Kako so Hekerji Vdrli v Znane TikTok Račune: Ključne Lekcije za Vašo Cyber Varnost

Kako so hekerji vdrli v znane TikTok račune: Ključne lekcije za vašo cyber varnost

 

Znani računi TikTok ogroženi v masovnem vdoru: Varnostni nasveti

V zadnjem času je več znanih računov na priljubljeni platformi TikTok postalo tarča obsežnega vdora. Ta incident poudarja naraščajočo potrebo po izboljšanih praksah spletne varnosti za uporabnike vseh vrst družbenih omrežij. V nadaljevanju bomo razpravljali o podrobnostih te varnostne krize in ponudili koristne nasvete, kako zaščititi svoje račune in podatke. Ostanite z nami in izvedite, kako se lahko bolje zavarujete pred podobnimi grožnjami.

Podrobnosti o vdoru

Prejšnji teden je TikTok doživel obsežen kibernetski napad, v katerem so bili ogroženi računi več slavnih osebnosti. Hekerji so uspeli pridobiti dostop do teh računov in objavljati vsebino, ki ni v skladu z običajno prisotnostjo teh uporabnikov na spletu. Po poročanju je bilo prizadetih več deset računov, kar je povzročilo zaskrbljenost v skupnosti TikTok in širše.

Kaj lahko naredite, da zavarujete svoj TikTok račun?

Niso le slavne osebe tiste, ki so tarče kibernetskih napadov. Vsak uporabnik TikToka mora biti proaktiven pri varovanju svojega računa. Tu je nekaj osnovnih, vendar učinkovitih korakov, ki jih lahko sprejmete:

  • Uporabite močno geslo: Geslo naj bo dolga kombinacija črk, številk in posebnih znakov. Izogibajte se uporabo osebnih informacij ali preprosto uganljivih besed.
  • Omogočite dvofaktorsko avtentikacijo: Dvofaktorska avtentikacija dodaja dodatno plast varnosti, saj zahteva, da poleg gesla vnesete še kodo, poslano na vaš telefon.
  • Redno spreminjajte geslo: Priporočljivo je, da geslo spreminjate vsakih nekaj mesecev, da zmanjšate tveganje nepooblaščenega dostopa.
  • Bodite pozorni na sumljive aktivnosti: Redno preverjajte svoj račun za nenavadne dejavnosti. Če opazite kaj nenavadnega, takoj spremenite geslo in obvestite podporo TikTok.

Zakaj so slavni računi tarča?

Slavni računi so pogosto glavna tarča hekerjev zaradi velikega števila sledilcev in vpliva, ki ga imajo ti uporabniki. Z dostopom do slavnih računov lahko hekerji širijo dezinformacije, oglašujejo nezakonite vsebine ali celo izvajajo phishing prevara. Prav zaradi tega je potrebno dodatno pozornost nameniti zaščiti takih računov.

Kiber-varnostni nasveti za vse uporabnike družbenih omrežij

Poleg specifičnih ukrepov za TikTok, obstajajo splošne varnostne prakse, ki jih lahko upoštevate pri uporabi vseh družbenih omrežij:

  1. Ne delite osebnih podatkov: Nikoli ne delite svojih osebnih informacij, kot so naslov, telefonska številka ali finančni podatki, prek družbenih omrežij.
  2. Preverite dovoljenja aplikacij: Ko nameščate aplikacije, preverite, katere informacije in dovoljenja zahtevajo. Bodite previdni pri aplikacijah, ki zahtevajo preveč informacij.
  3. Bodite previdni pri povezavah: Če prejmete sporočilo ali e-pošto s povezavo, ne klikajte nanjo, če niste prepričani o njeni varnosti. Vedno preverite vir in poslušajte svoje instinkte.

Zadnja beseda

Čeprav so incidenti, kot je ta, zaskrbljujoči, nas opominjajo na pomembnost varnosti na spletu. S preprostimi, a učinkovitimi ukrepi lahko znatno zmanjšamo tveganje in zaščitimo sebe in svoje podatke. Uporabniki družbenih omrežij morajo biti vedno v koraku z najboljšimi praksami za kibernetsko varnost in se stalno izobraževati o najnovejših grožnjah. Ostanite varni!

 

Nujno opozorilo za uporabnike Google Chroma po kibernetskem napadu: Lažna opozorila ogrožajo vaš brskalnik – tukaj je, kako se zaščititi!

Varnostni strokovnjaki so izdali opozorilo za uporabnike Google Chroma po odkritju kibernetskega napada, ki cilja na brskalnik, kot tudi na aplikacije Microsoft Word in OneDrive.

Napad uporablja lažna sporočila o napakah, da uporabnike prevara v namestitev zlonamerne programske opreme kot “popravka”.

Hekerji pošiljajo obvestila prek e-pošte in pojavnih oken na spletnih straneh, ki trdijo, da je prišlo do programske napake in da je potrebna hitra posodobitev.

Za prepoznavanje lažnih sporočil strokovnjaki svetujejo previdnost pri sporočilih, ki zahtevajo namestitev “root certifikata” z kopiranjem in lepljenjem surove kode.

Čeprav napad lahko ukrade vse vrste zasebnih digitalnih podatkov, je nekaj nove zlonamerne programske opreme posebej zasnovane za krajo kriptovalut, kot je bitcoin.

To novo taktiko so odkrili pri znanem podjetju za kibernetsko varnost Proofpoint, ustanovljenem leta 2002 s strani nekdanjega glavnega tehnološkega direktorja pri Netscapeu.

Nov slog lažnih sporočil o napakah je “pametno zasnovan in se predstavlja kot uradno obvestilo, ki prihaja iz operacijskega sistema.”

Shema vključuje navidez uradna poziva tehničnih velikanov, kot sta Google in Microsoft, ki uporabnike spodbujajo k odpiranju tako imenovane “ukazne vrstice,” natančneje Microsoftovega orodja za ukazno vrstico za Windows, PowerShell.

Ukazna orodja, vključno z Windows PowerShell, so programi namenjeni izkušenejšim programerjem za neposredno programiranje osnovne kode računalnika.

Hekerji s lažnimi sporočili o napakah spodbujajo nič hudega sluteče uporabnike, da kopirajo in prilepijo surovo kodo ter jo nato namestijo kot “popravek” z zagonom kode v PowerShellu.

Varnostni strokovnjaki so to posebno taktiko opazili le pri uporabi PowerShella, zato naj bi bili uporabniki Apple iOS za zdaj varni.

“Ta napadna veriga zahteva precejšnjo uporabniško interakcijo za uspeh,” so zapisali v svojem opozorilu o grožnji, ki temelji na PowerShellu.

“Hekerji ponujajo tako problem kot rešitev,” so opozorili, “tako da gledalec hitro ukrepa, ne da bi se ustavil in premislil o tveganju.”

Vsak posameznik ali sporočilo, ki zahteva, da vnesete surovo kodo v terminal ali shell, je treba obravnavati previdno in s skrajno skeptičnostjo, so povedali.

V vseh primerih so hekerji ustvarili lažna sporočila o napakah prek pomanjkljivosti ali ranljivosti pri uporabi JavaScripta v HTML priponkah e-pošte ali prek povsem kompromitiranih spletnih strani.

Čeprav so dokumentirane lažne napake v Google Chromu, Microsoft Wordu in OneDriveu, so raziskovalci Proofpoint opozorili, da bi ta osnovna oblika hekerjevih napadov lahko v prihodnosti nastopala tudi kot druge zanesljive zahteve za posodobitev programske opreme.

Dve zanimivi zlonamerni programski opremi sta dali namig o namenih hekerjev, pravi Proofpoint.

Ena z imenom ‘ma.exe’ je prenesla in zagnala program za rudarjenje kriptovalut z imenom XMRig s specifično konfiguracijo. Druga, ‘cl.exe,’ je bila pametno zasnovana za zamenjavo naslovov kriptovalut v uporabnikovem odložišču.

Ta druga zlonamerna programska oprema je namenjena temu, da žrtve po pomoti prenesejo kriptovaluto na naslov, ki ga nadzorujejo hekerji, namesto na želeni naslov med prenosom.

V aprilu so varnostni strokovnjaki opazili uporabo te nove metode skupaj s skupino orodij za hekanje ClearFake, ki so novembra lani ciljali uporabnike Apple s t.i. ‘hitro in učinkovito’ virusno okužbo.

Zlonamerna PowerShell skripta hekerjev deluje kot trojanski konj, ki omogoča prenos še več zlonamerne kode na sistem žrtve.

Najprej izvede različne diagnostične teste, da potrdi, ali je gostiteljska naprava veljavna tarča.

Kot ključen test ena od zlonamernih skript PowerShell pridobi temperaturne podatke sistema žrtve, da zazna, ali se zlonamerna programska oprema izvaja na resničnem računalniku ali v tako imenovanem ‘peskovniku’ – virtualnem računalniku, ki se uporablja za analizo potencialno nevarne programske opreme.

Če temperaturni podatki niso bili vrnjeni, je to bilo interpretirano kot znak, da se koda hekerjev dejansko izvaja v virtualnem okolju ali peskovniku.

Skript bi se nato končal in opustil svojo operacijo, s čimer bi zaščitil kasnejšo in bolj podrobno zlonamerno kodo pred zajetjem v peskovniku za analizo s strani strokovnjakov.

Ekipa Proofpoint svetuje uporabnikom, naj bodo previdni pri kopiranju in lepljenju kode ali drugih besedil iz pojavnih oken na spletnih straneh ali opozoril, ki trdijo, da prihajajo iz zanesljivih aplikacij.

“Antivirusna programska oprema in EDR-ji [monitoring programska oprema za zaznavanje in odzivanje na končnih točkah],” so povedali, “imajo težave pri pregledovanju vsebine odložišča.”

Podjetje za kibernetsko varnost je tudi pozvalo podjetja, naj izvajajo izobraževanja na to temo in se osredotočajo na “zaznavanje in blokiranje,” ki bi preprečilo pojavljanje tovrstnih in podobnih “lažnih popravkov” v prvi vrsti.