50 milioni di account Facebook hackerati Cosa dovresti fare?
Ogni mese succede così tanto nel mondo della cybersecurity, della privacy online e della protezione dei dati. È difficile stare al passo!
Il nostro mensile di sicurezza ti aiuterà a tenere d'occhio le più importanti notizie sulla sicurezza e sulla privacy ogni mese. Ecco cosa è successo a settembre.
1. 50 milioni di account Facebook hackerati
L'ultima settimana di settembre ha lanciato una delle più grandi notizie: 50 milioni di account utente individuali di Facebook sono stati violati Facebook Hack influenza 50 milioni di account Facebook Hack influenza 50 milioni di account Circa 50 milioni di utenti di Facebook potrebbero aver avuto accesso ai loro account come parte di un grave violazione della sicurezza. Che non è una buona notizia Leggi di più . Facebook ha ripristinato le password di 90 milioni di account, solo per essere sicuri, indicando che il numero finale di account compromessi potrebbe aumentare.
Gli aggressori hanno sfruttato una vulnerabilità in Facebook “Visualizza come” funzionalità, che consente agli utenti di vedere come appare il proprio account agli altri. La vulnerabilità di Facebook deriva da tre bug. Il primo consente allo strumento di caricamento dei video di Facebook di apparire nella pagina Visualizza come. Il secondo consente allo strumento di caricamento di generare un codice di accesso. Un bug finale consente alla pagina Visualizza come di generare un codice di accesso per qualsiasi utente desideri l'hacker.
Se ti è stato chiesto di accedere nuovamente a Facebook oggi, è probabile che tu sia tra i 90 milioni di utenti di Facebook potenzialmente interessati da questo trucco.
50 milioni di utenti hanno subito un impatto + 40 milioni di Facebook come precauzione aggiuntiva.
- Donie O'Sullivan (@donie), 28 settembre 2018
Il problema non è limitato al sito di Facebook. Altri servizi di Facebook come Instagram sono anche vulnerabili, insieme a siti e servizi che utilizzano l'ormai onnipresente Login di Facebook. (Questo è il modo in cui proteggi i tuoi account quando utilizzi l'accesso social utilizzando l'accesso social? Prendi questi passaggi per proteggere i tuoi account utilizzando l'accesso social? Prendi questi passaggi per proteggere i tuoi account se stai usando un servizio di accesso social (come Google o Facebook) quindi potresti pensare che tutto sia sicuro. Non è così - è tempo di dare un'occhiata ai punti deboli degli accessi social.
Inizialmente, l'unico modo per dire se sei una vittima è se Facebook ti ha firmato fuori dal tuo account senza preavviso. Tuttavia, Facebook ora dice che pubblicherà un messaggio nella parte superiore del tuo feed di notizie se il tuo account è stato coinvolto.
L'hack di Facebook ha un significato speciale per i lettori europei di MakeUseOf; questa è la prima violazione significativa dei dati da parte di un'importante società tecnologica da quando l'UE ha promulgato la legge sulla protezione dei dati generali (GDPR) nel maggio 2018
Dato che Facebook è registrato in Irlanda, la Irish Data Protection Commission potrebbe emettere Facebook con un'enorme multa ai sensi del GDPR, ma il Commissario non ha ancora chiarito “la natura della violazione e il rischio per gli utenti.”
Se sei una vittima di hacking di Facebook, ecco quattro cose che devi fare immediatamente 4 cose da fare immediatamente quando il tuo account di Facebook viene hackerato 4 cose da fare immediatamente quando il tuo account di Facebook viene hackerato Avere il tuo account di Facebook violato è un incubo. Ecco come proteggere un account Facebook compromesso e contenere il danno. Leggi di più .
2. Crittografia di attacco dei governi dei cinque occhi
“I governi degli Stati Uniti, del Regno Unito, del Canada, dell'Australia e della Nuova Zelanda sono impegnati nei diritti personali e nella privacy e sostengono il ruolo della crittografia nella protezione di tali diritti.”
I ministri dei governi dei Cinque Occhi - gli Stati Uniti, il Regno Unito, il Canada, l'Australia e la Nuova Zelanda - si sono incontrati in Australia per l'annuale FCM. Fu in questa riunione ministeriale dei cinque paesi che fu redatta la dichiarazione di cui sopra.
Tuttavia, un'ulteriore ispezione della dichiarazione congiunta rivela che gli alleati dei Cinque Occhi stanno minacciando di introdurre una legislazione che costringe giganti della tecnologia come Apple, Facebook e Google a fornire “soluzioni di accesso lecite” ai loro prodotti. In altre parole: i governi dei paesi Five Eyes vogliono backdoor crittografia, e li vogliono ora.
I miei sentimenti sul recente pantano di Five Eyes Encryption Backdoor sono semplicemente questo: Power Corrupts. Il potere assoluto si corrompe assolutamente.
Qualsiasi tecnologia che permetta l'accesso senza restrizioni ai dati crittografati della cittadinanza può e sarà abusata dai governi.
- Keith Hoodlet (@andMYhacks) 5 settembre 2018
Sfortunatamente, non è possibile. La creazione di una backdoor per una persona non la impedisce di esistere per gli altri. Una volta aperta la backdoor di crittografia, la sicurezza di centinaia di milioni di altri utenti rispettosi della legge evapora.
Non è un problema che sta andando via in qualunque momento presto. Inoltre, vi sono numerosi argomenti contro la crittografia. Perché non dovremmo mai lasciare che il governo interrompa la crittografia Perché non dovremmo mai lasciare che il governo interrompa la crittografia Vivere con il terrorismo significa affrontare richieste regolari per una nozione veramente ridicola: creare backdoor di crittografia accessibili dal governo. Ma non è pratico. Ecco perché la crittografia è vitale per la vita di tutti i giorni. Per saperne di più, ma pochissimi per. A volte, strumenti di rottura della crittografia come GrayKey What Is GrayKey? Uno strumento che infrange la crittografia e le password iPhone Cosa è GrayKey? Uno strumento che rompe la crittografia e la password di iPhone La crittografia è di vitale importanza per la privacy e la sicurezza, ma ora gli iPhone sono a rischio grazie a GrayKey. Per saperne di più su GrayKey e perché Apple è così preoccupata. Leggi altro pop-up per dare una pausa alle forze dell'ordine, ma sono poche e lontane tra loro. Altri paesi stanno considerando un approccio alternativo. Ad esempio, i documenti del ministero dell'Interno tedesco fanno riferimento all'uso del software di intercettazione delle comunicazioni remote per il targeting di dispositivi iOS, Android e Blackberry senza dover fare affidamento su provider di servizi come Apple, Google, Facebook e così via.
La polizia sta installando le backdoor sui dispositivi dei loro sospettati? Questa è un'altra storia.
3. Violazione di British Airways: 300.000 clienti interessati
La compagnia di bandiera britannica British Airways (BA) ha rivelato che nel periodo dalle 22:58 alle 21st Agosto 2018 alle 21:45 il 5esimo Settembre 2018, i dettagli del pagamento di 300.000 clienti sono stati violati. (Sì, questi tempi stranamente specifici vengono da BA.)
Le informazioni rubate contenevano le informazioni personali e finanziarie di tutti i clienti che avevano prenotato con BA durante quel periodo. Tuttavia, non includeva i dati del passaporto o del documento di identificazione per tali clienti. Parlando al programma Today on Friday della BBC Radio 4, il presidente e amministratore delegato della BA Alex Cruz ha dichiarato che l'hack è stato “un attacco criminale sofisticato e malevolo” e che BA sono “estremamente dispiaciuto per quello che è successo.” Cruz ha anche promesso che BA era “100 percento commesso” per compensare i clienti interessati.
BA non ha rivelato ufficialmente come ha avuto luogo l'hack. Tuttavia, i ricercatori di sicurezza di RiskIQ ritengono che gli hacker abbiano inserito il codice maligno nella pagina di pagamento di BA tramite una versione modificata della libreria JavaScript di Modernizr. Il codice maligno ha caricato i dati rubati su un server ospitato in Romania. Questo è a sua volta parte di un provider VPS denominato Time4VPS, con sede in Lituania.
“L'infrastruttura utilizzata in questo attacco è stata creata pensando esclusivamente a British Airways e a script appositamente mirati che si fondessero con la normale elaborazione dei pagamenti per evitare il rilevamento.”
I ricercatori hanno rintracciato l'hack in un gruppo chiamato Magecart, responsabile anche dei recenti attacchi a Ticketmaster e Newegg.
Questo hack #BritishAirways suona esattamente come il #Ticketmaster hack ecc. Probabilmente hanno caricato uno script (.js) da qualche parte che è stato compromesso e lo ha caricato nelle pagine di pagamento. Neanche i CSP mitigano questo genere di attacchi. Non caricare script nelle pagine di pagamento!
- Daniel James (@ danieltj27) 7 settembre 2018
4. ESET scopre il primo rootkit basato su UEFI
I ricercatori di sicurezza di ESET hanno scoperto il primo rootkit basato su UEFI in natura. Il rootkit consente a un hacker di installare malware persistente su un sistema vulnerabile Cosa non sai sui rootkit ti spaventerà Quello che non sai sui rootkit ti spaventerà Se non sai nulla dei rootkit, è tempo di cambiarlo . Ciò che non conosci ti spaventerà e ti costringerà a riconsiderare la sicurezza dei tuoi dati. Leggi di più con il potenziale per sopravvivere in un formato di sistema completo.
La scoperta di un rootkit UEFI è particolarmente irritante dato che i sistemi UEFI sono rimasti tradizionalmente sicuri. Che cos'è UEFI e in che modo ti mantiene più sicuro? Che cos'è UEFI e in che modo ti mantiene più sicuro? Leggi di più contro tali minacce. Tuttavia, il rootkit presenta un problema significativo in quanto richiede la rimozione completa del flash del firmware della scheda madre; i tuoi normali programmi antivirus e antimalware non si avvicinano al rootkit. La guida alla rimozione di malware completo La guida alla rimozione completa dei malware I malware sono ovunque in questi giorni e sradicare il malware dal tuo sistema è un processo lungo, che richiede una guida. Se pensi che il tuo computer sia infetto, questa è la guida che ti serve. Leggi di più .
“Mentre è difficile modificare l'immagine UEFI di un sistema, esistono poche soluzioni per analizzare i moduli UEFI del sistema e rilevare quelli dannosi,” legge il blog ESET. “Inoltre, la pulizia del firmware UEFI di un sistema significa re-flashing, un'operazione non comunemente eseguita e certamente non da parte dell'utente medio. Questi vantaggi spiegano perché gli attaccanti determinati e intraprendenti continueranno a colpire l'UEFI dei sistemi.”
Il rootkit, noto come LoJack, è pensato per essere il lavoro del famigerato gruppo hackerato dal governo russo, Fancy Bear. Gli hacker hanno modificato lo strumento antifurto per laptop LoJack legittimo di Absolute Software. Lo strumento si installa nel BIOS di sistema per sopravvivere alla cancellazione del sistema. La modifica sostituisce parti del codice LoJack originale per riscrivere i chip UEFI vulnerabili.
Come proteggete dal rootkit UEFI? Il metodo più semplice è mantenere attivo UEFI Secure Boot Disabilitare UEFI Secure Boot su Dual Boot Any System Come disabilitare UEFI Secure Boot su Dual Boot Any System L'installazione di un secondo sistema operativo su alcuni computer Windows può essere difficile grazie a UEFI. Ecco come disabilitare UEFI Secure Boot e il dual boot di qualsiasi sistema operativo che ti piace. Leggi di più . Il firmware del sistema rifiuterà quindi qualsiasi file senza un certificato di verifica appropriato, mantenendo il sistema al sicuro da eventuali danni.
5. Hacker nordcoreano incassato in WannaCry e Sony Hacks
Il governo degli Stati Uniti ha accusato e sanzionato un hacker nordcoreano per l'attacco a riscatto globale WannaCry del 2017 The Global Ransomware Attack e How to Protect Your Data The Global Ransomware Attack e come proteggere i dati Un enorme attacco informatico ha colpito computer in tutto il mondo. Sei stato colpito dal ransomware altamente virulento e autoreplicante? In caso contrario, come puoi proteggere i tuoi dati senza pagare il riscatto? Per saperne di più, così come l'hack 2014 di Sony Pictures che ha costretto la società a ritirare il suo film in uscita, The Interview 2014's Final Controversy: Sony Hack, The Interview e North Korea 2014 Controversia finale: Sony Hack, The Interview & North Korea Did La Corea del Nord ha davvero hackerato Sony Pictures? Dov'è la prova? Qualcun altro avrebbe potuto guadagnare dall'attacco, e in che modo l'incidente è stato trasformato in promozione per un film? Leggi di più . (L'intervista è una commedia su un complotto per assassinare il leader della Corea del Nord, Kim Jong-un.)
L'accusa sostiene che il programmatore della Corea del Nord, Park Jin Hyok, lavorasse per una società di copertura del governo con uffici in Cina e nella RPDC. Park e i suoi colleghi sono accusati di aver svolto attività malevole a nome delle forze armate nordcoreane.
“La portata e la portata dei crimini informatici denunciati dalla denuncia sono sconcertanti e offensivi per tutti coloro che rispettano lo stato di diritto e le norme informatiche accettate dalle nazioni responsabili,” ha detto l'assistente procuratore generale John Demers. “La denuncia sostiene che il governo nordcoreano, attraverso un gruppo sponsorizzato dallo stato, ha derubato una banca centrale e cittadini di altre nazioni, si è vendicato contro la libertà di parola per raffreddare mezzo mondo e ha creato malware dirompenti che hanno colpito indiscriminatamente le vittime in più di altri 150 paesi, causando centinaia di milioni, se non miliardi, di danni in dollari.”
Si ritiene anche che il gruppo di hacker sia responsabile per il fallito tentativo di hackeraggio contro Lockheed Martin. Il gruppo è anche responsabile degli attacchi contro la Bank of Bangladesh, il Banco del Austro in Ecuador, la Tien Phong Bank del Vietnam e un certo numero di scambi di criptovalute.
Il governo della Corea del Nord ha risposto all'imputazione degli Stati Uniti, etichettandola a “campagna diffamatoria”. Afferma anche che Park è un “nullità”. Comprensibile, date le circostanze.
Notizie sulla sicurezza: settembre 2018
Queste sono cinque delle principali storie sulla sicurezza a partire da settembre 2018. Ma molto di più è successo; semplicemente non abbiamo spazio per elencarlo in dettaglio. Ecco altre cinque storie di sicurezza interessanti che sono apparse il mese scorso:
- Il dipartimento di stato degli Stati Uniti ha confermato che una violazione della sicurezza ha interessato l'e-mail di “meno dell'1% delle caselle di posta dei dipendenti.”
- La società di gestione dati, Veeam, ha esposto 445 milioni di record per circa dieci giorni.
- L'ufficio del procuratore degli Stati Uniti ha rivelato come i creatori di botnet Mirai stanno aiutando l'FBI a indagare “complesso” casi di crimine informatico. La loro assistenza li tiene lontani dalla prigione.
- Uber ha ricevuto una multa di $ 148 milioni per la violazione dei dati del 2017.
- La dimensione media degli attacchi DDoS ha una dimensione quintuplicata, a 26 Gbps, secondo Nexusguard.
Una quantità enorme si verifica ogni mese in cybersecurity, privacy, protezione dei dati, malware e crittografia. Torna all'inizio del prossimo mese per il riepilogo della sicurezza di ottobre 2018. Nel frattempo, controlla queste cinque violazioni della sicurezza che potrebbero mettere a rischio i tuoi dati 5 Violazioni recenti dei dati che potrebbero mettere a rischio i tuoi dati 5 Violazioni recenti dei dati che potrebbero mettere a rischio i tuoi dati Può essere difficile tenere il passo con tutti gli ultimi hack di sicurezza online, quindi abbiamo raccolto alcune delle violazioni più importanti del 2018. Leggi di più !
Credito d'immagine: libri del catalogo di pensieri / Flickr
Scopri di più su: Facebook, Frodi online, Privacy online, Sicurezza online, Ransomware, Sorveglianza.