50 milionów kont na Facebooku zhakowanych Co należy zrobić?

  • Michael Fisher
  • 0
  • 2230
  • 356
Reklama

Każdego miesiąca dzieje się tak wiele w świecie cyberbezpieczeństwa, prywatności online i ochrony danych. Trudno nadążyć!

Nasze comiesięczne podsumowanie bezpieczeństwa pomoże Ci śledzić najważniejsze wiadomości dotyczące bezpieczeństwa i prywatności co miesiąc. Oto, co wydarzyło się we wrześniu.

1. 50 milionów zhackowanych kont na Facebooku

W ostatnim tygodniu września pojawiła się jedna z największych wiadomości: zhakowano 50 milionów indywidualnych kont użytkowników Facebooka Hack wpływa na 50 milionów kont Facebook Hack wpływa na 50 milionów kont Około 50 milionów użytkowników Facebooka miało dostęp do swoich kont w ramach poważne naruszenie bezpieczeństwa. Co nie jest dobrą wiadomością. . Facebook zresetował hasła 90 milionów kont, dla pewności, wskazując, że ostateczna liczba zainfekowanych kont może wzrosnąć.

Atakujący wykorzystali lukę w zabezpieczeniach Facebooka “Wyświetl jako” funkcja, która pozwala użytkownikom zobaczyć, jak ich własne konto wygląda dla innych. Luka Facebooka wynika z trzech błędów. Pierwszy pozwala na wyświetlenie narzędzia do przesyłania wideo z Facebooka na stronie Wyświetl jako. Drugi pozwala narzędziu do przesyłania wygenerować kod dostępu. Ostatni błąd pozwala stronie Wyświetl jako wygenerować kod dostępu dla dowolnego użytkownika, którego haker chce.

Jeśli zostaniesz dzisiaj poproszony o ponowne zalogowanie się na Facebooku, prawdopodobnie jesteś wśród 90 milionów użytkowników Facebooka potencjalnie dotkniętych tym włamaniem.

Wpłynęło to 50 milionów użytkowników + 40 milionów Facebooka jako dodatkowe środki ostrożności.

- Donie O'Sullivan (@donie) 28 września 2018 r

Problem nie ogranicza się również do strony na Facebooku. Zagrożone są także inne usługi Facebooka, takie jak Instagram, a także witryny i usługi korzystające z obecnie powszechnego logowania na Facebooku. (W ten sposób zabezpieczasz swoje konta podczas korzystania z logowania społecznościowego. Używając logowania społecznościowego? Wykonaj następujące kroki, aby zabezpieczyć swoje konta przy użyciu logowania społecznościowego? Wykonaj następujące kroki, aby zabezpieczyć swoje konto Jeśli korzystasz z usługi logowania społecznościowego (np. Google lub Facebook) wtedy możesz pomyśleć, że wszystko jest bezpieczne. Nie tak - czas spojrzeć na słabości logowań społecznościowych.)

Początkowo jedynym sposobem ustalenia, czy jesteś ofiarą, jest to, czy Facebook wylogował Cię z konta bez ostrzeżenia. Jednak Facebook mówi teraz, że opublikuje wiadomość na górze Twojego kanału informacyjnego, jeśli Twoje konto było zaangażowane.

Hack na Facebooku ma szczególne znaczenie dla europejskich czytelników MakeUseOf; jest to pierwsze poważne naruszenie danych przez dużą firmę technologiczną od czasu uchwalenia przez UE ustawy o ogólnej ochronie danych (RODO) w maju 2018 r.

Ponieważ Facebook jest zarejestrowany w Irlandii, Irlandzka Komisja Ochrony Danych może nałożyć na Facebooka wysoką grzywnę zgodnie z RODO, ale jak dotąd komisarz nie wyjaśnił “charakter naruszenia i ryzyko dla użytkowników.”

Jeśli jesteś ofiarą włamania na Facebooku, oto cztery rzeczy, które musisz natychmiast zrobić 4 Rzeczy, które należy zrobić natychmiast, gdy Twoje konto Facebook zostanie zhakowane 4 Rzeczy, które należy zrobić natychmiast, gdy Twoje konto Facebook zostanie zhakowane Zastanawiasz się, co zrobić, jeśli Twoje konto Facebook zostało zhakowane? Pomożemy ci rozwiązać ten koszmar, aby odzyskać swoje konto na Facebooku. .

2. Szyfrowanie ataków przez pięć oczu

“Rządy Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii dbają o prawa osobiste i prywatność oraz wspierają rolę szyfrowania w ochronie tych praw.”

Ministrowie rządów Five Eyes - Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii - spotkali się w Australii podczas corocznego FCM. Na tym ministerialnym z pięciu krajów sporządzono powyższe oświadczenie.

Jednak dalsze sprawdzenie wspólnego oświadczenia ujawnia, że ​​sojusznicy Five Eyes grożą wprowadzeniem przepisów zmuszających gigantów technologicznych, takich jak Apple, Facebook i Google, aby zapewnić “legalne rozwiązania dostępu” do swoich produktów. Innymi słowy: rządy krajów Five Eyes chcą szyfrujących backdoorów i chcą ich teraz.

Moje odczucia w związku z niedawnym trzęsawiskiem Backdoor Five-Eyes Encryption są po prostu następujące: Power Corrupts. Absolutna moc całkowicie psuje.

Każda technologia, która pozwala na nieograniczony dostęp do zaszyfrowanych danych obywateli, może i będzie nadużywana przez rządy.

- Keith Hoodlet (@andMYhacks) 5 września 2018 r

Niestety jest to po prostu niemożliwe. Utworzenie backdoora dla jednej osoby nie przestaje istnieć dla innych. Po otwarciu backdoora szyfrowania bezpieczeństwo setek milionów innych użytkowników przestrzegających prawa wyparowuje.

To nie problem, który wkrótce zniknie. Co więcej, istnieje wiele argumentów przeciwko zerwaniu szyfrowania Dlaczego nie powinniśmy pozwolić rządowi złamać szyfrowania Dlaczego nie powinniśmy pozwolić rządowi złamać szyfrowania Życie z terroryzmem oznacza regularne wezwania do naprawdę absurdalnego pojęcia: stworzyć dostępne dla rządu backdoory szyfrujące. Ale to nie jest praktyczne. Oto dlaczego szyfrowanie jest niezbędne w codziennym życiu. , ale bardzo mało dla. Czasami narzędzia łamiące szyfrowanie, takie jak GrayKey What Is GrayKey? Narzędzie, które łamie szyfrowanie i hasła iPhone'a Czym jest GrayKey? Narzędzie, które łamie szyfrowanie iPhone'a i szyfrowanie haseł ma kluczowe znaczenie dla prywatności i bezpieczeństwa, ale iPhone'y są teraz zagrożone dzięki GrayKey. o GrayKey i dlaczego Apple tak się martwi. wyskakujące okienko, aby dać organom ścigania przerwę, ale jest ich niewiele. Inne kraje rozważają alternatywne podejście. Na przykład dokumenty niemieckiego Ministerstwa Spraw Wewnętrznych odnoszą się do wykorzystania oprogramowania do przechwytywania komunikacji zdalnej w celu atakowania urządzeń z systemami iOS, Android i Blackberry bez konieczności polegania na usługodawcach takich jak Apple, Google, Facebook i tak dalej..

Policja instaluje backdoory na urządzeniach swoich podejrzanych? To inna historia.

3. Naruszenie British Airways: dotyczy 300 000 klientów

Brytyjski przewoźnik flagowy British Airways (BA) ujawnił, że w okresie od 22:58 w dniu 21św Sierpień 2018 do 21:45 w dniu 5th We wrześniu 2018 r. Dane dotyczące płatności 300 000 klientów zostały naruszone. (Tak, te dziwnie konkretne czasy pochodzą z BA.)

Skradzione informacje zawierały dane osobowe i finansowe wszystkich klientów, którzy dokonali rezerwacji w BA w tym okresie. Nie zawierało to jednak danych paszportowych ani dokumentów tożsamości tych klientów. Przemawiając w piątek w programie BBC Radio 4 Today w piątek, prezes BA i dyrektor generalny Alex Cruz powiedział, że hack był “wyrafinowany, złośliwy atak przestępczy” i że BA są “bardzo przepraszam za to, co się stało.” Cruz obiecał również, że BA jest “100 procent zaangażowania” w celu zrekompensowania potencjalnym klientom.

BA oficjalnie nie ujawniło, w jaki sposób hack miał miejsce. Jednak badacze bezpieczeństwa w RiskIQ uważają, że hakerzy umieścili złośliwy kod na stronie płatności BA za pomocą zmodyfikowanej wersji biblioteki JavaScript Modernizr. Złośliwy kod przesłał skradzione dane na serwer hostowany w Rumunii. To z kolei część dostawcy VPS o nazwie Time4VPS z siedzibą na Litwie.

“Infrastruktura wykorzystywana w tym ataku została skonfigurowana wyłącznie z myślą o British Airways i specjalnie ukierunkowanych skryptach, które wtopiłyby się w normalne przetwarzanie płatności, aby uniknąć wykrycia.”

Naukowcy prześledzili włamanie do grupy o nazwie Magecart, która jest również odpowiedzialna za ostatnie ataki na Ticketmaster i Newegg.

Ten hack #BritishAirways brzmi dokładnie tak samo jak hack #Ticketmaster itp. Prawdopodobnie załadowali skrypt (.js) z miejsca, w którym został naruszony i załadowali go na stronach płatności. CSP nawet nie złagodzą tego rodzaju ataku. Nie ładuj skryptów na stronach płatności!

- Daniel James (@ danieltj27) 7 września 2018 r

4. ESET Discover First Rootkit oparty na UEFI

Badacze bezpieczeństwa w ESET odkryli pierwszy w historii rootkit oparty na UEFI. Rootkit pozwala hakerowi instalować trwałe szkodliwe oprogramowanie w systemie podatnym na zagrożenia. To, czego nie wiesz o rootkitach, przestraszy Cię To, czego nie wiesz o rootkitach, przestraszy Cię Jeśli nie wiesz nic o rootkitach, nadszedł czas, aby to zmienić . To, czego nie wiesz, odstraszy cię od piekła i zmusi do ponownego rozważenia bezpieczeństwa danych. z możliwością przetrwania w formacie pełnego systemu.

Odkrycie rootkita UEFI jest szczególnie szokujące, ponieważ systemy UEFI tradycyjnie pozostają bezpieczne Czym jest UEFI i jak zapewnia ci większe bezpieczeństwo? Co to jest UEFI i jak zapewnia ci większe bezpieczeństwo? przed takimi zagrożeniami. Jednak rootkit stanowi poważny problem, ponieważ do usunięcia wymaga pełnego flashowania oprogramowania płyty głównej; Twoje zwykłe programy antywirusowe i antymalware nie zbliżą się do rootkita Kompletny przewodnik usuwania złośliwego oprogramowania Kompletny przewodnik usuwania złośliwego oprogramowania Malware występuje wszędzie, a usuwanie złośliwego oprogramowania z systemu jest długim procesem, wymagającym wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego poradnika. .

“Chociaż trudno jest zmodyfikować obraz UEFI systemu, istnieje niewiele rozwiązań umożliwiających skanowanie modułów UEFI systemu i wykrywanie złośliwych,” czyta blog ESET. “Co więcej, czyszczenie oprogramowania układowego UEFI systemu oznacza jego ponowne flashowanie, co nie jest często wykonywane i na pewno nie przez przeciętnego użytkownika. Te zalety wyjaśniają, dlaczego zdeterminowani i zaradni napastnicy nadal będą atakować system UEFI.”

Rootkit, znany jako LoJack, jest uważany za dzieło niesławnej powiązanej z rządem rosyjskim grupy hakerskiej Fancy Bear. Hakerzy zmodyfikowali legalne narzędzie antykradzieżowe laptopa LoJack firmy Absolute Software. Narzędzie instaluje się w systemie BIOS, aby przetrwać czyszczenie systemu. Modyfikacja zastępuje części oryginalnego kodu LoJack w celu przepisania wrażliwych układów UEFI.

Jak chronić się przed rootkitem UEFI? Najłatwiejszym sposobem jest włączenie Bezpiecznego rozruchu UEFI przy włączaniu Jak wyłączyć Bezpieczny rozruch UEFI do podwójnego rozruchu dowolnego systemu Jak wyłączyć Bezpieczny rozruch UEFI do podwójnego rozruchu dowolnego systemu UEFI może zakłócać instalację drugiego systemu operacyjnego. Oto jak wyłączyć UEFI Secure Boot i podwójny rozruch dowolnego systemu operacyjnego, który ci się podoba. . Oprogramowanie systemowe odrzuci następnie dowolny plik bez odpowiedniego certyfikatu weryfikacyjnego, chroniąc system przed uszkodzeniem.

5. Haker z Korei Północnej Naładowany w hackach WannaCry i Sony

Rząd USA oskarżył i sankcjonował hakera z Korei Północnej za globalny atak ransomworm WannaCry 2017 The Global Ransomware Attack i jak chronić twoje dane Global Ransomware Attack i jak chronić twoje dane Ogromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? , a także hack Sony Pictures w 2014 r., który zmusił firmę do wycofania swojego nadchodzącego filmu, ostateczny spór w Wywiadzie 2014: Sony Hack, ostateczny spór w Korei Północnej i 2014: Sony Hack, wywiad i Korea Północna Czy Korea Północna naprawdę włamać Sony Pictures? Gdzie są dowody? Czy ktokolwiek inny mógł zyskać na tym ataku i jak incydent ten został awansowany do promocji filmu? . (Wywiad jest komedią o spisku mającym na celu zabicie przywódcy Korei Północnej, Kim Jong-un.)

W akcie oskarżenia zarzucono, że programista z Korei Północnej, Park Jin Hyok, pracował dla rządowej firmy z biurami w Chinach i KRLD. Podobno Park i jego koledzy zaangażowali się w złośliwą działalność w imieniu wojska Korei Północnej.

“Skala i zakres cyberprzestępstw zarzucanych przez skargę jest oszałamiający i obraźliwy dla wszystkich, którzy szanują praworządność i normy cybernetyczne akceptowane przez odpowiedzialne narody,” powiedział zastępca prokuratora generalnego John Demers. “Skarga twierdzi, że rząd Korei Północnej, za pośrednictwem sponsorowanej przez państwo grupy, obrabował bank centralny i obywateli innych narodów, zemścił się na wolności słowa w celu schłodzenia go na pół świata, i stworzył destrukcyjne szkodliwe oprogramowanie, które bezkrytycznie atakowało ofiary w większym stopniu niż 150 innych krajów, powodując setki milionów, jeśli nie miliardy, szkód o wartości dolarów.”

Uważa się również, że grupa hakerów jest odpowiedzialna za nieudaną próbę hakowania przeciwko Lockheed Martin. Grupa jest również odpowiedzialna za ataki na Bank Bangladeszu, Banco del Austro w Ekwadorze, wietnamski bank Tien Phong oraz szereg giełd kryptowalut.

Rząd Korei Północnej uderzył w oskarżenie USA, oznaczając je jako “kampania rozmazywania”. Twierdzi również, że Park to “nicość”. Zrozumiałe, biorąc pod uwagę okoliczności.

Wiadomości na temat bezpieczeństwa: wrzesień 2018 r

To pięć najważniejszych historii bezpieczeństwa z września 2018 r. Ale stało się o wiele więcej; po prostu nie mamy miejsca, aby wymienić to wszystko szczegółowo. Oto pięć ciekawych historii bezpieczeństwa, które pojawiły się w zeszłym miesiącu:

  • Departament Stanu USA potwierdził, że naruszenie bezpieczeństwa wpłynęło na adres e-mail “mniej niż 1% skrzynek odbiorczych pracowników.”
  • Firma zarządzająca danymi, Veeam, ujawniła 445 milionów rekordów przez około dziesięć dni.
  • Prokuratura Stanów Zjednoczonych ujawniła, w jaki sposób twórcy botnetu Mirai pomagają FBI w śledztwie “złożony” przypadki cyberprzestępczości. Ich pomoc trzyma ich z dala od więzienia.
  • Uber podniósł grzywnę w wysokości 148 milionów dolarów za naruszenie danych w 2017 roku.
  • Według Nexusguarda średni rozmiar ataku DDoS jest pięciokrotnie większy, do 26 Gb / s.

Co miesiąc zdarza się ogromna ilość cyberbezpieczeństwa, prywatności, ochrony danych, złośliwego oprogramowania i szyfrowania. Sprawdź ponownie na początku następnego miesiąca, aby zapoznać się z podsumowaniem bezpieczeństwa w październiku 2018 r. W międzyczasie zapoznaj się z tymi pięcioma naruszeniami bezpieczeństwa, które mogły narazić Twoje dane. 5 ostatnich naruszeń danych, które mogą narazić Twoje dane. 5 ostatnich naruszeń danych, które mogą narazić Twoje dane. Może być trudno nadążyć za wszystkie najnowsze hacki bezpieczeństwa online, więc podsumowaliśmy niektóre z najbardziej znanych naruszeń w 2018 roku. !

Źródło zdjęcia: Katalog książek Thick / Flickr




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.