Portal bezpiecznego e-biznesu

Atak na izraelskich żołnierzy, za pomocą fałszywych wiadomości od kobiet

 Atak na izraelskich żołnierzy, za pomocą fałszywych wiadomości od kobiet

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi
Hamas nakłonił kilkunastu izraelskich żołnierzy do zainstalowania złośliwego oprogramowania na smartfonach i komputerach. W jaki sposób? Wystarczyła stara, ale jak widać skuteczna metoda w postaci wiadomości pochodzącej od młodych kobiet, które szukają towarzystwa.
Atak na izraelskich żołnierzy, za pomocą fałszywych wiadomości od kobiet

Bezpieczeństwo danych to podstawa, szczególnie w przypadku żołnierzy. Dlatego też należy stosować oprogramowanie mające na celu odparcie ataków cyberprzestępców. Jak widać na przykładzie izraelskich żołnierzy wystarczą stare, a jednak sprawdzone metody, by w prosty sposób dostać się do tajnych danych znajdujących się na komputerach i telefonach. Niestety ta sytuacja jest potwierdzeniem tego, że to właśnie człowiek jest tak zwanym najsłabszym ogniwem w przypadku większości ataków. Jak doszło do tej sytuacji? Żołnierze izraelscy otrzymali wiadomości, które przekonywały ich do zainstalowania aplikacji, która ma na celu udostępnienie zdjęć młodych kobiet - imigrantek, które nie do końca znały język hebrajski. Według raportu, jaki dostarczył BBC za sprawą tego oprogramowania Hamas mógł szpiegować izraelskich żołnierzy. Dzięki aplikacji uzyskano dostęp do lokalizacji, kontaktów czy fotek. Mało tego, można było również wykonywać zdjęcia i nagrania bez wiedzy ofiary, a więc w tym przypadku żołnierza, który pobrał i zainstalował złośliwe oprogramowanie.

Często to nie człowiek, a maszyna jest najsłabszym ogniwem jeśli chodzi o ataki hakerów

Izraelskie Siły Obronne, kiedy tylko dowiedziały się o próbie ataku Hamasu zdecydowały się na sprawdzenie, jak daleko posunie się podczas ataku. Okazało się, na szczęście dla żołnierzy, że nie uzyskano dostępu do tajnych informacji. Jak widać, często to nie karabiny, a komputery stają się bronią podczas wojen. Warto przypomnieć, że w ubiegłym roku Izraelskie Siły Obronne zbombardowały budynek, w którym prawdopodobnie mieściła się grupa hakerów pracująca dla Hamasu. Niestety na przykładzie z tego artykułu widać, że wręcz obowiązkowo powinniśmy posiadać zainstalowane oprogramowanie mające na celu szybkie wykrycie zagrożeń. To niestety najprostsze sposoby są często najskuteczniejsze. Co ciekawe, nawet nie chodzi o propozycje od młodych kobiet, które czekają na spotkanie. Nie inaczej wygląda kwestia haseł, które wybieramy do zabezpieczenia naszych kont. Według SplashData lista najczęściej ustawianych haseł nie zmienia się od lat. Na podium, rzecz jasna znajduje się “123456”, a zaraz za nim “123456789”, jeśli oprogramowanie wymaga by… hasło było dłuższe. Ludzie wpisują również tak oczywiste jak “qwerty”, czy “hasło”. Są również takie zabezpieczenia jak “111111” czy “iloveyou”. Jednym z najpopularniejszych haseł jest również “!@#$%^&*”, czyli ciąg znaków specjalnych. Niestety, pomimo ich użycia nadal mamy do czynienia z bardzo łatwym hasłem, które nie zabezpieczy naszych danych przed atakami hakerów.

“Jeśli chcemy być pewni, że nasze dane są odpowiednio zabezpieczone musimy wykorzystywać przede wszystkim hasło składające się z dużych i małych liter, cyfr oraz znaków specjalnych. Znacznie trudniej hakerowi zdobyć dostęp do konta zabezpieczonego hasłem IFjhf#Q#H314JH#!$( niż password1. Dodatkową kwestią, o której należy pamiętać jest ograniczone zaufanie. Na przykładzie żołnierzy niestety widzimy, jak człowiek jest uległy na pokusy, co może później owocować niemałymi problemami. Pamiętajmy, przezorny, dwa razy ubezpieczony. Działa to także w przypadku nowych technologii.” – sugeruje Mariusz Politowicz ekspert ds. bezpieczeństwa w Bitdefender.

Komentarze

‹ Poprzedni artykułPiractwo gier w Polsce – czy jest legalne? Następny artykuł ›Kara za uniemożliwienie przeprowadzenia kontroli

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci.
Wcale nie spam. Zapisz się do Newslettera.

Legalniewsieci.pl © 2020. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się