Video: 5 Secrete in SNAPCHAT pe care sigur nu le stiti (2016) #robifacevlog (Noiembrie 2024)
În fiecare dintre atacurile recente asupra Evernote, Facebook, Twitter și altele, companiile implicate s-au remarcat rapid că parolele au rămas sigure. Dar informațiile utilizatorului au o viață proprie, iar efectele unui atac asupra unei persoane pot fi resimțite mult după terminarea atacului.
Atacurile pe care le-am văzut
În mod obișnuit, ceea ce auziți atunci când o companie majoră a fost compromisă este ceva care se bazează pe modul în care informațiile de plată sunt încă sigure, parolele au fost criptate, dar alte informații erau accesibile. De obicei, aceasta include numele de utilizator și e-mailurile.
Pentru majoritatea dintre noi, acest lucru nu poate părea periculos. Până la urmă, ne dăm tot timpul e-mailurile proprii - chiar și le postăm online. Există însă riscuri pentru utilizatorii care au expus chiar și această cantitate mică de informații.
Derek Halliday, managerul principal al produsului la securitatea mobilă Lookout a explicat pentru SecurityWatch modul în care aceste informații pot face ca utilizatorii să fie ținte. "Informațiile despre cont pot fi utilizate pentru a activa potențialul de pescuit, deoarece oferă informații contextuale unice despre oameni - o modalitate de a le contacta", a spus el. „Și faptul că s-au înscris la un moment dat pentru un anumit serviciu”.
Acesta este motivul pentru care e-mailurile de alertă legitime reamintesc frecvent utilizatorilor care ar fi putut expune informațiile lor că nimeni nu le va cere parola. Dacă un hacker știe că folosești Evernote (de exemplu), este o muncă scurtă pentru a crea un mesaj care pare a fi de la Evernote și a trimite la adresa de e-mail pe care o folosești pentru a-ți gestiona contul. Poate că vă va solicita să furnizați parola sau informațiile de plată sau poate vă va păcăli să faceți clic pe un link rău intenționat.
"Am văzut cibernetici care sunt dispuși să se angajeze în relația lungă", a declarat Mark Risher, co-fondatorul și CEO-ul Impermium. „Un atac în mai multe etape care depășește transmiterea directă a datelor sensibile”.
"Atunci când infractorii intră într-un cont de rețea socială, ei pot găsi adesea detalii personale care adaugă legitimitate unei spearphishing", a continuat Risher, care a citat o asociație de absolvenți drept unul dintre aceste detalii personale. El a explicat că ar putea fi folosit pentru a debloca funcția „întrebare secretă - care uneori întreabă care era mascota școlii tale sau numele primului tău animal de companie - pe un alt site web.
Cazul cel mai rău
Chester Wisniewski, consilier principal în domeniul securității la Sophos, a declarat că, chiar dacă Evernote și alte site-uri web compromise recent și-au asigurat parolele cu hașuri criptografice și date aleatorii „ale sării”, nu toți utilizatorii ar putea fi protejați. El a explicat că dacă utilizatorii aleg parolele slabe sau obișnuite, „atunci infractorii probabil o au”.
Cu informațiile limitate disponibile, parolele mai ușoare pot fi încă preluate. "Infractorii vor face pe cei cu adevarat usor, si ar putea sa nu se deranjeze cu restul", a spus Wisniewski.
Pentru unii dintre cei răi, este suficient să obții acces la conturile de social media precum Facebook sau Twitter. Unii îl folosesc ca o oportunitate de a câștiga bani, încercând să răspândească infecții cu malware. Mai mulți atacatori întreprinzători ar putea încerca să utilizeze parola pilfered pentru a debloca un cont de e-mail.
„Adesea caută poștă de la banca utilizatorului; de multe ori există o funcție de„ Am uitat parola ”la acea bancă care se bazează doar pe accesul la contul de e-mail”, a spus Risher.
Continuând în cel mai rău caz, atacatorii ar putea să nu se facă odată ce au obținut acces la informațiile bancare online. "Mulți dintre acești tipuri nu se vor angaja direct în furtul de identitate, ci îl vor vinde", a spus Wisniewski.
El a continuat să explice că în cazul troienilor bancare, atacatorii vor folosi primele 10% din conturi - adică cele cu cele mai multe fonduri disponibile - și vor vinde celelalte 90% din informații. Aceasta înseamnă că informațiile despre utilizator, odată compromise, pot continua să fie utilizate și reutilizate până când proprietarul își va recăpăta controlul.
Păstrați-vă în siguranță
"Vestea bună în toate cele recente este că nu s-a luat nimic identificabil personal", a spus Wisniewski, care a subliniat de mai multe ori că, cel puțin, companiile afectate par să fi făcut măsuri bune pentru a asigura informațiile utilizatorilor.
Dar după cum am văzut, nu este întotdeauna suficient. Utilizatorii trebuie să acorde atenție avertizărilor pentru a schimba parolele atunci când sunt solicitate de serviciile hacked. De asemenea, ar trebui să se străduiască să selecteze parole puternice și unice pentru fiecare serviciu online, folosind poate un manager de parole pentru a ușura sarcina.
Ceea ce este important să înțelegem este faptul că informațiile despre utilizator sunt valoroase și pot fi în continuare utile pentru atacatori cu mult timp după ce ai securizat un cont afectat. Internetul oferă numeroase modalități de a vă distra și de a lucra, dar oferă și la fel de multe căi de atac.