Questi sono gli Hackers Bigtime

Gli hacker con grandi capacità e un grande ego saranno attratti da Facebook e Twitter come i loro obiettivi. Ma &'; ll anche bersaglio di decine di altre società, riporta un articolo su arstechnica.com


Un gruppo in particolare si distingue come gli attaccanti, che utilizzano exploit zero-day.. Sono conosciuti come Wild Neutron e Morpho, dice l'articolo, e sono stati attivi possibilmente dal 2011, scavando la loro strada in varie attività: l'assistenza sanitaria, farmaceutica, tecnologia

&'; s stato ipotizzato che gli hacker vogliono la. informazioni privilegiate di queste aziende a scopo di lucro. Essi &'; ve state a lui per tre o quattro anni; si può supporre che &'; ve avuto successo

I ricercatori ritengono che questi hacker hanno iniziato a utilizzare un certificato digitale valido emesso da Acer Incorporated per bypassare i requisiti di firma codice che sono costruiti in moderni sistemi operativi, spiega il ArsTechnica. . .com rapporto

Gli esperti inoltre hanno identificato l'uso di una sorta di “ sconosciuto Flash Player exploit, &"; il che significa che gli hacker stanno utilizzando, eventualmente, terzo zero-day exploit.

Il rapporto prosegue spiegando che di recente, secondo la Reuters in un gruppo di hacker che avrebbe rotto in account di posta elettronica aziendale per mettere le mani su sensibile informazioni a scopo di lucro

&';. re probabilmente chiedendo come queste grandi imprese potrebbe essere così vulnerabili, o come è che gli hacker possono capire un password e nome utente. Beh, doesn &'; t realmente funzionano in questo modo. Una società può utilizzare le password che, secondo un analizzatore della password, avrebbe preso nove milioni di anni per rompere.

Così gli hacker si affidano alla credulità e la sicurezza non-consapevolezza dei dipendenti a busto. Loro possono inviare una e dipendenti -mail, travestito a guardare come esso &'; s da un dirigente o di amministratore delegato dell'azienda, che inganna il dipendente in entrambi le password rivelanti e nomi utente, oppure cliccando su un link maligno che scarica un virus, dando l'accesso di hacker al sistema aziendale &'; s memorizzati dati. It &';. S come la rimozione di una dozzina di serrature dalla porta della camera d'acciaio per far entrare il lupo cattivo

Le aziende di sicurezza intervistati stima che un minimo di 49 aziende sono stati attaccati da l'anello di hacking &'; s sorveglianza malware. I criminali informatici hanno, in almeno un caso, ha ottenuto in una società &'; s sistema di gestione delle informazioni di sicurezza fisica

L'articolo arstechnica.com rileva che questa si compone di accesso scheda magnetica, HVAC, telecamere a circuito chiuso e altri sicurezza degli edifici.. Ciò consentirebbe agli hacker di sorvegliare i dipendenti, li segue visivamente in giro.

Questo gruppo di hacker è intelligente. Essi don &'; t riutilizzare indirizzi e-mail; pagano servizi di hosting con bitcoin; usano reti multi-messa in scena di controllo /comando che sono criptati macchine virtuali per sventare forensics investigatori. L'unica buona notizia è che il gruppo &'; s ben documentati codice suggerisce it &'; sa piccolo gruppo di hacker, non un gigante un Hotel  .;

furto d'identità

  1. Polvere dai vostri dispositivi digitali dentro e fuori
  2. 10 modi la nostra privacy è invaso
  3. Il furto di identità del bambino è sempre risolvibili
  4. Furto di identità Aiuto: 3 modi per proteggersi
  5. I dipendenti mobili sono un rischio per la sicurezza
  6. I vostri dati rubati in tutto il mondo in 2 settimane
  7. Non è e Cosa fare quando si usa Wi-Fi Pubblico
  8. Come fermare Browser monitoraggio
  9. Che cos'è un hacker?
  10. Suggerimenti per Rimani digitale sicuro su Spring Break
  11. La scelta di un sistema di sicurezza domestica
  12. L'uomo rompe in casa, si nasconde sotto letto per giorni
  13. Controllo dei precedenti non sono così facile come si potrebbe pensare
  14. Carta di credito vs Carta di debito Frodi
  15. Questo è ciò che appare come Spy Software
  16. Java Smart Card offre portabilità e sicurezza
  17. Il Password Reset non è come ricordare una password
  18. Frode identità Vittima ogni due secondi
  19. Furto di identità Over The Internet: Phish Fry
  20. *** Tempo di imposta è anche momento opportuno per i ladri di identità