Telecamere di sicurezza e conti bancari possono essere violati con un’e-mail come evidenziato da un hacker

Tutto ciò che serve per hackerare telecamere di sicurezza e conti bancari è una e-mail, lo dimostra l’hacker

Cosa succede quando sfidi una serie di hacker estremamente abili ad hackerare i tuoi conti bancari e altri mezzi? Bene, può provocare danni indicibili, specialmente se l’hacker ha l’idea di poter diventare ricco eseguendo un paio di trucchi malvagi nella manica. È stato il momento in cui l’uploader di contenuti del canale YouTube Kevin Roose ha imparato probabilmente la più grande lezione della sua vita sfidando due esperti di hacking a trascorrere un paio di settimane cercando di ottenere l’accesso alla sua vita, purché accettino di non rubare denaro o rivelare i loro segreti. in pubblico.

Ci crederesti se ti dicessimo che un hacker ha accesso all’indirizzo email di Roose senza usare alcun codice? In effetti, esiste un approccio sofisticato chiamato ingegneria sociale, in cui invece di fare affidamento sulle tue capacità di hacker, ti affidi a parlare in modo fluido e a generare bugie per creare una situazione in cui la persona all’altro capo del telefono è in grado di fornirti con informazioni sensibili ed estremamente critiche sull’utente. Infatti, in meno di 10 minuti, l’hacker è riuscito ad accedere alla vita di Roose, spacciandosi per la sua ragazza. La parte successiva è ancora più spaventosa.

Poi è arrivato Dan Tentler, un hacker ed esperto di sicurezza del gruppo Phobos. Dopo aver sfidato Tentler, l’hacker non solo ha avuto accesso al suo numero di previdenza sociale e ai conti bancari, ma è diventato essenzialmente Kevin Roose ottenendo l’accesso a tutta la sua vita. Roose racconta le sue scoperte come segue:

leggere  I siti web di organizzazioni politiche e di altre importanti organizzazioni in Francia hackerati e deturpati da The OutLaws ...

Se fosse stato un malintenzionato, ha detto Dan, avrebbe potuto fare danni indicibili: svuotare il mio conto in banca, rovinare il mio punteggio di credito, eliminare anni di foto, video e dati importanti dal mio disco rigido, usando i segreti dalla mia casella di posta elettronica. e-mail e il mio lavoro Slack per rovinare la mia reputazione. Qualsiasi cosa davvero.”

Fusion ha pubblicato un video del calvario su YouTube, mostrando come gli hacker ci sono riusciti.

Oltre alle tattiche di ingegneria sociale, l’hacker Dan Tentler tenta la via più tradizionale di Roose, lo “spear-phishing”. Quello che fa è inviarti un’e-mail dall’aspetto ufficiale progettata per farti fare clic su un collegamento dannoso all’interno. Circa il 91% degli attacchi informatici mirati viene effettuato in questo modo e Roose, come molte altre vittime ignare, cade nella trappola. Tentler procede quindi all’installazione di un certificato di sicurezza che conferisce all’hacker il pieno controllo del computer.

Da lì, è stato facile navigare senza problemi per Tentler, in quanto può ottenere tutte le tue password, inclusa quella per la tua applicazione di gestione delle password, con cui tutti hanno familiarità; 1 parola d’ordine. La morale della storia è che dovresti pensare molto attentamente a sfidare un hacker a hackerarti, perché se il personaggio che circonda quell’hacker si basa su una morale libera e un intento dannoso, può lasciarti senza casa e senza un centesimo in pochi minuti.

leggere  Ecco come puoi unirti al gruppo di hacktivist anonimo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *