セキュリティウォッチ シリアの電子軍がタンゴチャットアプリをハッキング。 あなたのサイトは次ですか?

シリアの電子軍がタンゴチャットアプリをハッキング。 あなたのサイトは次ですか?

ビデオ: Syrian Electronic Army a Credible Threat (十一月 2024)

ビデオ: Syrian Electronic Army a Credible Threat (十一月 2024)
Anonim

先に報告したように、シリア電子軍(SEA)はクロスプラットフォームのTangoチャットアプリケーションをハッキングし、1.5テラバイトのデータを盗みました。 このデータには、アプリの1億2000万人のユーザーの一部またはすべての個人電話番号、メールアドレス、連絡先情報が含まれていました。 これは、主にメディアアウトレットに対するハッキング攻撃の長いシリーズの最新版です。

より大きなターゲット

SEAは、昨年9月に、反イスラムビデオに対する報復として西洋のWebサイトに対する一連の攻撃で初めて登場しました。 当初、グループの多くはブラジルのドメイン名を持つ多くの目立たないサイトを標的としていましたが、シリアのバシャール・アル・アサド大統領を軽視していると認識されている国際的なメディアを攻撃するようになりました。

このグループは、3月にBBC、4月にガーディアン、4月にAP通信を正常に攻撃しました。 5月、Financial TimesのWebサイトとTwitterフィードを侵害し、オニオンのソーシャルメディアアカウントにハッキングすることもできました。 特にタマネギは、彼らに何が起こったのかを明確に説明し、同様の攻撃の犠牲者を避ける方法について他の人にアドバイスしました。

タンゴを選ぶ理由

SEAがタンゴをターゲットにした理由はすぐにはわかりません。 E Hacking Newsによると、このサイトは古いバージョンのWordPressで実行されているため、単にチャンスの標的になっていた可能性があります。 BBCは、このグループが「シリア政府に「多くの情報」を提供するだろう」と報告している。

これは明らかに、シリア大統領バシャール・アル・アサドの批評家に対する報復の事例ではありません。 ただし、そのような多くの個人情報のコレクションは、将来の攻撃対象に関連する個人データ用にマイニングされる可能性があります。 ハッカーは、標的組織の被害者の名前、メールアドレス、電話番号を知っているため、非常に説得力のある「スピアフィッシング」メールを作成できます。

Daily DotブログがBashar-al-Assad大統領の似顔絵を使用したタンゴハックについてコメントしたとき、SEAは報復モードに戻りました。 SEAは最​​初に写真を削除するように依頼しました。 彼らは「お願い」とさえ言いました。 ブログがSEAのハッキングを拒否し、記事全体を削除すると、2回目の違反で「すべてのWebサイトを削除する」と脅迫されました。

タンゴダウン?

Tangoに連絡しようとしましたが、http://www.tango.me/contact-usのページで「Not Found」エラーが返されました。 ツールに組み込みの連絡先データが含まれている可能性があると考え、PCエディションをダウンロードしようとしました。 ここでも、リンク(http://www.tango.me/downloading-pc/)で「見つかりません」というエラー以外は何も得られませんでした。 会社のLinkedInプロファイルを表示しようとしたときに、「リクエストを完了できなかった予期しない問題がありました」というメッセージを受け取りました。 Tangoは、ユーザーデータの単純な盗難よりも​​多くのハック被害を受けた可能性があります。

サイトを守る

WordPressはブログスタイルのWebサイトで非常に人気のあるプラットフォームであり、攻撃の主な標的です。 サイトがWordPressに依存している場合、更新プログラムの多くが重大なセキュリティ脆弱性を修正するため、プラットフォームを常に最新の状態に保つ必要があります。 どうやらタンゴはしませんでした。 彼らに何が起こったのか見てください。

多くのメディアはグループTwitterアカウントを使用しており、複数のレポーターがツイートを送信しています。 このようなグループTwitterアカウントを保護するのはかなり難しいですが、SecurityWatchにはいくつかのヒントがあります。 Twitterの2要素認証は、グループアカウントには効果がないことに注意してください。

最も弱いリンク

ハッカーにとって最大の入り口であり、最も安全なのは、ソーシャルエンジニアリングによる攻撃です。 たとえば、The Onionの従業員の1人は、フィッシングメッセージにされて、偽のサイトでGoogle Apps資格情報を入力しました。 これらの資格情報により、ハッカーはThe Onionのすべてのソーシャルメディアアカウントにアクセスできました。 また、ハッキングされたアカウントを使用して、2番目のフィッシング攻撃をより多くのスタッフにブロードキャストしました。

この種の攻撃に対する多層防御が必要です。 すべての従業員が強力なパスワードを使用する必要があるというポリシーを作成して実施します。 不正な電子メールメッセージを見つける方法、および電子メール内のリンクをどうするかについて教育します(クリックしないでください)。 各従業員にジョブに必要なアカウントとリソースのみへのアクセスを許可することにより、潜在的な損失を制限します。 そして、あらゆる予防策を講じても、一部のシュモがフィッシングメッセージに陥り、それによってサイトが危険にさらされる可能性に備えてください。

シリアの電子軍がタンゴチャットアプリをハッキング。 あなたのサイトは次ですか?