Nämä ovat Bigtime Hackers

Hakkerit iso taitoja ja iso ego arvotaan Facebook ja Twitter kuin tavoitteensa. Mutta he &'; ll myös kohdentaa kymmeniä muita yrityksiä, raportoi artikkeli arstechnica.com.


Yksi ryhmä erityisesti erottuu hyökkääjät, käyttäen nolla-päivän hyödyntää. Ne tunnetaan Wild Neutron ja Morpho, sanoo artikkelissa, ja ovat olleet aktiivisia mahdollisesti vuodesta 2011, tunkeutuminen tiensä eri yrityksille: terveydenhuolto, lääke-, teknologia.

&'; s arveltu, että hakkerit haluavat sisäpiiritietoa näistä yrityksistä taloudellisen hyödyn saamiseksi. He &'; ve ollut se kolme tai neljä vuotta; voimme olettaa, että he &'; ve ollut onnistunut.

Tutkijat uskovat, että nämä hakkerit ovat alkaneet käyttää kelvollinen digitaalinen varmenne, joka on myönnetty Acer Incorporated ohittaa code allekirjoitusvaatimukset jotka on rakennettu moderni käyttöjärjestelmät, kertoo ArsTechnica .com raportti.

Asiantuntijat myös ovat yksilöityyn käyttöön jonkinlaisen “ tuntematon Flash Player hyödyntää, &"; mikä tarkoittaa, että hakkerit käyttävät mahdollisesti kolmannen nollapäivän hyödyntää.

Raportissa on selittänyt, että äskettäin, Reuters raportoi hakkerointi ryhmä väitetään murrettu osaksi yrityksen sähköpostitilejä saada käsiinsä herkkiin tiedot taloudellisen hyödyn saamiseksi.

Käytät uudelleen luultavasti ihmettelevät, miten nämä suuret yritykset voisivat olla niin haavoittuvia, tai miten se on, että hakkerit voivat selvittää salasana ja käyttäjätunnus. No, sen ei &'; t todella toimi sillä tavalla. Yhtiö voi käyttää salasanoja, mukaan salasanan analysaattori, veisi yhdeksän miljoonaa vuotta murtaa.

Joten hakkerit luottaa hyväuskoisuutta ja turvallisuus YK-tietoisuutta työntekijöiden karata sisään. He voivat lähettää työntekijöitä e -mail, naamioitu näyttämään se &todellisten tuloste; s johtoon tai toimitusjohtaja, että temppuja työntekijä kumpaankaan paljastava salasanoja ja käyttäjätunnuksia, tai klikkaamalla haitallista linkkiä, joka lataa viruksen, jossa hakkeri pääsy yrityksen järjestelmä &'; s tallennettu tiedot. Se &'; s kuten poistamalla kymmenkunta lukot teräs kansi päästää iso paha susi.

vartiointiliikkeiden haastatteli arvion mukaan vähintään 49 yritystä ovat hyökänneet hakkerointi rengas &'; n valvonta haittaohjelmia. Cybercriminals ovat, ainakin yhdessä tapauksessa, joutui yritys &'; s fyysinen turvallisuus tietojen hallintajärjestelmä.

arstechnica.com Artikkelissa todetaan, että tämä koostuu magneettikortti pääsy, LVI, CCTV ja muut turvalaitteistot. Tämä mahdollistaisi hakkerit surveil työntekijöille, visuaalisesti seuraavat heitä ympäri.

Tämä hakkerointi ryhmä on fiksu. He eivät &'; t uudelleen sähköpostiosoitteet; he maksavat hosting-palvelut kanssa Bitcoins; he käyttävät monivaiheisen ohjaus /komento verkkoja, jotka ovat salattuja virtuaalikoneita folio Forensics etsiviä. Ainoa hyvä uutinen on, että ryhmä &'; s hyvin dokumentoitu koodi viittaa se &todellisten tuloste; sa pieni joukkio hakkereita, ei jotkut jättiläinen yksi.
.

identiteettivarkaus

  1. Miten työnantajat tai vanhemmat Spy
  2. Varo Apple ID Phishing Scams
  3. Mahdollisuuksia hallituksen Osaava Security Personnel
  4. Goodguy Hacker Myynnin Bad Guy hacks
  5. Aika tarkistaa Facebook Yksityisyyden settings
  6. Suojaa aikana Holiday Travel
  7. Pelko Petokset trumps Terrorism
  8. Miten murtovaras Proof sinun Doors
  9. Sosiaalinen media: Se on kaikki hauskanpitoa, kunnes joku varastaa Identity
  10. Ottavat Yksityisyys puhu Kids