Как взломать, ограбить и превратить чью-то жизнь в ад, используя Интернет: три зловещие истории целенаправленного взлома

  1. Как украсть аккаунт: взломать его или просто позвонить?
  2. Как ограбить программиста за одну ночь
  3. Зловещий троллинг разрушает реальную жизнь
  4. ОК, есть ли способ безопасности?

Опыт показывает, что даже интернет-старожилы не могут защитить себя от целенаправленного взлома. Поскольку наша повседневная жизнь все больше и больше подключается к Интернету и другим сетям, онлайн-безопасность становится насущной необходимостью. Опыт показывает, что даже интернет-старожилы не могут защитить себя от целенаправленного взлома

Почти у всех есть электронная почта, аккаунты в социальных сетях и онлайн-банкинг. Люди заказывают товары в Интернете и используют мобильный Интернет для идентификации себя (например, в решениях по двухфакторной аутентификации) и других важных вещей. К сожалению, ни одна из этих систем не является полностью безопасной.

Чем больше мы взаимодействуем в сети, тем больше становится цель для хитрых хакеров; Специалисты по безопасности называют это «поверхностью атаки». Чем больше поверхность - тем легче атаковать. Если вы посмотрите на эти три истории за последние три года, вы ясно увидите, как это работает.

Как украсть аккаунт: взломать его или просто позвонить?

Одним из наиболее мощных инструментов, используемых хакерами, является «человеческий взлом» или социальная инженерия. 26 февраля 2016 г. редактор Fusion Кевин Руз приняли решение чтобы проверить, действительно ли это так мощно. Социальный инженер-хакер Джессика Кларк и эксперт по безопасности Дэн Тенлер принято его вызов.

Джессика пообещала взломать электронную почту Кевина по телефону, и она успешно выполнила эту задачу. Во-первых, ее команда создала 13-страничный профиль, в котором рассказывалось о том, что за человек Руз, что ему нравится и не нравится, и так далее. Все данные были взяты из открытых источников.

Подготовившись, Джессика подделала номер мобильного телефона Кевина и позвонила в его телефонную компанию. Чтобы добавить к напряженности, она включила видео детей, плачущих на заднем плане.

Джессика представилась женой Руза. Легенда гласит, что она и ее «муж» собирались подать заявку на кредит, но молодая измотанная мать забыла адрес электронной почты, который они использовали вместе. Сопровождаемая детским плачем, Джессика быстро убедила службу поддержки сбросить пароль электронной почты и получила полный доступ к электронной почте своей цели.

Дэн Тенлер решил свою задачу с помощью фишинга , Во-первых, он заметил, что у Кевина есть блог на Squarespace, и отправил ему поддельное официальное письмо с этой платформы для блогов. В письме администраторы Squarespace просили пользователей обновить SSL-сертификат ради «безопасности». Вместо защиты этот файл предоставил Tentler доступ к ПК Кевина. Дэн создал несколько фальшивых всплывающих окон, которые спрашивали у Руза конкретные учетные данные - и все было сделано.

Tentler получил доступ к банковским данным Кевина, электронной почте и учетным данным для входа в онлайн-магазины, а также к данным кредитной карты и номеру социального страхования. Более того, Дэн получил фотографии Руза и его экрана, которые каждые 48 минут делались автоматически в течение 48 часов.

Как ограбить программиста за одну ночь

Весной 2015 года разработчик программного обеспечения Partap Davis потерял 3000 долларов. За несколько коротких часов ночи неизвестный хакер получил доступ к своим двум учетным записям электронной почты, номеру телефона и учетной записи Twitter. Виновник ловко обошел двухфакторную систему аутентификации и очистил биткойн-кошельки Partap. Как вы можете себе представить, у Дэвиса было очень неприятное утро.

Стоит отметить, что Патрап Дэвис - довольно опытный пользователь Интернета: он всегда выбирает надежные пароли и никогда не нажимает на вредоносные ссылки. Его электронная почта защищена системой двухфакторной аутентификации Google, поэтому, когда он входит в систему с нового компьютера, он должен ввести шесть цифр, которые отправляются на его мобильный телефон.

Дэвис сохранил свои сбережения на трех биткойн-кошельках, которые были защищены другой услугой двухфакторной аутентификации, предоставляемой мобильным приложением Authy. Хотя Дэвис использовал все эти разумные меры безопасности, они не спасли его от целенаправленного взлома.

После инцидента Дэвис очень рассердился и потратил несколько недель, чтобы найти преступника. Он также достиг и завербовал редакторов на грани этого квеста. Все вместе им удалось выяснить, как был взломан.

В качестве основного электронного письма Дэвис использовал адрес [email protected]. Все письма были отправлены на менее запоминающийся адрес Gmail (так как [email protected] уже был занят).

В течение нескольких месяцев любой желающий мог купить специальный скрипт на Hackforum, который позволял владельцу указывать на слабость страницы сброса пароля Mail.com. По-видимому, этот сценарий использовался для обхода двухфакторной аутентификации и изменения пароля Дэвиса.

После этого хакер запросил новый пароль от учетной записи Дэвиса AT & T, а затем попросил службу поддержки переадресовать входящие звонки Дэвиса на номер Лонг-Бич. Служба поддержки получила подтверждение по электронной почте и согласилась контролировать звонки. С таким мощным инструментом в руках было не так сложно обойти двухфакторную аутентификацию Google и получить доступ к учетной записи Gmail Дэвиса.

Поскольку SMS-сообщения все еще отправлялись на старый телефонный номер Дэвиса, хакер использовал функцию доступности Google для людей со слабым зрением. Он предложил прочитать код подтверждения вслух по телефону. Итак, Gmail был взломан, и между хакером и его вознаграждением стояло только приложение Authy.

Чтобы преодолеть это препятствие, преступник просто сбрасывает приложение на своем телефоне, используя адрес mail.com и новый код подтверждения, снова отправленный голосовым вызовом. Когда буквально все меры безопасности были в его руках, хакер изменил пароли одного из биткойн-кошельков Дэвиса, используя адреса Authy и mail.com, и перевел все деньги.

Деньги на двух других счетах остались нетронутыми. Одна из служб просто не позволяет выводить средства через 48 часов после сброса пароля. Другой попросил предоставить скан водительских прав Дэвиса, который хакер не мог достать.

Зловещий троллинг разрушает реальную жизнь

Как газета Fusion писал в октябре 2015 года разрушение семейной жизни Straters началось с пиццы. Несколько лет назад все местные кафе и рестораны завалили свой двор непрошеной пиццей, пирогами и другими блюдами всех видов. Пол и Эми Стратер должны были извиниться и отклонить заказ.

Вскоре прибыли букеты в сопровождении большого количества песка и гравия, эвакуаторов и других нежелательных товаров и услуг. Они оказались лишь верхушкой айсберга, поскольку следующие три года были настоящим кошмаром.

Пол Стратер, старший инженер вещания на местном телеканале, и его жена Эми Стратер, бывшая администрация больницы, стали жертвами неизвестного хакера или группы хакеров, которые не ладили со своим сыном Блэром. Власти получили угрозы взрыва, подписанные их именем. Хакеры использовали аккаунт Эми, чтобы опубликовать план атаки в начальной школе. В сопроводительной записке был заголовок «Я подстрелю вашу школу». Полиция стала частым гостем в их доме, что не улучшило их отношения с соседями, которые должны были задаться вопросом, что, черт возьми, происходит.

Преступникам даже удалось взломать официальный аккаунт Tesla Motors и опубликовать сообщение, в котором призывали фанатов позвонить в Straters и получить бесплатный автомобиль Tesla. Это был «телефонный уик-энд» для Стратерса, поскольку Эми и Блэр получали до пяти звонков в минуту от поклонников Теслы, которые хотели приобрести автомобиль по «промо». Один человек даже посетил дом Стратерса и потребовал, чтобы владельцы открывают дверь гаража, так как он подозревает, что его свободная Тесла спрятана там.

Пол попытался сорвать осаду: он сменил пароли для всех своих учетных записей и дал указание менеджерам местных ресторанов не доставлять ничего по их адресу, если это не было полностью оплачено. Он также достиг отделения полиции Освего и попросил их позвонить заранее, чтобы убедиться, что чрезвычайная ситуация была реальной, перед отправкой подкрепления. Где-то в ходе всех этих неприятностей брак Пола и Эми распался.

Атаки не прекратились. Аккаунты Эми в социальных сетях были взломаны и использовались для публикации серии расистских заявлений. Вскоре после этого она потеряла работу. Ее уволили, несмотря на то, что она заранее сказала своим начальникам, что кто-то постоянно превращает ее и ее семейную жизнь в кошмар.

Со временем Эми вернула себе контроль над LinkedIn и сумела удалить свою учетную запись в Twitter. Но какое-то время Эми не могла найти работу в своей профессии из-за этого фона. Ей пришлось работать в Убер, чтобы сводить концы с концами, но этого было недостаточно, и она рискует потерять свой дом.

«Когда вы гуглили ее имя, вы видели все ее научные статьи и хорошие поступки, которые она сделала», - сказал ее сын Блэр в Fusion. «Теперь это: хакер, хакер, хакер».

Некоторые люди обвиняют Блэра Стратера, который был в различных кругах киберпреступников и не нашел друзей в один или несколько из них , Так или иначе, в случае семьи Стратеров родители платят за «грехи» своего сына, поскольку они вообще не имеют никакого отношения к этим хакерам.

ОК, есть ли способ безопасности?

Эти истории показывают, что почти невозможно защитить себя от целенаправленного взлома. Поэтому, если у вас есть что-то, что вы хотите скрыть, не позволяйте этому выйти в интернет. К счастью, большинство людей не заинтересованы в квалифицированных преступниках. Нам с тобой нужна защита от тех киберпреступников, которые нацелены на широкую публику. В интернете таких «специалистов» много, и, к счастью, они используют более простые методы.

Поэтому мы рекомендуем вам следующее:

Похожие

Как повторить некоторые части видео YouTube
... как автоматически воспроизводить видео на YouTube . Кроме того, вы также научитесь повторять определенные части видео на YouTube . Повторите некоторые части видео YouTube На днях я слушал музыкальную коллекцию Jukebox на YouTube. Я так любил одну песню, что хотел слушать ее снова и снова. Большинство из вас может знать, как зациклить все видео на YouTube с помощью методов, описанных в следующем разделе. Но в этом случае мне пришлось повторить
Ночь музеев - посещение Катовицкого музея истории компьютеров и информационных технологий
Уже почти 10 лет Ночи музеев организуются во второй половине мая. Традиция вечерних культурных мероприятий вечером пришла к нам из Западной Европы. В этот исключительный вечер я посетил Катовице Музей истории компьютеров и информационных технологий , Музей расположен в центре города, на Сеймской площади Силезии, рядом с монументальным неоклассическим зданием Управления маршала. Он выставляет свои коллекции в культурном центре, который
Как отключить рекламу в uTorrent?
uTorrent прославился своей невероятной легкостью, минимализмом и отсутствием ненужных дополнений. К сожалению, со временем приложение стало расти, появились новые функции, а также ... реклама. К счастью, расширенные настройки программы позволяют отключить рекламные баннеры. Как это сделать?
Как восстановить потерянное имя пользователя и пароль Joomla
У нас было несколько человек, которые недавно связались с нами после потери логина на их сайте Joomla. В этом уроке вы узнаете: Как восстановить потерянное имя пользователя Joomla Как восстановить утерянный пароль Joomla Как восстановить утерянный пароль суперпользователя # 1. Как восстановить потерянное имя пользователя Joomla Вы можете написать себе забытое имя пользователя Joomla. Он будет работать как для суперпользователя,
Как настроить яркость экрана в Windows 10
Один из более спорные изменения, которые пришли с Windows 10 был новый способ, которым операционная система обрабатывает яркость экрана. До этого момента пользователям Windows предоставлялся ползунок, в той или иной форме, который позволял настраивать яркость экрана устройства в любой степени, которую хотел пользователь.
Как я изучал программирование / мой профессиональный путь
... какой-то степени напоминало программирование, была The Games Facotry . Это было в 2002 году. Примерно за 3-4 года до того, как у меня дома появилось первое постоянное интернет-соединение Я не представляю, как я освоил работу этой программы. В «Niezbędnik», к
Как безопасно использовать старую Opera 12 на компьютере?
Старая версия Opera, обозначенная цифрой 12, является последней выпущенной на основе старого движка, который содержит полный набор функций, уникальных для норвежского браузера. Тот факт, что браузер не обновляется активно, не означает, что его нельзя использовать.
Как оптимизировать стоимость листинга Allegro на аукционах?
Глядя на текущие финансовые результаты Cyfrowe.pl Прорыв 2002/2003 годов стал отличным моментом для запуска интернет-магазина. Я приглашаю вас на следующее интервью из серии « Как
Хитрости для загрузки YouTube MP3
YouTube заполнен удивительными музыкальными клипами недавно выпущенных синглов. И если вы хорошо умеете искать, вы также можете найти редкие и эксклюзивные записи, которые больше не доступны. Однако, чтобы иметь возможность слушать и смотреть музыкальные клипы, у вас всегда должно быть подключение к Интернету. Чтобы сэкономить
6 практических советов о том, как НЕ заниматься SEO ✅
Вдохновением для написания этой статьи стала серия аудитов по оптимизации, которые я недавно подготовил для различных клиентов - от крупных магазинов электронной коммерции до небольших визитных карточек. Общими элементами этих сайтов являются те же ошибки, которые совершают лица, ответственные за оптимизацию. Как правило, это виды деятельности, рекомендованные компаниями, которые не действуют в соответствии с современными тенденциями в SEO. Короче говоря, то , что
Как настроить левый / правый аудио баланс в iOS
... как нарушения зрения или слуха. В качестве общего совета, если вы ищете, существует ли настройка, в настройках есть немного скрытая функция поиска. Слегка проведите пальцем сверху вниз, и вы можете нажать на любое потенциальное ключевое слово. Введите «bal», и значение вложенного баланса отобразится как совпадение. Нажмите, и вы прыгаете прямо к нему. Мы всегда ищем проблемы для решения! Отправить ваши по электронной почте [email protected]

Комментарии

Итак, как вы проверяете фотографа продукта и знаете, получат ли они вам изображения, которые вам нужно продавать лучше?
Итак, как вы проверяете фотографа продукта и знаете, получат ли они вам изображения, которые вам нужно продавать лучше? Прежде всего, посмотрите на их онлайн-портфолио. Вот портфолио Роберта. Вы можете сразу же увидеть много качественных фотографий и акцент на фотографиях продуктов для электронной коммерции. Ищите продукты, похожие на те, которые вы собираетесь продавать. Вам нравятся фотографии? Если вы не видите продукт, похожий на ваш, свяжитесь с фотографом и спросите,
Какой штрих заменяет слово «до», и в штрихе есть пробел или нет?
Какой штрих заменяет слово «до», и в штрихе есть пробел или нет? Вы должны установить ноль перед однозначными числами? В письмах, приглашениях или в часы работы - неопределенность велика. Если вы чувствуете то же самое, я могу вас утешить: это не из-за вашей неспособности, а из-за множества сосуществующих написаний, некоторые из которых неправильны, но многие одинаково действительны. Duden, DIN, разбросаны правила Две вещи добавляют к этому. С одной стороны, соответствующие
6.x, или мы должны просто назвать его уже мертвым?
6.x, или мы должны просто назвать его уже мертвым? Дайте нам знать в комментариях ниже!
Есть ли риск, что я случайно оплату покупки картой контакта?
Есть ли риск, что я случайно оплату покупки картой контакта? Нет. Карта с бесконтактным функционалом сама по себе не отправляет никакой информации. Кошелек пользователя остается "бездействующим". В случае бесконтактных платежей микропроцессор на карте активируется на несколько секунд только при получении сигнала от считывателя бесконтактных карт. Сам ридер также остается «бездействующим» - он активируется на короткое время по заказу платежного терминала после того, как продавец
Основной модуль входа в систему на вашем сайте, затем просто нажмите на его "Забыли имя пользователя?
Какой штрих заменяет слово «до», и в штрихе есть пробел или нет? Вы должны установить ноль перед однозначными числами? В письмах, приглашениях или в часы работы - неопределенность велика. Если вы чувствуете то же самое, я могу вас утешить: это не из-за вашей неспособности, а из-за множества сосуществующих написаний, некоторые из которых неправильны, но многие одинаково действительны. Duden, DIN, разбросаны правила Две вещи добавляют к этому. С одной стороны, соответствующие
Я понимаю, что домашний попкорн ушел в прошлое, и его место заменило то, что сделано в микроволновке, но зачем есть химию, если вы можете приготовить все самостоятельно с нуля за короткое время?
Я понимаю, что домашний попкорн ушел в прошлое, и его место заменило то, что сделано в микроволновке, но зачем есть химию, если вы можете приготовить все самостоятельно с нуля за короткое время? Как приготовить попкорн? Нам нужно: Нагрейте в большой кастрюле с маслом - налейте его достаточно, чтобы покрыть дно примерно на 5 мм. Когда масло начнет гореть, вылейте его на дно горшочка с кукурузой, чтобы оно покрыло все дно. Накройте кастрюлю
Или, может быть, вы просто планируете кормить свою блогосферу своим талантом?
Или, может быть, вы просто планируете кормить свою блогосферу своим талантом? Несмотря на это, стоит изучить некоторые приемы, используемые авторами самых читаемых блогов. Что хорошо для них, могут помочь и ваши публикации. Кроме того, узнайте точно, что заставляет некоторые блоги компании создавать ценность, в то время как другие только создают затраты. Почему компании ведут блог и какую пользу он им приносит? Написание блога компании помогает вам оставаться впереди конкурентов
Как вы помогаете командам соответствовать миссии или видению и брать на себя ответственность за это?
Как вы помогаете командам соответствовать миссии или видению и брать на себя ответственность за это? Попробуйте использовать облако слов. Вот упражнение, которое я называю «Познай рассказ о миссии». Это полезно для сбора команд внутри организации - сотрудников, членов правления, волонтеров, руководства, адвокатов - для изучения их личных связей с миссией или видением организации. (Я также часто использую его, чтобы помочь раскрыть личные истории - отсюда и «сказка».) Сначала возьмите
Это просто делает его более расслабляющим, верно?
Это просто делает его более расслабляющим, верно? Погода Живые Обои Погода Живые Обои более симпатичен, чем все предыдущие варианты. Это не выглядит супер-реалистично, а анимированные изображения не настолько детализированы, но выглядит
У агента, через интернет или, может быть, по телефону?
У агента, через интернет или, может быть, по телефону? Вы можете купить автомобильную страховку традиционным способом или выбрать покупку онлайн. Стоит выяснить преимущества и недостатки каждого из этих решений, прежде чем выбрать наиболее подходящие для вас. Как застраховать машину? Доступные политики У каждого из нас есть любимый способ покупки. Некоторые предпочитают ходить из магазина в магазин в поисках желанного товара, другие, не теряя времени, выбирают интернет, сравнивая
Как вам нравится ваша профессиональная деятельность или найти такую, которая обеспечит нас удовлетворением и ресурсами для реализации вашей страсти?
Как вам нравится ваша профессиональная деятельность или найти такую, которая обеспечит нас удовлетворением и ресурсами для реализации вашей страсти? Анджей Тухольски подготовил такой совет для своих читателей - блоггер опубликовал запись в сотрудничестве с Credit Agricole, в которой он дал советы о том, как сделать первые шаги на рынке труда. Какова лучшая стратегия для поиска работы мечты? Каковы характеристики хорошего сотрудника? Творчество, уверенность, решительность - как их найти? Эта

Как украсть аккаунт: взломать его или просто позвонить?
Как украсть аккаунт: взломать его или просто позвонить?
ОК, есть ли способ безопасности?
Как это сделать?
Как оптимизировать стоимость листинга Allegro на аукционах?
Итак, как вы проверяете фотографа продукта и знаете, получат ли они вам изображения, которые вам нужно продавать лучше?
Вам нравятся фотографии?
Какой штрих заменяет слово «до», и в штрихе есть пробел или нет?
Вы должны установить ноль перед однозначными числами?
6.x, или мы должны просто назвать его уже мертвым?
Финансовый аналитик: новая профессия для новой экономики


Профессия будущего: Системный аналитик - профессия будущего, системный аналитик - Trend Club
Будущее - уже определено сегодня, остается только его реализовать. Что делать сегодняшнему студенту или ученику для того, чтобы получить интересную, захватывающую работу, которая будет приносить

Политический анализ и политическое прогнозирование
Под прогнозом в науке понимается вероятностное, научно обоснованное суждение о будущем. Именно вероятностный характер прогноза и его научная обоснованность отличает данный вид знания от других форм предвидения.

Политический анализ и политическое прогнозирование
Под прогнозом в науке понимается вероятностное, научно обоснованное суждение о будущем. Именно вероятностный характер прогноза и его научная обоснованность отличает данный вид знания от других форм предвидения.

Маркетинговые исследования - это... Этапы, результаты, пример маркетингового исследования
Маркетинговые исследования - это поиск, сбор, систематизация и анализ информации о ситуации на рынке с целью принятия управленческих решений в сфере производства и сбыта продукции. Стоит четко понимать,

Форекс брокер Альпари отзывы и обзор услуг и сервисов компании
Проголосовали: 902 За 88 %, Против 12 % За Против

Разница между науками о финансах и экономике. Экономическая статья на английском с переводом
Сайт Деловой английский www.delo-angl.ru Опубликовано: 14.04.2016 Хотя зачастую они изучаются и представляются как совершенно раздельные дисциплины, экономика и финансы, как науки, взаимосвязаны, разделяют

12 лучших сервисов для веб-аналитики
В статье вы узнаете о самых популярных инструментах для веб-аналитики, их функциональности и стоимости. И начнём мы с двух самых известных сервисов – Google Analytics и Яндекс.метрика. Вероятно, что каждый

Big Data – технология, рождающая новый тип бизнеса::БИТ 03.2014
Big Data – технология, рождающая новый тип бизнеса Главная / Архив номеров / 2014 / Выпуск №3 (36) / Big Data – технология, рождающая новый тип бизнеса Рубрика: Тема номера /  Системы хранения

Big Data и блокчейн — прорыв в области анализа данных
Постоянное ускорение роста объема данных является неотъемлемым элементом современных реалий. Социальные сети, мобильные устройства, данные с измерительных устройств, бизнес-информация

Добро пожаловать , Гость !

Мы настоятельно рекомендуем Вам зарегистрироваться, если вы ещё этого не сделали. регистрация откроет Вам новые функции.

Войти или Зарегистрироваться

www.silvio-berluskoni.ru © Все права защищены © 2016.