การแฮ็กบางอย่างกลายเป็นเรื่องฉาวโฉ่จนได้รับบทความที่ชัดเจน แม้ว่าจะเป็นคำนั้นก็ตาม THE
ลงท้ายด้วยคำศัพท์ทางเทคนิคทั่วไป
ตัวอย่างเช่น คุณอาจสามารถค้นหาชื่อของเวิร์มอินเทอร์เน็ตที่รู้จักกันดีนับสิบจากหลายล้านตัวที่มีอยู่ในสวนสัตว์ที่ดูแลโดยนักสะสมมัลแวร์
ไม่ใช่Petya, Wannacry, Stuxnet, Conficker, สแลมเมอร์, บลาสเตอร์, รหัสแดง และ Happy99 เป็นเพียงส่วนน้อยจากสองสามทศวรรษที่ผ่านมา
แต่ถ้าจะบอกว่า THE internet worm
แล้วทุกคนจะรู้ว่าคุณหมายถึง หนอนผู้ยิ่งใหญ่ ของเดือนพฤศจิกายน 1988 – ฉบับที่เขียนโดย Robert Morris ลูกชายนักศึกษาของ Robert Morris จากสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา ซึ่งจบลงด้วยการที่ Morris Junior ได้รับการทดลองสามปี บริการชุมชน 400 ชั่วโมง และค่าปรับ 10,050 ดอลลาร์:
และถ้าคุณบอกว่า THE Twitter hack
ทุกคนรู้ว่าคุณหมายถึงคนที่ เกิดขึ้นในเดือนกรกฎาคม 2020เมื่ออาชญากรไซเบอร์กลุ่มเล็ก ๆ ลงเอยด้วยการควบคุมบัญชี Twitter จำนวนเล็กน้อยและใช้พวกเขาเพื่อพูดคุยเกี่ยวกับการฉ้อโกง cryptocoin
แต่ พวกเขาเป็นบัญชีอะไรอย่างที่เราเขียนในอีกหนึ่งปีต่อมา รวมถึง Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian และ Apple (ใช่ THE Apple
):
หนึ่งในผู้ต้องสงสัยในคดีนั้นคือ โจเซฟ โอคอนเนอร์ซึ่งขณะนั้นอายุ 21 ปี ซึ่งไม่ได้อยู่ในสหรัฐฯ และหลบหนีทางการสหรัฐฯ ไปอีกหนึ่งปีจนกระทั่ง เขาถูกจับกุม บน Costa del Sol ในสเปนในเดือนกรกฎาคม 2021:
เข้าคุกในที่สุด
ในที่สุด O'Connor ถูกส่งตัวข้ามแดนไปยังสหรัฐอเมริกาในเดือนเมษายน พ.ศ. 2023 สารภาพผิดในเดือนพฤษภาคม พ.ศ. 2023 และถูก ถูกตัดสินจำคุกเมื่อสัปดาห์ที่แล้ว.
เขาไม่ได้ถูกตัดสินว่ามีความผิดเฉพาะจากการหลอกลวง cryptocoin บน Twitter ที่เรากล่าวถึงข้างต้น ซึ่งบัญชีที่มีรายละเอียดสูงถูกใช้เพื่อหลอกลวงให้ผู้คนส่ง "การลงทุน" ให้กับผู้ใช้ที่พวกเขาคิดว่าเป็นคนเช่น Gates, Musk, Buffett และคนอื่นๆ
เขายังถูกตัดสินว่า:
- ใช้เคล็ดลับการแลกเปลี่ยนซิมเพื่อขโมยเงินดิจิตอลมูลค่าประมาณ 794,000 ดอลลาร์ การแลกเปลี่ยนซิมคือการที่อาชญากรพูดจาไพเราะ ติดสินบน หรือบีบบังคับผู้ให้บริการโทรศัพท์มือถือให้ออกซิมการ์ด "ทดแทน" สำหรับหมายเลขของผู้อื่น โดยทั่วไปจะอยู่ภายใต้หน้ากากว่าต้องการซื้อโทรศัพท์เครื่องใหม่หรือต้องการเปลี่ยนเครื่องที่สูญหายโดยด่วน ซิม ซิมการ์ดของเหยื่อหยุดทำงาน และมิจฉาชีพเริ่มรับสายและข้อความ โดยเฉพาะอย่างยิ่งรวมถึงรหัสการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) ที่จำเป็นสำหรับการเข้าสู่ระบบที่ปลอดภัยหรือการรีเซ็ตรหัสผ่าน O'Connor และคนอื่นๆ เข้ายึด SIMs ของพนักงานสามคนในบริษัท cryptocurrency ทำให้เงิน cryptocoins เกือบ 0.8 ล้านเหรียญจากกระเป๋าสตางค์ของบริษัท
- ใช้กลอุบายที่คล้ายกันเพื่อครอบครองบัญชี Tik Tok ของคนดังสองคนและคุกคามเจ้าของบัญชี โอคอนเนอร์ “ประกาศต่อสาธารณชนผ่านโพสต์ไปยังบัญชี TikTok [ของเหยื่อรายแรก] ว่าเขาจะปล่อยเนื้อหาส่วนตัวที่ละเอียดอ่อน” และ “ถูกขู่ว่าจะเผยแพร่สู่สาธารณะ […] เนื้อหาที่ละเอียดอ่อนที่ถูกขโมยเว้นแต่ [เหยื่อรายที่สอง] จะตกลงที่จะโพสต์ข้อความ [ส่งเสริม O'Connor's] บุคคลออนไลน์ต่อสาธารณะ เหนือสิ่งอื่นใด”
- สะกดรอยตามและข่มขู่ผู้เยาว์ O'Conner "ตบ" เหยื่อ หมายความว่าเขาเรียกผู้บังคับใช้กฎหมายที่อ้างว่าเป็นเหยื่อและพูดว่า “เขาวางแผนที่จะฆ่าคนหลายคนที่บ้านของเขา” เช่นเดียวกับการเรียกปลอมของบุคคลอื่นที่อ้างว่า “[เหยื่อรายที่สาม] กำลังขู่จะยิงผู้คน” ในวันเดียวกันนั้น O'Connor ยังได้โทรหาโรงเรียนมัธยม ร้านอาหาร และแผนกนายอำเภอในบริเวณเดียวกัน เดือนต่อมาเขา “โทรหาสมาชิกในครอบครัวหลายคนของ [เหยื่อรายที่สาม] และขู่ว่าจะฆ่าพวกเขา”
ตบ ได้รับชื่อนี้เนื่องจากปฏิกิริยาตามปกติของหน่วยงานบังคับใช้กฎหมายของสหรัฐฯ ต่อการโทรที่อ้างว่าการกราดยิงใกล้เข้ามาคือการส่งสิ่งที่เรียกว่า อาวุธและยุทธวิธีพิเศษ (หน่วยสวาท) เพื่อจัดการกับสถานการณ์แทนที่จะคาดหวังว่าเจ้าหน้าที่ลาดตระเวนปกติจะหยุดและตรวจสอบ
ขณะที่กระทรวงยุติธรรมสหรัฐฯ อธิบาย มัน
การโจมตีแบบ “ตบ” เกิดขึ้นเมื่อบุคคลโทรแจ้งเหตุฉุกเฉินเท็จไปยังหน่วยงานของรัฐเพื่อทำให้เกิดการตอบสนองต่อการบังคับใช้กฎหมายที่อาจทำให้เหยื่อหรือผู้อื่นตกอยู่ในอันตราย
O'Connor ถูกตัดสินว่ามีความผิดหลายกระทง: สมรู้ร่วมคิดในการบุกรุกทางคอมพิวเตอร์, สมรู้ร่วมคิดในการฉ้อโกงทางโทรศัพท์, สมรู้ร่วมคิดในการฟอกเงิน, สื่อสารแบบขู่กรรโชก, สะกดรอยตาม และทำการสื่อสารที่คุกคาม
เขาได้รับ โทษจำคุกห้าปี, ติดตามโดย สามปีของการปล่อยภายใต้การดูแลและเขาได้รับคำสั่งให้จ่ายเงิน ถูกริบ $794,012.64. (จะเกิดอะไรขึ้นถ้าเขาจ่ายไม่ได้หรือไม่จ่าย เราไม่รู้)
จะทำอย่างไร?
การเปลี่ยน SIM เป็นเรื่องยุ่งยากในการป้องกัน เนื่องจากการตัดสินใจขั้นสุดท้ายในการอนุมัติการเปลี่ยน SIM การ์ดนั้นขึ้นอยู่กับบริษัทโทรศัพท์มือถือของคุณ (หรือพนักงานในร้านค้าแห่งใดแห่งหนึ่ง) ไม่ใช่ตัวคุณเอง
แต่คำแนะนำต่อไปนี้สามารถช่วยได้:
- พิจารณาเปลี่ยนจาก 2FA ที่ใช้ SMS หากคุณยังไม่ได้ดำเนินการ รหัสเข้าสู่ระบบแบบใช้ครั้งเดียวตามข้อความนั้นดีกว่าไม่มี 2FA เลย แต่เห็นได้ชัดว่ามีจุดอ่อนที่สแกมเมอร์ที่ตัดสินใจกำหนดเป้าหมายคุณสามารถโจมตีบัญชีของคุณทางอ้อมผ่านผู้ให้บริการมือถือแทนที่จะส่งโดยตรงผ่านคุณ โดยทั่วไป 2FA ตามแอปจะขึ้นอยู่กับลำดับรหัสที่สร้างโดยแอปในโทรศัพท์ของคุณ ดังนั้นคุณไม่จำเป็นต้องมีซิมการ์ดหรือการเชื่อมต่อเครือข่ายบนโทรศัพท์ของคุณ
- ใช้ตัวจัดการรหัสผ่านถ้าทำได้ ในการโจมตีแบบสลับซิมบางครั้ง อาชญากรจะตามล่าซิมการ์ดของคุณเพราะพวกเขารู้รหัสผ่านของคุณแล้ว และจะติดอยู่ที่ปัจจัยที่สองในการตรวจสอบสิทธิ์ของคุณ ผู้จัดการรหัสผ่านจะช่วยขัดขวางมิจฉาชีพตั้งแต่เริ่มต้น โดยทำให้พวกเขาติดอยู่ที่ปัจจัยแรกในการตรวจสอบสิทธิ์แทน
- ระวังว่าโทรศัพท์ของคุณจะเสียโดยไม่คาดคิดหรือไม่ หลังจากสลับซิมแล้ว โทรศัพท์ของคุณจะไม่แสดงการเชื่อมต่อกับผู้ให้บริการมือถือของคุณ หากคุณมีเพื่อนในเครือข่ายเดียวกันที่ยังออนไลน์อยู่ แสดงว่าอาจเป็นคุณที่ออฟไลน์ ไม่ใช่ทั้งเครือข่าย ลองติดต่อบริษัทโทรศัพท์ของคุณเพื่อขอคำแนะนำ หากทำได้ ให้ไปที่ร้านขายโทรศัพท์ด้วยตนเองพร้อมระบุ ID เพื่อดูว่าบัญชีของคุณถูกยึดครองหรือไม่
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://nakedsecurity.sophos.com/2023/06/26/uk-hacker-busted-in-spain-gets-5-years-over-twitter-hack-and-more/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 000
- 2021
- 2023
- 2FA
- a
- เกี่ยวกับเรา
- ข้างบน
- ลงชื่อเข้าใช้
- เจ้าของบัญชี
- บัญชี
- ได้รับ
- คำแนะนำ
- หลังจาก
- กับ
- บริษัท ตัวแทน
- ทั้งหมด
- แล้ว
- ด้วย
- ในหมู่
- ในหมู่
- an
- และ
- ใด
- app
- Apple
- เมษายน
- เป็น
- AREA
- บทความ
- AS
- สันนิษฐาน
- At
- โจมตี
- การโจมตี
- การยืนยันตัวตน
- ผู้เขียน
- เจ้าหน้าที่
- ผู้มีอำนาจ
- ไป
- โอบามาบารัคโอ
- ตาม
- BE
- เพราะ
- กลายเป็น
- รับ
- เบนจามิน
- ดีกว่า
- เบโซส
- ไบเดน
- บิล
- บิลเกตส์
- Blaster
- บลูมเบิร์ก
- แต่
- ซื้อ
- by
- โทรศัพท์
- ที่เรียกว่า
- โทร
- โทร
- CAN
- บัตร
- กรณี
- ก่อให้เกิด
- ชื่อเสียง
- อ้างว่า
- อ้าง
- อย่างเห็นได้ชัด
- รหัส
- รหัส
- นักสะสม
- ผูกมัด
- คมนาคม
- ชุมชน
- บริษัท
- คอมพิวเตอร์
- การเชื่อมต่อ
- พิจารณา
- การกบฏ
- ควบคุม
- ไทม์ไลน์การ
- คู่
- ความผิดทางอาญา
- สกุลเงินดิจิทัล
- cryptocurrency
- อาชญากรไซเบอร์
- อันตราย
- วัน
- ตาย
- จัดการ
- ทศวรรษที่ผ่านมา
- การตัดสินใจ
- แผนก
- กระทรวงยุติธรรม
- ขึ้นอยู่กับ
- โดยตรง
- do
- Dont
- ลง
- หลายสิบ
- การระบายน้ำ
- Elon
- Elon Musk
- อื่น
- อื่น ๆ
- กรณีฉุกเฉิน
- สิ้นสุด
- การบังคับใช้
- แม้
- ทุกคน
- ตัวอย่าง
- มีอยู่
- คาดหวังว่า
- ปัจจัย
- เท็จ
- ครอบครัว
- สมาชิกในครอบครัว
- สองสาม
- สุดท้าย
- หา
- ปลาย
- ชื่อจริง
- ตาม
- ดังต่อไปนี้
- สำหรับ
- การหลอกลวง
- เพื่อน
- ราคาเริ่มต้นที่
- ต่อไป
- เกตส์
- General
- โดยทั่วไป
- สร้าง
- ได้รับ
- Go
- ไป
- บัญชีกลุ่ม
- ผิด
- สับ
- แฮ็กเกอร์
- แฮ็ก
- ที่เกิดขึ้น
- มี
- he
- ช่วย
- จะช่วยให้
- จุดสูง
- ของเขา
- ผู้ถือ
- หน้าแรก
- ชั่วโมง
- HTTPS
- ID
- if
- ใกล้
- in
- รวมทั้ง
- โดยอ้อม
- เป็นรายบุคคล
- แทน
- อินเทอร์เน็ต
- เข้าไป
- สอบสวน
- การออก
- IT
- ITS
- jeff bezos
- JOE
- Biden โจ
- กรกฎาคม
- เพียงแค่
- ความยุติธรรม
- เวสต์เวสท์
- Kardashian
- ฆ่า
- คิม
- Kim Kardashian
- ทราบ
- ชื่อสกุล
- ต่อมา
- และปราบปรามการฟอก
- กฏหมาย
- การบังคับใช้กฎหมาย
- เข้าสู่ระบบ
- สูญหาย
- ทำ
- ทำให้
- การทำ
- มัลแวร์
- ผู้จัดการ
- วัสดุ
- วัสดุ
- อาจ..
- หมายความ
- ความหมาย
- สมาชิก
- กล่าวถึง
- ข้อความ
- ไมค์
- ล้าน
- ผู้เยาว์
- โทรศัพท์มือถือ
- โทรศัพท์มือถือ
- เงิน
- การฟอกเงิน
- เดือน
- ข้อมูลเพิ่มเติม
- หลาย
- ชะมด
- ความปลอดภัยเปล่า
- ชื่อ
- ชื่อ
- แห่งชาติ
- ความมั่นคงของชาติ
- เกือบทั้งหมด
- จำเป็นต้อง
- จำเป็น
- ต้อง
- เครือข่าย
- ใหม่
- ไม่
- ยวด
- ฉาวโฉ่
- พฤศจิกายน
- จำนวน
- โอบามา
- of
- เจ้าหน้าที่
- ออฟไลน์
- on
- ONE
- ออนไลน์
- เพียง
- or
- ใบสั่ง
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ออก
- เกิน
- รหัสผ่าน
- จัดการรหัสผ่าน
- อดีต
- ชำระ
- คน
- คน
- ส่วนบุคคล
- โทรศัพท์
- การวางแผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- โพสต์
- โพสต์
- คุก
- อาจ
- โปรไฟล์
- การส่งเสริม
- ป้องกัน
- ผู้จัดหา
- สาธารณะ
- สาธารณชน
- ใส่
- ค่อนข้าง
- ปฏิกิริยา
- ที่ได้รับ
- การได้รับ
- ปกติ
- ปล่อย
- แทนที่
- การแทนที่
- คำตอบ
- ร้านอาหาร
- ขวา
- โรเบิร์ต
- เดียวกัน
- กล่าว
- คำพูด
- การหลอกลวง
- โรงเรียน
- ที่สอง
- ปลอดภัย
- ความปลอดภัย
- ส่ง
- การส่ง
- มีความละเอียดอ่อน
- ลำดับ
- บริการ
- ยิง
- การยิง
- Shop
- โชว์
- YES
- ซิมการ์ด
- การสลับซิม
- คล้ายคลึงกัน
- สถานการณ์
- เล็ก
- So
- SOL
- บาง
- บางคน
- เป็น
- สเปน
- ทักษะ
- เริ่มต้น
- เริ่มต้น
- ยังคง
- ที่ถูกขโมย
- หยุด
- ร้านค้า
- นักเรียน
- อย่างเช่น
- ชี้ให้เห็นถึง
- แลกเปลี่ยน
- แลกเปลี่ยน
- เอา
- นำ
- การ
- คุย
- เป้า
- ทีม
- วิชาการ
- ระยะ
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- พวกเขา
- สิ่ง
- ที่สาม
- นี้
- ขู่
- ภัยคุกคาม
- สาม
- TikTok
- ติ๊กต๊อก
- เคล็ดลับ
- ไปยัง
- พูดเบาและรวดเร็ว
- สอง
- เป็นปกติ
- Uk
- ภายใต้
- จนกระทั่ง
- URL
- us
- กระทรวงยุติธรรมสหรัฐ
- มือสอง
- ผู้ใช้
- มาก
- ผ่านทาง
- เหยื่อ
- เยี่ยมชมร้านค้า
- กระเป๋าสตางค์
- บกพร่อง
- ชุมชนแออัด
- วอร์เรนบัฟเฟท
- คือ
- we
- ความอ่อนแอ
- อาวุธ
- ดี
- โด่งดัง
- คือ
- ตะวันตก
- อะไร
- เมื่อ
- WHO
- ทั้งหมด
- ลวด
- ลวดฉ้อโกง
- กับ
- คำ
- หนอน
- พยาธิ
- จะ
- นักเขียน
- เขียน
- ปี
- ปี
- ใช่
- คุณ
- ของคุณ
- ด้วยตัวคุณเอง
- ลมทะเล