Do przejęcia konta iCloud nie potrzebne są zdolności hakerskie ani socjotechnika
Wreszcie stało się jasne jak włamywacze przejęli konto iCloud Mata Honana. Skąd te informacje? Od samego włamywacza, który w długiej rozmowie poprzez komunikator internetowy wyjawił swojej ofierze jak udało się to osiągnąć.
Willy666 z- #
- #
- #
- #
- #
- #
- 56
Komentarze (56)
najlepsze
I wielce oburzona, że nie chcę jej podać informacji typu: adres zameldowania, nazwisko rodowe matki etc. tylko proszę ją o udowodnienie, ze dzwoni z banku.
Myśle, że pomogłem.
Ale internetowy ekspert wie gdzie raki zimują i nie da się złapać.
Często na komputerach trzymamy dane będące sporą częścią naszego życia - ja np. mam na dysku pocztę od początku założenia pierwszego mejla - czyli z ponad 10 lat! Nie wspominając o historii komunikatora, który przecież zawiera sporo mojej historii (kontakty międzyludzkie, umawianie się na różnego rodzaju spotkania, nawet mam zachowany dialog ze znajomą, która dowiedziała się, że zostały jej 3 miesiące życia (co potem okazało się błędnym wynikiem, ponowne
Komentarz usunięty przez moderatora
Lista winnych jest jednak dużo dłuższa, zaczynając od poszkodowanego, który niefortunnie połączył swoje konta i nie skorzystał z dwuczynnikowego uwierzytelnienia w Google oraz Amazona, którego procedury weryfikacji użytkownika zostały spektakularnie ośmieszone. O hakerze nie wspominając :)
Gdyby Mat miał włączone to
Wystarczy znać email więc nic nie da dwuczynnikowe uwierzytelnianie Googla ("Okazuje się, że do zresetowania hasła do iCloud potrzebne są: imię i nazwisko właściciela konta, adres e-mail na który konto zostało zarejestrowane, adres podany do wystawienia rachunków za płatności kartą kredytową, oraz ostatnie 4 cyfry karty kredytowej."). Tylko Apple się tu ośmiesza.
Dużą wadą (choć jednocześnie niby zaletą, ale nie tutaj) jest to, że w Apple wszystko jest zunifikowane, czyli wszystkie najnowsze funkcje chmury, "find my iphone/mac" są ze sobą połączone. Jedno konto do wszystkiego. Mając inną platformę niż Mac zwykle korzystając z konkurencyjnych funkcji, korzysta się z nich osobno (osobne konta) - każda jest innego producenta, więc dostęp do każdej będzie z osobna.
Oczywiście w tym
@DocDaneeka: oj, niektórym to by się przydało, i to nie ze względu na własne bezpieczeństwo ale dla dobra ogółu ;)
Czy nie chodziło ci może o skan tęczówki ? Chyba nie ma jeszcze komercyjnych skanerów siatkówki. Z drugiej strony "Pogromcy mitów" pokazali że skanery tęczówki można oszukać równie łatwo co czytniki odcisków palców.
Moim zdaniem najsensowniejsze byłyby jakieś karty, breloki itp. kryptograficzne z zapisanym kluczem prywatnym. Wtedy można całkowicie bezpiecznie weryfikować tożsamość użytkownika. Trzeba by ukraść fizycznie taką kartę bo przechwycenie transmisji
O ile pamiętam to wystarczyło zwykłe zdjęcie oka podstawione pod
Komentarz usunięty przez moderatora