Mirai attacks explained in 100 seconds
Mục lục:
- Eavesdropping by IP
- Giả mạo Các nhà nghiên cứu Khoa học an toàn có thể truy cập các tài khoản mà họ đã thiết lập bằng dịch vụ trực tuyến có tên spoofcard, cho phép người dùng xuất hiện như thể họ đang gọi từ bất kỳ số nào họ muốn. trong quá khứ để truy cập tài khoản thư thoại. Nổi tiếng nhất, nó được đổ lỗi khi tài khoản BlackBerry của Lindsay Lohan bị hack ba năm trước và sau đó được sử dụng để gửi tin nhắn không phù hợp.
- Các lỗi của Skype chưa được vá. . EBay, công ty mẹ của Skype, đã không phản ứng ngay lập tức với một yêu cầu bình luận.
. Các nhà nghiên cứu tại Secure Science gần đây đã phát hiện ra cách thực hiện các cuộc gọi trái phép từ cả Skype và các hệ thống liên lạc Google Voice mới, theo Lance James, người đồng sáng lập của công ty.
Eavesdropping by IP
Kẻ tấn công có thể truy cập vào tài khoản sử dụng các kỹ thuật được phát hiện bởi các nhà nghiên cứu, sau đó sử dụng chương trình PBX chi phí thấp (trao đổi chi nhánh tư nhân) để thực hiện hàng ngàn cuộc gọi qua các tài khoản đó.
Các cuộc gọi sẽ hầu như không thể truy cập được, vì vậy kẻ tấn công có thể thiết lập mess tự động hệ thống lão hóa để thử và ăn cắp thông tin nhạy cảm từ nạn nhân, một cuộc tấn công được gọi là vishing. Các cuộc gọi có thể là một tin nhắn được ghi lại yêu cầu người nhận cập nhật chi tiết tài khoản ngân hàng của họ, ví dụ:"Nếu tôi lấy cắp [tài khoản Skype], tôi có thể thiết lập [tổng đài] để làm tròn tất cả các số đó và tôi có thể thiết lập một mạng botnet Skype ảo để thực hiện cuộc gọi đi. Nó sẽ là địa ngục trên bánh xe cho một kẻ lừa đảo và nó sẽ là một địa ngục của một cuộc tấn công cho Skype, "James nói.
Trong Google Voice, kẻ tấn công có thể thậm chí đánh chặn hoặc tìm kiếm các cuộc gọi đến, James nói. Để chặn cuộc gọi, kẻ tấn công sẽ sử dụng tính năng gọi là Chuyển tiếp cuộc gọi tạm thời để thêm số khác vào tài khoản, sau đó sử dụng phần mềm miễn phí như Asterisk để trả lời cuộc gọi trước khi nạn nhân nghe thấy tiếng chuông. Bằng cách nhấn biểu tượng ngôi sao, cuộc gọi có thể được chuyển tiếp đến điện thoại của nạn nhân, cho kẻ tấn công biết cách nghe cuộc gọi.
Giả mạo Các nhà nghiên cứu Khoa học an toàn có thể truy cập các tài khoản mà họ đã thiết lập bằng dịch vụ trực tuyến có tên spoofcard, cho phép người dùng xuất hiện như thể họ đang gọi từ bất kỳ số nào họ muốn. trong quá khứ để truy cập tài khoản thư thoại. Nổi tiếng nhất, nó được đổ lỗi khi tài khoản BlackBerry của Lindsay Lohan bị hack ba năm trước và sau đó được sử dụng để gửi tin nhắn không phù hợp.
Các cuộc tấn công trên Google Voice và Skype sử dụng các kỹ thuật khác nhau, nhưng về cơ bản cả hai đều hoạt động. Để truy cập vào hệ thống thư thoại của nó.
Để cuộc tấn công Skype hoạt động, nạn nhân sẽ phải bị lừa khi truy cập vào một trang web độc hại trong vòng 30 phút sau khi đăng nhập vào Skype. Trong cuộc tấn công của Google Voice (pdf), trước tiên hacker cần phải biết số điện thoại của nạn nhân, nhưng Secure Science đã nghĩ ra cách tìm hiểu bằng cách sử dụng Dịch vụ tin nhắn ngắn (SMS) của Google Voice.
Lỗi địa chỉ Google
Google vá các lỗi đã kích hoạt tấn công của Science Science tuần trước và đã thêm yêu cầu mật khẩu vào hệ thống thư thoại của mình, công ty cho biết trong một tuyên bố. "Chúng tôi đã phối hợp với Khoa học an toàn để giải quyết các vấn đề mà họ đã nêu ra với Google Voice và chúng tôi đã thực hiện một số cải tiến cho hệ thống của mình", công ty cho biết. "Chúng tôi chưa nhận được bất kỳ báo cáo nào về bất kỳ tài khoản nào được truy cập theo cách được mô tả trong báo cáo và việc truy cập đó sẽ yêu cầu một số điều kiện để được đáp ứng đồng thời."
Các lỗi của Skype chưa được vá.. EBay, công ty mẹ của Skype, đã không phản ứng ngay lập tức với một yêu cầu bình luận.
Các cuộc tấn công cho thấy sẽ phức tạp như thế nào để tích hợp hệ thống điện thoại cũ vào thế giới tự do hơn của Internet. "Đây là loại chứng minh … VoIP dễ dàng như thế nào là để vít lên," ông nói. Ông tin rằng những sai sót này gần như chắc chắn cũng ảnh hưởng đến các hệ thống VoIP khác. "Có những người ngoài kia có thể tìm ra cách chạm vào đường dây điện thoại của bạn."
Bảo mật là mối quan tâm số một được trích dẫn bởi Các nhà quản lý CNTT khi họ nghĩ về triển khai đám mây, tiếp theo là hiệu năng, tính khả dụng và khả năng tích hợp các dịch vụ đám mây với CNTT trong nhà, theo nghiên cứu của IDC. thực tế về mức độ bảo mật mà họ đạt được trong doanh nghiệp của riêng họ và cách mà nó có thể so sánh với nhà cung cấp dịch vụ đám mây như Amazon Web Services hoặc Salesforce.com, người nói ở đây cho biết.
[ĐọC thêm: Các dịch vụ truyền hình trực tuyến tốt nhất]
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern
"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44
Một nghiên cứu từ dự án Internet và American Life của Trung tâm nghiên cứu Pew phát hiện ra rằng tỷ lệ sử dụng băng rộng ở Hoa Kỳ đã chậm lại, và rằng đa số người Mỹ cảm thấy rằng Kế hoạch băng thông rộng quốc gia không nên là ưu tiên của chính phủ. Theo nghiên cứu, 53% những người được khảo sát cảm thấy rằng việc mở rộng băng thông rộng không phải là một ưu tiên quan trọng đối với chính phủ Hoa Kỳ, hoặc không nên là đã cố gắng. Tuy nhiên, 65% tin rằng thiếu băng thông rộng là một bất lợi khi tì
Mở rộng truy cập băng thông rộng và tăng tốc độ băng thông rộng trung bình đòi hỏi đầu tư của chính phủ Hoa Kỳ. Có thể hiểu rằng Internet là phù phiếm và chính phủ có cá lớn hơn để chiên - một nền kinh tế phục hồi mong manh, mối đe dọa dai dẳng của cuộc tấn công khủng bố, các cuộc đụng độ quân sự đang diễn ra ở Iraq và Afghanistan, tỷ lệ thất nghiệp cao, và nhiều hơn nữa. Kế hoạch băng thông rộng quốc gia bị mắc kẹt trong một vòng luẩn quẩn, nơi nó vừa là vấn đề vừa là giải pháp. Ví dụ, suy thoá