zwykłą reakcją amerykańskich organów ścigania na telefon z informacją, że zbliża się strzelanina, jest wysłanie tzw. Broń specjalna i taktyka (SWAT) do zajęcia się sytuacją, zamiast oczekiwać, że zwykły patrol zatrzyma się i zbada sprawę.
Jako Departament Sprawiedliwości USA opisuje to:
Atak „swatting” ma miejsce, gdy osoba wykonuje fałszywy telefon alarmowy do organu publicznego w celu wywołania reakcji organów ścigania, która może narazić ofiarę lub inne osoby na niebezpieczeństwo.
O'Connor został skazany za wiele przestępstw: spisek w celu popełnienia włamań komputerowych, spisek w celu popełnienia oszustwa elektronicznego, spisek w celu popełnienia prania pieniędzy, wymuszanie komunikacji, prześladowanie i groźby.
Otrzymał pięć lat więzienia, śledzony przez trzy lata nadzorowanego zwolnieniai został wezwany do zapłaty 794,012.64 XNUMX USD przepadku. (Co się stanie, jeśli nie będzie mógł lub nie będzie chciał zapłacić, nie wiemy).
Co robić?
Zamiana karty SIM jest trudna do ochrony, ponieważ ostateczna decyzja o autoryzacji wymiany karty SIM należy do Twojej firmy telefonii komórkowej (lub personelu jednego z jej sklepów), a nie do Ciebie.
Ale poniższe wskazówki mogą pomóc:
- Rozważ rezygnację z 2FA opartej na SMS-ach, jeśli jeszcze tego nie zrobiłeś. Jednorazowe kody logowania oparte na wiadomościach tekstowych są lepsze niż brak 2FA w ogóle, ale wyraźnie mają tę słabość, że oszust, który zdecyduje się obrać za cel, może zaatakować twoje konto pośrednio za pośrednictwem twojego operatora komórkowego zamiast bezpośrednio przez ciebie. 2FA oparte na aplikacji zazwyczaj zależy od sekwencji kodu generowanej przez aplikację w telefonie, więc nie potrzebujesz nawet karty SIM ani połączenia sieciowego w telefonie.
- Jeśli możesz, użyj menedżera haseł. W niektórych atakach z wymianą karty SIM oszuści atakują Twoją kartę SIM, ponieważ znają już Twoje hasło i utknęli na drugim czynniku uwierzytelniania. Menedżer haseł pomaga powstrzymać oszustów już na samym początku, zamiast tego utknie przy pierwszym czynniku uwierzytelniania.
- Uważaj, jeśli Twój telefon nieoczekiwanie się wyłączy. Po wymianie karty SIM telefon nie będzie wyświetlał żadnego połączenia z operatorem sieci komórkowej. Jeśli masz znajomych w tej samej sieci, którzy nadal są online, sugeruje to, że prawdopodobnie to ty jesteś offline, a nie cała sieć. Rozważ skontaktowanie się z firmą telefoniczną w celu uzyskania porady. Jeśli możesz, odwiedź sklep telefoniczny osobiście, z dowodem tożsamości, aby dowiedzieć się, czy Twoje konto zostało przejęte.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://nakedsecurity.sophos.com/2023/06/26/uk-hacker-busted-in-spain-gets-5-years-over-twitter-hack-and-more/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 000
- 2021
- 2023
- 2FA
- a
- O nas
- powyżej
- Konto
- posiadacze kont
- Konta
- nabyć
- Rada
- Po
- przed
- agencja
- Wszystkie kategorie
- już
- również
- wśród
- wśród
- an
- i
- każdy
- Aplikacja
- Apple
- kwiecień
- SĄ
- POWIERZCHNIA
- artykuł
- AS
- przypuszczalny
- At
- atakować
- Ataki
- Uwierzytelnianie
- autor
- Władze
- władza
- z dala
- Barack Obama
- na podstawie
- BE
- bo
- stają się
- być
- Beniaminek
- Ulepsz Swój
- bezos
- Biden
- Rachunek
- Bill Gates
- Blaster
- Bloomberg
- ale
- kupować
- by
- wezwanie
- nazywa
- powołanie
- Połączenia
- CAN
- karta
- walizka
- Spowodować
- Celebrytki
- twierdził,
- twierdząc,
- wyraźnie
- kod
- Kody
- kolektory
- popełnić
- Komunikacja
- społeczność
- sukcesy firma
- komputer
- połączenie
- Rozważać
- Spisek
- kontrola
- Korporacyjny
- Para
- Karny
- kryptowaluta
- kryptowaluta
- cyberprzestępcy
- ZAGROŻENIE
- dzień
- martwy
- sprawa
- lat
- decyzja
- Departament
- Ministerstwo Sprawiedliwości
- zależy
- bezpośrednio
- do
- nie
- na dół
- dziesiątki
- osuszony
- Elon
- Elon Musk
- więcej
- Inaczej
- nagły wypadek
- kończy się
- egzekwowanie
- Parzyste
- wszyscy
- przykład
- istnieć
- oczekując
- czynnik
- fałszywy
- członków Twojej rodziny
- członkowie rodziny
- kilka
- finał
- Znajdź
- w porządku
- i terminów, a
- następnie
- następujący
- W razie zamówieenia projektu
- oszustwo
- przyjaciele
- od
- dalej
- Bramy
- Ogólne
- ogólnie
- wygenerowane
- miejsce
- Go
- Goes
- Zarządzanie
- winny
- siekać
- haker
- hacki
- dzieje
- Have
- he
- pomoc
- pomaga
- Wysoki
- jego
- posiadacze
- Strona główna
- GODZINY
- HTTPS
- ID
- if
- bliski
- in
- Włącznie z
- pośrednio
- indywidualny
- zamiast
- Internet
- najnowszych
- badać
- wydawanie
- IT
- JEGO
- Jeff Bezos
- JOE
- Joe Biden
- lipiec
- właśnie
- PRAWO
- Kanye West
- Kardashian
- Zabić
- Kim
- Kim Kardashian
- Wiedzieć
- Nazwisko
- później
- Pranie
- Prawo
- egzekwowanie prawa
- Zaloguj Się
- stracił
- zrobiony
- WYKONUJE
- Dokonywanie
- malware
- kierownik
- materiał
- materiały
- Może..
- oznaczać
- znaczenie
- Użytkownicy
- wzmiankowany
- wiadomości
- mikrofon
- miliony
- moll
- Aplikacje mobilne
- telefon komórkowy
- pieniądze
- Pranie pieniędzy
- Miesiąc
- jeszcze
- wielokrotność
- Piżmo
- Nagie bezpieczeństwo
- Nazwa
- Nazwy
- narodowy
- bezpieczeństwo narodowe
- prawie
- Potrzebować
- potrzebne
- potrzeba
- sieć
- Nowości
- Nie
- szczególnie
- notoryczny
- listopad
- numer
- Obama
- of
- Oficer
- nieaktywny
- on
- ONE
- Online
- tylko
- or
- zamówienie
- Inne
- Pozostałe
- na zewnątrz
- koniec
- Hasło
- Password Manager
- Przeszłość
- Zapłacić
- Ludzie
- osoba
- osobisty
- telefon
- planowanie
- plato
- Analiza danych Platona
- PlatoDane
- Post
- Wiadomości
- więzienie
- prawdopodobnie
- Profil
- promowanie
- chronić
- dostawca
- publiczny
- publicznie
- położyć
- raczej
- reakcja
- Odebrane
- odbieranie
- regularny
- zwolnić
- obsługi produkcji rolnej, która zastąpiła
- wymiana
- odpowiedź
- restauracja
- prawo
- ROBERT
- taki sam
- powiedzieć
- powiedzenie
- oszustwo
- Szkoła
- druga
- bezpieczne
- bezpieczeństwo
- wysłać
- wysyłanie
- wrażliwy
- Sekwencja
- usługa
- Strzelać
- strzelanie
- Sklep
- pokazać
- TAK
- Karta SIM
- Zamiana karty SIM
- podobny
- sytuacja
- mały
- So
- SOL
- kilka
- Ktoś
- syn
- Hiszpania
- Personel
- początek
- rozpocznie
- Nadal
- skradziony
- Stop
- sklep
- student
- taki
- Wskazuje
- zamiana
- Swapy
- Brać
- Zadania
- biorąc
- Mówić
- cel
- zespół
- Techniczny
- semestr
- niż
- że
- Połączenia
- ich
- Im
- następnie
- one
- rzeczy
- Trzeci
- to
- grozić
- zagrożenia
- trzy
- TIK Tok
- TIK Tok
- wskazówki
- do
- i twitterze
- drugiej
- zazwyczaj
- Uk
- dla
- aż do
- URL
- us
- Amerykański Departament Sprawiedliwości
- używany
- Użytkownicy
- początku.
- przez
- Ofiara
- Odwiedzić
- Portfele
- brakujący
- królikarnia
- Warren Buffett
- była
- we
- osłabienie
- Bronie
- DOBRZE
- znane
- były
- Zachód
- Co
- jeśli chodzi o komunikację i motywację
- KIM
- cały
- Drut
- Oszustwo związane z przelewem
- w
- słowo
- robak
- robaki
- by
- pisarz
- napisany
- rok
- lat
- tak
- You
- Twój
- siebie
- zefirnet