Główny Smartfony Czy wada iCloud doprowadziła do hackowania zdjęć celebów?

Czy wada iCloud doprowadziła do hackowania zdjęć celebów?



Usterka w usłudze Find My iPhone firmy Apple mogła być przyczyną ataku, który doprowadził do złamania zabezpieczeń kont iCloud setek celebrytów.

jak zablokować wiersz w arkuszach google

Skrypt weryfikacyjny w języku Python opracowany przez HackApp za brutalne wymuszanie iCloud krążył online przez kilka dni, zanim nagie zdjęcia 17 znanych kobiet, w tymIgrzyska śmierciaktorka Jennifer Lawrence iScott Pilgrimgłówna aktorka Mary E Winstead pojawiła się w Internecie – najwyraźniej skradziona z ich kont iCloud.

Haker twierdził, że ma w sumie zdjęcia ponad 100 celebrytek.

Kod najwyraźniej pozwala atakującym wielokrotnie odgadywać hasła za pomocą funkcji Znajdź mój iPhone bez powodowania blokady lub ostrzegania celu.
Po odkryciu hasła atakujący mógł go użyć do uzyskania dostępu do innych obszarów iCloud.

Apple od tego czasu załatało dziurę, chociaż są roszczenia zgłaszane na Reddicie że łatka jest aktywna tylko w niektórych regionach.

Badacz bezpieczeństwa Graham Cluley twierdzi jednak, że trudno uwierzyć, że można by to z powodzeniem wykorzystać przeciwko dużej liczbie kont bez wykrycia w krótkim czasie.

Inną opcją zaproponowaną przez Cluleya i innych badaczy jest to, że ofiary ataku miały albo łatwe do odgadnięcia hasło, albo odpowiedzi dotyczące resetowania hasła.

Wiele witryn oferuje opcję „zapomniałeś hasła” lub prosi o przejście przez kółka, odpowiadając na „tajne pytania”, aby potwierdzić swoją tożsamość, powiedział Cluley.

Dodał, że w przypadku celebrytów szczególnie łatwe może być określenie imienia pierwszego zwierzaka lub nazwiska panieńskiego matki za pomocą prostej wyszukiwarki Google.

Rik Ferguson, badacz bezpieczeństwa w Trend Micro, również powiedział złamanie na szeroką skalę Apple iCloud jest mało prawdopodobne, wskazując, że nawet oryginalny plakat nie twierdził, że tak było.

Podobnie jak Cluley, zasugerował, że atakujący mógł użyć linku „Nie pamiętam hasła”, jeśli już znał i miał dostęp do adresów e-mail, których ofiary używały w usłudze iCloud. Zasugerował również, że wspomniane celebrytki mogły paść ofiarą ataku phishingowego.

Reakcja Twittera i groźby prawne

Chociaż zdjęcia początkowo wyciekły na 4chan, nie trwało długo, zanim zdjęcia Jennifer Lawrence zaczęły pojawiać się na Twitterze.

W ciągu około dwóch godzin Twitter zaczął zawieszać wszystkie konta, które publikowały którekolwiek ze skradzionych zdjęć, ale zgodnie z harmonogramem odLustro , sieć społecznościowa grała w grę w whack-a-mole, a nowe zdjęcia nadal pojawiały się przez ponad godzinę po tym, jak zaczęły działać.

Mary E Winstead sama zabrała się do Twittera, aby zadzwonić zarówno do osoby, która opublikowała zdjęcia, jak i do tych, którzy je oglądali.

Windows 10 automatycznie rozmieszcza ikony

Jednak w końcu musiała wycofać się z platformy, aby uciec od obraźliwych wiadomości, które otrzymywała

Rzecznik Jennifer Lawrence powiedział już, że będzie podejmował kroki prawne przeciwko każdemu, kto rozpowszechnia zdjęcia.

To rażące naruszenie prywatności. Skontaktowano się z władzami, które będą ścigać każdego, kto opublikuje skradzione zdjęcia Jennifer Lawrence, powiedzieli.

W 2011 r. podjęto podobne działania, gdy e-maile 50 celebrytów, w tym Scarlett Johansson i Christina Aguilera, zostały zhakowane, a nagie zdjęcia zostały skradzione i publicznie rozpowszechnione.

W wyniku dochodzenia FBI sprawca, Christopher Chaney z Jacksonville na Florydzie, został skazany na dziesięć lat więzienia.

Środki zaradcze bezpieczeństwa

jak kopać boty w csgo

Podczas gdy nie-celebryci są mniej skłonni do rozpowszechniania swoich nagich zdjęć tak szeroko, jak zdjęcia sławnych osób, może to i nadal się zdarza.

Specjaliści ds. Bezpieczeństwa twierdzą, że ten incydent powinien przypominać o znaczeniu posiadania skutecznych środków bezpieczeństwa dla każdej usługi online i zachęcać użytkowników do zwracania uwagi na to, co jest przesyłane do chmury.

Ponieważ dzisiejsze urządzenia bardzo chętnie przesyłają dane do własnych usług w chmurze, ludzie powinni uważać, aby wrażliwe nośniki nie były automatycznie przesyłane do sieci lub innych sparowanych urządzeń, powiedział Chris Boyd, analityk złośliwego oprogramowania w Malwarebytes.PC Pro.

Ferguson zasugerował, że możliwe jest, że osoby, które padły ofiarą ataku, zapomniały lub nie zdawały sobie sprawy, że Apple automatycznie synchronizuje zdjęcia z iPhone'a lub iPada Photo Stream użytkownika z ich iCloud.

W tym przypadku wydaje się, że część ofiar mogła uwierzyć, że wystarczy usunąć zdjęcia z ich telefonów – powiedział.

Zarówno Boyd, jak i Ferguson zalecają sprawdzenie, czy i jak wykonywane są kopie zapasowe lub kopie w tle danych przechowywanych w usłudze w chmurze oraz jak można nimi zarządzać.

Stefano Ortolani, badacz bezpieczeństwa z Kaspersky Lab, zasugerował również, że użytkownicy powinni wybrać, które dane są przechowywane w chmurze, i wyłączyć automatyczną synchronizację.

Można również argumentować, że smartfony, które są stale połączone z Internetem, nie są najlepszym miejscem do robienia nagich zdjęć, powiedział Boyd – co powtarzają Cluley i Ferguson.

PC Proskontaktował się z Apple, aby zapytać, czy firma wiedziała o zakrojonym na szeroką skalę włamaniu do jej usługi iCloud, ale nie otrzymała odpowiedzi w momencie publikacji.

Ciekawe Artykuły

Wybór Redakcji

Jak korzystać z Google Authenticator na pulpicie
Jak korzystać z Google Authenticator na pulpicie
Google Authenticator to bardzo przydatna aplikacja, gdy potrzebujesz dodatkowej warstwy ochrony danych. Niestety aplikacja jest dostępna tylko na urządzenia mobilne. Jednak wielu programistów stworzyło podobne aplikacje na komputery stacjonarne. WinAuth WinAuth to jeden
Oficjalna setlista zespołu rockowego
Oficjalna setlista zespołu rockowego
Lista utworów „Rock Band” Cię zaskoczy. 58 piosenek – 51 utworów – sprawia, że ​​jest to najbardziej autentyczna rock'n'rollowa gra wideo w historii.
Jak wyłączyć komentarze na swojej osi czasu / ścianie na Facebooku [grudzień 2020 r.]
Jak wyłączyć komentarze na swojej osi czasu / ścianie na Facebooku [grudzień 2020 r.]
https://www.youtube.com/watch?v=4oz_yMDyfTk Niestety, Facebook nie daje możliwości wyłączenia komentarzy na kontach osobistych. Oznacza to, że musisz wykazać się kreatywnością, aby przejąć kontrolę nad swoją prywatnością i zawartością. Ale nie
Włącz Bash na Ubuntu w aktualizacji Windows 10 Fall Creators Update
Włącz Bash na Ubuntu w aktualizacji Windows 10 Fall Creators Update
Oto, jak włączyć funkcję Bash w systemie Ubuntu (podsystem Windows dla systemu Linux) w aktualizacji Windows 10 Fall Creators Update za pomocą kilku kliknięć.
Jak uruchomić aplikację Universal File Explorer w systemie Windows 10
Jak uruchomić aplikację Universal File Explorer w systemie Windows 10
Zobacz, jak uruchomić aplikację Universal UWP File Explorer w systemie Windows 10. Aby ją uruchomić, musisz utworzyć specjalny skrót.
Firefox 66: automatyczne odtwarzanie dźwięku Blocker
Firefox 66: automatyczne odtwarzanie dźwięku Blocker
Firefox 66 będzie zawierał nową opcję prywatności, która będzie również blokować automatyczne odtwarzanie dźwięków na stronach internetowych. Opcja będzie domyślnie włączona dla wszystkich użytkowników Firefoksa na Androida .. W Firefoksie na komputery stacjonarne funkcja będzie początkowo włączona w Firefoksie 66 dla wybranej grupy użytkowników. Oczekuje się, że Firefox 66 będzie
Jak wysłać wiadomość e-mail do pomocy technicznej Roblox
Jak wysłać wiadomość e-mail do pomocy technicznej Roblox
Jeśli grałeś w Roblox wystarczająco długo, prawdopodobnie napotkałeś problem, którego nie potrafiłeś rozwiązać. Wtedy zespół wsparcia może uratować sytuację. Ich zadaniem jest pomóc Twojej grze działać lepiej, płynniej i szybciej,