نيويورك تايمز وتويتر hacked

جدول المحتويات:

Anonim

وكان ذلك بمثابة تذكير آخر بضعف الشركات التي تجري كل أنشطتها أو بعضها عبر الإنترنت.

تم اختراق كل من نيويورك تايمز وتويتر أمس. أو ، على الأقل ، تم "اختراق" أسماء نطاقاتهم - أي اختطفت لبعض الوقت.

تم إعادة توجيه أسماء النطاقات الخاصة بالشركتين بشكل أساسي إلى خوادم مختلفة. في حالة New York Times ، كان عنوان URL الكامل لموقع NYTimes.com على الويب متأثرًا. في حالة Twitter ، كانت فقط المجالات الخاصة بالصور المستضافة على Twitter.

$config[code] not found

أعلنت مجموعة تزعم أنها موالية للرئيس السوري بشار الأسد مسؤوليتها في سلسلة من الرسائل على تويتر.

كما زعمت المجموعة ، التي تطلق على نفسها اسم الجيش السوري الإلكتروني (SEA) ، أنها اخترقت موقع هافينغتون بوست ، لكن يبدو أن هذا الموقع لم يتأثر.

كيف فعلها المتسللون: بريد إلكتروني مخادع

كان هجوم القرصنة على SEA منخفضًا نسبيًا (مثل هذه الأمور تذهب). بدأت مع البريد الإلكتروني التصيد.

استقطب البريد الإلكتروني موظفًا في أحد موردي شركة Melbourne IT في أستراليا للتخلي عن بيانات اعتماد تسجيل الدخول. تقدم Melbourne IT خدمات DNS عبر الإنترنت لموقع The New York Times على الويب ، و Twitter والعديد من العملاء الآخرين.

عادةً ما يحاول البريد الإلكتروني التصيد الحصول على مستلمين غير مرتابين للنقر على رابط ينقلهم إلى صفحة زائفة قد تبدو تمامًا مثل الموقع الشرعي. عند تسجيل الدخول ، يتم تسجيل بيانات اعتماد تسجيل الدخول.

بمجرد حصول SEA على بيانات اعتماد تسجيل الدخول ، تمكنوا من الوصول إلى سجلات DNS لموقع New York Times على الويب. ثم قاموا بتغيير السجلات للإشارة إلى خادم آخر. عندما ذهب الزوار إلى موقع NYTimes.com ، شاهدوا شاشة بشعار SEA.

ذلك لأن معلومات DNS كانت توجه حركة مرور الإنترنت للانتقال إلى موقع الخادم المستبدل للحصول على معلومات ، وليس إلى خوادم ويب New York Times. يكتب The Next Web ، "DNS يشبه" دليل الهاتف للإنترنت "وهو مسؤول عن نقلك إلى موقع الويب الذي ترغب في زيارته."

على الرغم من أن Melbourne IT قامت بتغيير معلومات DNS على الفور بعد اكتشاف التطفل ، إلا أن التأثيرات بقيت. السبب: قد يستغرق الأمر ما يصل إلى 24 ساعة لتخليص ذاكرة التخزين المؤقت لمزود خدمة الإنترنت من المعلومات.

بعد يوم كامل تقريبًا ، كان بعض الأشخاص (بما في ذلك في مكاتب اتجاهات الأعمال الصغيرة) غير قادرين على الوصول إلى موقع نيويورك تايمز على الإنترنت. وحتى وقت الظهيرة وحتى وقت الظهيرة تقريباً ، كانت إيلين ميرفي ، نائبة رئيس قسم الاتصالات في صحيفة نيويورك تايمز ، لا تزال ترد على استفساراتها على تويتر من القراء الذين قالوا إنهم لا يستطيعون الوصول إلى الموقع.

كما أثر تلاعب DNS على تويتر بدرجة أقل. نجح SEA في الوصول إلى سجلات DNS حيث يتم استضافة صور Twitter (على الرغم من أنها ليست خوادم Twitter الرئيسية). أصدرت Twitter تحديثًا رسميًا للحالة قائلة "كان عرض الصور والصور متقطعًا بشكل متقطع".

2 دروس يمكنك خوضها:

1) تدريب الموظفين على اكتشاف وتجنب رسائل البريد الإلكتروني الاحتيالية.

كن حذرًا من رسائل البريد الإلكتروني غير المتوقعة التي يبدو أنها تخرج من عمليات تسجيل الدخول الزرقاء. انظر عن كثب إلى عنوان URL لأي صفحة يتم توجيهك إليها. تبدو الصفحات في بعض الأحيان مثالية ، وفقط عنوان URL هو عبارة عن هدية تفيد بأنها موقع تصيد. تأكد من تدريب الموظفين على الانتباه.

2) تأمين تسجيلات الدخول لحسابات اسم المجال الخاص بك

عادة ما يكون لدى الشركات الصغيرة تسجيل اسم النطاق الخاص بها لإدارة DNS الخاص بها. إذا تمكن شخص ما من الوصول إلى حساب اسم النطاق الخاص بك ، فقد يتمكن من العبث إلى المكان الذي يتم فيه توجيه حركة مرور موقعك الإلكتروني. على الرغم من أن مسجلي النطاق عادة ما يتطلبون أمانًا متعدد الخطوات لنقل اسم النطاق ، فقد لا يكون هذا هو الحال بالنسبة لتغيير إعدادات نظام أسماء النطاقات. حماية أوراق اعتماد تسجيل الدخول بعناية.

نيويورك تايمز بناء الصورة عبر Shutterstock

11 تعليقات ▼