シリア電子軍はタンゴチャットアプリをハッキングしました。あなたのサイトは次ですか?

シリア電子軍はタンゴチャットアプリをハックしますNS 以前に報告された 、シリア電子軍(SEA)は、クロスプラットフォームのTangoチャットアプリケーションをハッキングし、1.5テラバイトのデータを盗みました。このデータには、アプリの1億2,000万人のユーザーの一部またはすべての個人の電話番号、メールアドレス、連絡先情報が含まれていました。これは、主にメディアアウトレットで成功した、ハッキング攻撃の長いシリーズの最新のものです。

かつてないほど大きなターゲット
SEAは、反イスラムビデオへの報復として、西側のWebサイトに対する一連の攻撃で昨年9月に初めて登場しました。当初、グループは主に目立たないサイトをターゲットにしており、その多くはブラジルのドメイン名を持っていましたが、シリアのバシャールアルアサド大統領を軽蔑していると見なされる国際的なメディアを攻撃するようになりました。



lgトリビュートhdレビュースプリント

グループは3月にBBCを攻撃し、4月にガーディアンを攻撃しました。 AP通信も4月に 。 5月、彼らはFinancial TimesのWebサイトとTwitterフィードを侵害し、ソーシャルメディアアカウントをハッキングして オニオン 。特にタマネギは、彼らに何が起こったのかを明確に説明し、同様の攻撃の犠牲になるのを避ける方法について他の人にアドバイスしました。

なぜタンゴ?
SEAがタンゴをターゲットにした理由はすぐにはわかりません。によると Eハッキングニュース このサイトは古いバージョンのWordPressで実行されているため、単にチャンスのターゲットになっている可能性があります。 BBCは、グループが「シリア政府に「多くの情報」を提供する」と報告している。

これは明らかに、シリアのバシャール・アル・アサド大統領の批評家に対する報復の場合ではありません。ただし、その多くの個人情報のコレクションは、将来の攻撃対象に関連する個人データのためにマイニングされる可能性があります。ハッカーは、標的組織の被害者の名前、電子メールアドレス、電話番号を知っているため、非常に説得力のある「スピアフィッシング」電子メールを作成できます。

デイリードットのブログがバシャールアルアサド大統領の似顔絵を使用したタンゴハッキングについてコメントしたとき、SEAは報復モードに戻りました。 SEAは最​​初に写真を削除するように依頼しました。彼らも言った ' お願いします 。」ブログがSEAのハッキングを拒否し、記事全体を削除したとき、2回目の違反で「すべてのWebサイトを削除する」と脅迫しました。

タンゴダウン?
タンゴに連絡しようとしたのですが、ページ http://www.tango.me/contact-us 「見つかりません」エラーを返しました。ツールに連絡先データが組み込まれている可能性があると考えて、PC版をダウンロードしてみました。ここでも、リンク( http://www.tango.me/downloading-pc/ )「見つかりません」というエラーしか表示されませんでした。会社のLinkedInプロフィールを表示しようとすると、「予期しない問題が発生したため、リクエストを完了できませんでした」というメッセージが表示されました。 Tangoは、ユーザーデータの単純な盗難よりも​​多くのハッキング被害を経験した可能性があります。

あなたのサイトを守る
WordPressは、ブログスタイルのWebサイトで非常に人気のあるプラットフォームであるため、 攻撃 。サイトがWordPressに依存している場合、更新の多くが深刻なセキュリティの脆弱性にパッチを当てているため、プラットフォームを最新の状態に保つ必要があります。どうやらタンゴはしませんでした。彼らに何が起こったのか見てください。

多くのメディアはグループTwitterアカウントを使用しており、複数の記者がツイートを送信しています。そのようなグループTwitterアカウントを保護するのはかなり難しいですが、SecurityWatchにはいくつかのヒントがあります。 Twitterの2要素認証は、グループアカウントには効果がないことに注意してください。

最も弱いリンク
ハッカーにとって最大のエントリポイントであり、保護するのが最も難しいのは、ソーシャルエンジニアリングによる攻撃です。たとえば、The Onionの1人の従業員は、フィッシングメッセージにだまされて、偽のサイトにGoogleAppsのクレデンシャルを入力しました。これらの資格情報により、ハッカーはオニオンのすべてのソーシャルメディアアカウントにアクセスできるようになりました。また、ハッキングされたアカウントを使用して、より多くのスタッフに2回目のフィッシング攻撃をブロードキャストしました。

この種の攻撃に対する多層防御が必要です。すべての従業員が強力なパスワードを使用する必要があるというポリシーを作成して適用します。不正な電子メールメッセージを見つける方法と、電子メール内のリンクをどうするかについて彼らを教育します(クリックしないでください!)。各従業員に、仕事に必要なアカウントとリソースのみへのアクセスを許可することにより、潜在的な損失を制限します。そして、すべての予防策にもかかわらず、一部のschmoがフィッシングメッセージに該当し、それによってサイトが危険にさらされるという事態に備えてください。

推奨されます