Алжирские хакеры перепутали цели

Алжирские хакеры, перепутав цель, вместо сайта крепости Бивор в Израиле взломали сайт английского замка Бивор в Лестершире. Подвело знание географии.

Кибер-муджахеды, из неизвестной ранее группировки Dz-SeC, взломали сайт Замка Бивор с целью поместить антисионистские лозунги рядом с изображением алжирского национального флага.

Немного истории: крепость Бивор в Израиле была аванпостом христианского движения во время крестовых походов, а замок Бивор был королевской крепостью во время гражданской войны в Англии. Сейчас там проводится ежегодный фестиваль «плюшевых медведей».

Как считают представители замка, то, что хакеры хотели взломать сайт крепости в Израиле, а не замок в Лестершире имеет какой-то смысл. Ничего общего с ближним востоком у них нет, они просто организуют фестиваль.

Последствия взлома сайта были устранены и сайт работает в нормальном режиме.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Освободившиеся телефонные номера открывают дверь для взлома аккаунтов

Новое исследование специалистов заостряет внимание на рисках безопасности и конфиденциальности пользователей при повторном использовании телефонных номеров. По словам экспертов, такая практика может привести к фишинговым и спамерским атакам, а также к взлому учётных записей.

В ходе анализа исследователи обнаружили, что 66% номеров телефона, заново введённых в эксплуатацию, так или иначе связаны с предыдущими владельцами. Это могут быть аккаунты в соцсетях и на других сайтах, где пользователь указывал свой телефон при регистрации.

«Атакующий может просмотреть доступные телефонные номера, указанные на странице смены номера. Затем он может проверить, связаны ли эти телефоны с аккаунтами предыдущих владельцев», — пишут специалисты.

В результате, как отметили исследователи, злоумышленник может сбросить пароль от учётной записи экс-владельца номера телефона, успешно перехватив одноразовый пароль (one time password, OTP), отправленный в СМС-сообщении.

В общей сложности эксперты Принстонского университета проанализировали 259 телефонных номеров, доступных новым абонентам операторов сотовой связи. 100 таких номеров оказались связаны с почтовыми ящиками предыдущих владельцев, уже становившихся жертвами утечек данных.

Более того, специалисты отметили, что с помощью освободившихся номеров телефона атакующие могут выдавать себя за пользователей, взламывать аккаунты клиентов операторов связи и даже осуществлять DoS-атаки.

В целом новое исследование в очередной раз демонстрирует, насколько рискованной может быть аутентификация через СМС-сообщения. В случае успешной эксплуатации описанного экспертами метода злоумышленник может взломать даже те аккаунты, которые пользователь защитил с помощью 2FA.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru