I HACKED MY FANS TWITTER ACCOUNTS!? || HACKING MY FANS || PART 3 || BeautyChickee
Hackerii care au comandat contul Twitter al contului Onion au folosit atacuri de tip phishing simplu, dar eficiente pentru a obține parole, conform unei scrieri a echipei de tehnologie a editorului
Armata electronică siriană (SEA) grupul care susține președintele sirian, Bashar al-Assad, a compromis și conturile proeminente Twitter, inclusiv cele ale Associated Press, The Guardian, BBC și NBC News.
Ceapa, Sursa ", a văzut contul său Twitter preluat luni. Ceapa satirizat hacking-ul cu o poveste spunând că și-a schimbat parola pe Twitter la "OnionMan77".
[Echipa de tehnologie Onion a scris un mesaj serios Joi, explicând cum a pierdut temporar controlul asupra contului.SEA a compromis conturile Google Apps ale a cinci angajați Onion. Atacul a început în jurul datei de 3 mai cu o rundă de e-mailuri de phishing către unii angajați care au legătură cu o poveste de la Washington Post.
O imagine a arătat că unul dintre e-mailurile apărea dintr-un domeniu aparținând Înaltului Comisariat al Națiunilor Unite pentru Refugiați.
Cu toate acestea, linkul Washington Post a fost o rușine și a redirecționat victima la o pagină de autentificare Google Apps falsă. Echipa tehnică a scris că cel puțin un angajat și-a înscris acreditările.
După ce SEA avea controlul asupra unui cont real, au folosit-o pentru a trimite mai multe e-mailuri de phishing altor angajați Onion la începutul lui 6 mai. adresă de încredere, mulți membri ai personalului au dat clic pe link, dar cei mai mulți s-au abținut de la introducerea acreditărilor lor de autentificare, "a scris The Onion. "Doi membri ai personalului și-au introdus acreditările, dintre care unul a avut acces la toate conturile noastre de social media."
Echipa de tehnologie a hârtiei a avertizat pe toată lumea să-și schimbe parolele de e-mail. Dar atacatorul a folosit un alt cont compromis nedescoperit pentru a trimite o legătură de resetare a parolei. A fost o altă pagină de phishing.
Încă două conturi au fost compromise de acest efort, dintre care unul a permis ca SEA să continue accesul la contul său de Twitter.
Ceapa și-a folosit flerul pentru sarcasm pentru a încerca să afle ce cont a fost compromis. A publicat o poveste, "Armata electronică siriană are o mică distracție înainte de moartea viitoare inevitabilă la mâinile rebelilor", care a agravat hackerii, care au început apoi să posteze pe Twitter. Dar, încă nu a fost clar. "Odată ce am descoperit acest lucru, am decis că nu putem ști sigur ce conturi au fost compromise și a forțat resetarea parolei în contul Google Apps al fiecărui membru al personalului", a scris The Onion.
Ceapa a spus că atacul nu a fost complicat și ar fi putut fi prevenit cu câteva măsuri de siguranță simple.
Echipa de tehnologie a ziarului a spus că adresele de e-mail pentru conturile Twitter ar trebui să fie stocate într-un sistem diferit de e-mailul normal al unei organizații. Atâta timp cât parolele sunt puternice, "aceasta va face conturile dvs. Twitter practic invulnerabile la phishing".
De asemenea, Ceapa a recomandat ca tweet-urile să treacă printr-o aplicație precum HootSuite, care împiedică accesul la conturi prin parolă. HootSuite utilizează sign-on unic și OAuth, care utilizează jetoane de sesiune și de securitate pentru a autentifica utilizatorii repetați.
Mai degrabă, este mai mult ca HijackThis, care este conceput mai mult pentru a găsi atacatori ai paginii de start și amenințări similare cu spyware pentru soiuri de grădină. Rulați Runscanner și face o scanare rapidă a sistemului dvs. pentru mai mult de 100 de locații de deturnare și probleme potențiale similare. În funcție de modul în care o rulați în modul Expert sau Începător, acesta vă arată rezultatele și are un instrument pentru a ucide potențiala infecție (modul avansat) sau altfel creeaz

Din acest motiv, acest instrument este cel mai potrivit atunci când credeți că ați putea avea o infecție și niciun alt ucigaș spyware sau anti-virus nu îl poate detecta, în același mod în care HijackThis este folosit. Cu toate acestea, deoarece HijackThis are o bază de utilizatori mai mare, pot fi mai mulți experți familiarizați cu acesta decât cu Runscanner, deci HijackThis ar putea fi un pariu mai bun pentru protecție.
Statele Unite ale Americii legile care restricționează jocurile de noroc pe internet și modul în care acestea au fost aplicate pentru urmărirea penală a proprietarilor site-urilor europene sunt discriminatorii și încalcă regulile Organizației Mondiale a Comerțului (OMC), a afirmat Comisia Europeană într-un raport final pe această temă care a fost publicat miercuri. Catherine Ashton a spus UE nu dorește să dicteze modul în care SUA ar trebui să-și reglementeze piața, mai ales într-o zonă atât de

ÎN 2006, SUA au încercat să blocheze site-urile web de jocuri de noroc străine prin adoptarea Legii privind interzicerea jocurilor de noroc pe internet (UIGEA). Departamentul de Justiție al SUA continuă să investigheze activitățile companiilor europene care au fost active în SUA înainte ca UIGEA să intre în vigoare, chiar dacă toate au ieșit din piața americană după ce UIGEA a devenit legea. 2007, SUA au semnat un acord cu UE pentru a compensa companiile europene afectate de UIGEA. Cu toate aces
Banii au fost destinați așa-numitelor "mules , "sau persoane care au acceptat să primească fondurile și apoi le transferă în continuare către infractori. Reducerile masive au depasit suma pe care a avut-o Patco în contul său, care a fost folosit exclusiv pentru salarizare.

Pentru a înrăutăți situația Patco, banca - - Banca Oamenilor Unite, sau Ocean Bank of Delaware - au atras 223.237 dolari pe linia de credit a companiei pentru a acoperi retragerile. Ocean Bank vrea Patco să plătească acești bani înapoi cu dobânzi, a afirmat procesul.