BITCOIN HACK TWITTER: 6 SPOSOBÓW NA OCHRONĘ PRZED ATAKAMI INŻYNIERII SPOŁECZNEJ

Jeśli chodzi o utrzymanie bezpieczeństwa w Internecie, postępuj zgodnie z tymi najważniejszymi wskazówkami, aby zachować bezpieczeństwo w mediach społecznościowych.

Gdy napastnik włamie się do Twojego osobistego konta online, może siać spustoszenie. Ale hakerzy nie zawsze używają skomplikowanych błędów w oprogramowaniu lub niezrozumiałych podstępów sieciowych – czasami jest to tak proste, jak poznanie nazwiska panieńskiego matki.

Hacki socjotechniczne są metodami uzyskania dostępu do konta, które bardziej zależą od interakcji społecznych. Mogą one polegać na tym, że ktoś zadzwoni i powie, że potrzebuje twojego hasła, lub użyje postów na Facebooku do wypracowania odpowiedzi na sekretne pytanie. W przypadku Mat Honan, który napisał o swoich doświadczeniach w Wired, wiązało się to z dodaniem fałszywej karty do jego konta Amazon i za pomocą tego „udowodnić“ swoją tożsamość, ostatecznie uzyskując dostęp do kont Twitter, Apple i Google.

Zagrożenia związane z atakami z zakresu inżynierii społecznej zostały w pełni ujawnione 15 lipca. Konta na Twitterze należące do sław i znanych marek, zweryfikowane przez Twittera za pomocą ikonicznego niebieskiego znacznika wyboru, zaczęły udostępniać krypto walutowy adres Bitcoin i obiecywać podwójne wpłaty użytkowników. Bill Gates, Elon Musk, Kanye West, Barack Obama i Jeff Bezos to tylko niektóre z wielkich nazwisk trafionych przez atak.

Godzinami później Twitter twierdził, że wpisy zostały spowodowane przez atak inżynierii społecznej na pracowników:

„Wykryliśmy to, co uważamy za skoordynowany atak inżynierii społecznej, przeprowadzony przez ludzi, którzy skutecznie namierzyli część naszych pracowników z dostępem do wewnętrznych systemów i narzędzi. Wiemy, że wykorzystali oni ten dostęp do przejęcia kontroli nad wieloma bardzo widocznymi (w tym zweryfikowanymi) kontami i Tweetem w ich imieniu. Sprawdzamy, jakie inne złośliwe działania mogły być prowadzone przez nich lub informacje, do których mogli mieć dostęp, i będziemy się nimi dzielić w miarę ich posiadania“.

Komentarze Twittera w tej sprawie.Twitter

Dalsze szczegóły są skąpe, ponieważ Twitter kontynuuje swoje dochodzenie, aby dowiedzieć się, co poszło nie tak. Udostępniony adres Bitcoin otrzymał około 12,86 Bitcoinów, czyli równowartość 116.435,40 dolarów. Incydent ten jest silnym przypomnieniem, jak ważne jest, aby pozostać bezpiecznym online.
Oto, co można zrobić, aby utrzymać swoje konta bezpieczne.

6. PRZESTAŃ UJAWNIAĆ OBCYM FAKTY O SWOIM ŻYCIU
Łatwiej niż kiedykolwiek jest dowiedzieć się o kimś więcej, nie spotykając się z nim. Nawet aplikacje takie jak Tinder zachęcają teraz ludzi do dzielenia się informacjami o tym, gdzie chodzili do szkoły lub jakie są ich zainteresowania, aby mogli znaleźć kogoś, z kim mogą spać. Przepraszam, chciałam spędzić z nimi czas w całkowicie platoniczny sposób.

Te informacje mogą być wykorzystane do podszywania się pod ciebie. Wiele osób opiera swoje hasła na swoim hobby, odpowiada na pytania dotyczące bezpieczeństwa, gdzie mieszkają, lub ujawnia najbliższych przyjaciół każdemu, kto przegląda ich profile online. Zablokuj to gówno i upewnij się, że jedynymi osobami, które mogą przeglądać te informacje, są Twoi przyjaciele.

5. NIE OBAWIAJ SIĘ BYĆ NIEGRZECZNYM WOBEC PODEJRZANYCH O OSZUSTWO
Uniwersytet Nowojorski ostrzega, że haki inżynierii społecznej często polegają na naszym wrodzonym pragnieniu bycia miłym. Dlatego radzi swoim pracownikom, aby byli trochę niegrzeczni:

Jeśli podejrzewasz, że ktoś próbuje zrobić z ciebie ofiarę ataku socjotechnicznego, przestań się z nią komunikować. Jeśli podejrzewasz, że rozmówca jest hakerem, odłóż słuchawkę. Jeśli widzisz oznaki, że wiadomość na czacie online wydaje się pochodzić od osoby podszywającej się pod kogoś innego, zakończ połączenie. Na koniec, jeśli otrzymasz wiadomość e-mail od nieznanego Ci i zaufanego nadawcy, usuń ją.

Wady działają tylko na ludzi, którzy są skłonni słuchać. Zamiast pozwalać, by ktoś żerował na naszej wbudowanej chęci bycia towarzyskim – a przez to grzecznym – po prostu pamiętaj, że bycie niegrzecznym jest lepsze niż bycie wkręcanym.

4. LOSOWO GENEROWAĆ ODPOWIEDZI NA PYTANIA DOTYCZĄCE BEZPIECZEŃSTWA

Firmy są złe w kwestiach bezpieczeństwa. Albo pozwalają ludziom tylko wybierać pytania z rozwijanego menu, albo stosują te same bzdury, które wszyscy widzieliśmy wcześniej. Gdzie się urodziłeś, pytali, czy jak brzmiało nazwisko panieńskie twojej matki?

Problem z tymi wszystkimi pytaniami jest taki, że każdy może je łatwo zrozumieć. Twoja mama może podzielić się swoim panieńskim nazwiskiem na Facebooku, aby ułatwić znalezienie gościa, dla którego miała coś w szkole średniej. (Przepraszam.) Albo sprytni hakerzy mogą poprosić cię o listę odpowiedzi na pytania dotyczące bezpieczeństwa, jak widać powyżej, aby oszukać cię do chętnie publikować poufne informacje, które należy zachować w tajemnicy.

Odpowiedzi na te pytania bezpieczeństwa należy generować losowo. Jakie było nazwisko panieńskie twojej matki? „dP(3*dUsb4.“ Kto jest twoim najlepszym przyjacielem? „Law Alga whelp.“ Znajdź sposób, by losowo wygenerować odpowiedzi i zapisać wyniki w bezpiecznym miejscu. Ta-da! Chwilowo bardziej bezpieczne.

3. POWAŻNIE, PO PROSTU PRZESTAŃ UŻYWAĆ PONOWNIE SWOICH HASEŁ
Właśnie wymyśliłeś najlepsze hasło: „Pleas3robme!“ Zamiast próbować odtworzyć wyczyn – jakie hasło może być bardziej zapamiętywalne i bezpieczne? – decydujesz się używać go wszędzie. Netflix? „Pleas3robme!“ Facebook? „Pleas3robme!“ Każde pole tekstowe, które mówi „hasło“ obok niego? „Pleas3robme!“

Przestań. Używanie tego samego hasła na wielu stronach jest jak wkładanie wszystkich jaj do jednego koszyka, wycinanie dużej dziury w koszyku i kołysanie go nad głową. Zmieniaj swoje hasła, aby hakerzy, którzy ukradli Twój login w Netflixie, nie mogli zalogować się na Twoje konto na Facebooku ani na żadne inne konto. Po prostu. Przestań. Ponowne użycie. Hasła.

2. PAMIĘTAJ, ŻE WSZYSTKIE TWOJE DANE MOGŠ BYĆ UŻYTE PRZECIWKO TOBIE
Jeśli coś brzmi zbyt dobrze, by mogło być prawdziwe, to prawdopodobnie tak jest. Nikt tak naprawdę nie weźmie udziału w loterii na iPhone’a 12, jeśli dasz mu dostęp do swojego konta na Facebooku. Nie będziesz miał szansy wygrać 1000 dolarów, jeśli podasz swoje nazwisko i adres. To popularna taktyka inżynierii społecznej.
Darmowy bitcoin? To chyba zbyt dobre, by było prawdziwe. Shutterstock
Nie ma znaczenia, czy te oszustwa proszą o pozornie nieszkodliwe informacje. Wszystko, co jest używane do weryfikacji Twojej tożsamości na różnych platformach – gdzie dorastałeś, imię i nazwisko Twojego zwierzęcia, Twój aktualny adres – może być wykorzystane do uzyskania dostępu do Twoich danych.

1. UŻYWAJ KART PRZEDPŁACONYCH DO ZAKUPÓW ONLINE

Więc zrobiłeś wszystko, aby utrudnić życie hakom inżynierii społecznej. Używasz unikalnych haseł, losowo generujesz odpowiedzi na pytania bezpieczeństwa, nie podajesz danych osobowych każdemu, kto ma połączenie z Internetem, odkładasz słuchawkę każdemu, kto wydaje się podejrzany i nie wypełniasz ankiet online. Świetnie! Ale czy istnieje jedna karta kredytowa, która łączy wszystkie konta online ze sobą?

Karty przedpłacone stanowią bezpieczniejszą alternatywę. Niestety, są one również najmniej dogodnym rozwiązaniem na tej liście. Ale jeśli chcesz się upewnić, że numer karty kredytowej nie może być użyty do uzyskania dostępu do Twojego konta, warto zajrzeć do kart „burner“, które są używane do ograniczonej liczby transakcji. To doda kolejny poziom zmienności, aby zapewnić sobie bezpieczeństwo.