Video: How to buy Free Tango coin & Diamond and Video chat with girls 2019 (November 2024)
Steeds grotere doelen
De SEA verscheen voor het eerst in september vorig jaar met een reeks aanvallen op westerse websites als vergelding voor een anti-islamitische video. In eerste instantie richtte de groep zich meestal op onopvallende sites, veelal met Braziliaanse domeinnamen, maar ze liepen snel over naar aanvallende internationale media die werden beschouwd als respectloze Syrische president Bashar-al-Assad.
De groep viel met succes de BBC aan in maart, de Guardian in april en de Associated Press ook in april. In mei hebben ze de website en Twitter-feed van de Financial Times gecompromitteerd en zijn ze er ook in geslaagd om sociale media-accounts voor de UI te hacken. Vooral de Ui gaf een duidelijke beschrijving van wat hen overkwam, met advies voor anderen over hoe ze konden voorkomen slachtoffer te worden van soortgelijke aanvallen.
Waarom tango?
Het is niet meteen duidelijk waarom de SEA gericht was op Tango. Volgens E Hacking News draait de site op een verouderde versie van WordPress, dus het kan gewoon een doelwit van kansen zijn geweest. De BBC meldt dat de groep '' veel van de informatie 'aan de Syrische regering zal geven.
Dit is duidelijk geen geval van vergelding tegen critici van de Syrische president Bashar-al-Assad. Een verzameling van zoveel persoonlijke informatie kan echter worden gedolven voor persoonlijke gegevens met betrekking tot toekomstige aanvalsdoelen. De hackers kennen de naam, het e-mailadres en het telefoonnummer van een slachtoffer bij de doelorganisatie en kunnen een zeer overtuigende e-mail met "speer-phishing" opstellen.
De SEA keerde terug naar de vergeldingsmodus toen het Daily Dot-blog commentaar gaf op de Tango-hack met een karikatuur van president Bashar-al-Assad. De SEA vroeg eerst om de foto te laten verwijderen; ze zeiden zelfs "alsjeblieft". Toen de blog de SEA weigerde en het hele artikel had gehackt, dreigde "al je website te verwijderen" bij een tweede overtreding.
Tango Down?
Ik heb geprobeerd contact op te nemen met Tango, maar de pagina http://www.tango.me/contact-us heeft een foutmelding 'Niet gevonden' geretourneerd. Omdat ik dacht dat de tool ingebouwde contactgegevens zou kunnen bevatten, probeerde ik de pc-editie te downloaden. Ook hier kreeg ik via de link (http://www.tango.me/downloading-pc/) niets anders dan een foutmelding 'Niet gevonden'. Toen ik probeerde het LinkedIn-profiel van het bedrijf te bekijken, kreeg ik het bericht "Er was een onverwacht probleem waardoor we uw verzoek niet konden voltooien." Het lijkt mogelijk dat Tango meer hackschade heeft ondervonden dan eenvoudige diefstal van gebruikersgegevens.
Verdedig je site
WordPress is een zeer populair platform voor websites in blogstijl en als zodanig een uitstekend doelwit voor aanvallen. Als uw site afhankelijk is van WordPress, moet u het platform absoluut up-to-date houden, omdat veel van de updates ernstige beveiligingsproblemen oplossen. Blijkbaar deed Tango dat niet; kijk wat er met hen is gebeurd.
Veel mediakanalen gebruiken een groeps-Twitter-account, waarbij meerdere verslaggevers tweets verzenden. Het is een stuk moeilijker om zo'n groeps-Twitter-account te beschermen, maar SecurityWatch heeft enkele tips voor je. Merk op dat de tweefactorauthenticatie van Twitter niet effectief is voor een groepsaccount.
De zwakste schakel
Het grootste toegangspunt voor hackers, en het moeilijkst te beveiligen, is een aanval door social engineering. Een medewerker van The Onion liet zich bijvoorbeeld voor de gek houden door een phishingbericht om Google Apps-gegevens op een nepsite in te voeren. Die gegevens gaven hackers toegang tot alle sociale media-accounts van The Onion. Ze gebruikten het gehackte account ook om een tweede phishing-aanval uit te zenden naar meer van het personeel.
Je hebt een gelaagde verdediging nodig tegen dit soort aanvallen. Maak en handhaaf een beleid dat alle werknemers sterke wachtwoorden moeten gebruiken. Leer ze hoe u frauduleuze e-mailberichten kunt vinden en wat u kunt doen met koppelingen in e-mails (klik er niet op!). Beperk uw potentiële verliezen door elke werknemer toegang te geven tot alleen die accounts en middelen die nodig zijn voor de taak. En wees voorbereid op de mogelijkheid dat ondanks al uw voorzorgsmaatregelen, sommige schmo vallen voor een phishing-bericht en daardoor uw site in gevaar brengen.