หลัก สมาร์ทโฟน ข้อบกพร่องของ iCloud นำไปสู่การแฮ็ครูปภาพ celeb หรือไม่?

ข้อบกพร่องของ iCloud นำไปสู่การแฮ็ครูปภาพ celeb หรือไม่?



ข้อบกพร่องในบริการ Find My iPhone ของ Apple อาจอยู่เบื้องหลังการโจมตีที่ทำให้บัญชี iCloud ของคนดังหลายร้อยคนถูกบุกรุก

วิธีแปลงคำเป็น jpeg

สคริปต์ Python พิสูจน์แนวคิดที่พัฒนาโดย HackApp สำหรับการบังคับเดรัจฉาน iCloud ได้รับการเผยแพร่ออนไลน์เป็นเวลาหลายวันก่อนที่ภาพเปลือยของผู้หญิงที่มีชื่อเสียง 17 คนรวมถึงHunger Gamesนักแสดงสาว เจนนิเฟอร์ ลอว์เรนซ์ และสก็อตต์ พิลกริมนักแสดงนำ Mary E Winstead ปรากฏตัวทางออนไลน์ – เห็นได้ชัดว่าถูกขโมยจากบัญชี iCloud ของพวกเขา

แฮ็กเกอร์อ้างว่ามีภาพดาราหญิงรวมกว่า 100 คน

เห็นได้ชัดว่ารหัสดังกล่าวช่วยให้ผู้โจมตีสามารถเดารหัสผ่านซ้ำ ๆ ผ่าน Find My iPhone โดยไม่ทำให้เกิดการล็อกหรือแจ้งเตือนเป้าหมาย
เมื่อพบรหัสผ่านแล้ว ผู้โจมตีก็จะสามารถใช้รหัสผ่านนั้นเพื่อเข้าถึงส่วนอื่นๆ ของ iCloud ได้

Apple ได้แก้ไขรูแล้ว แม้ว่าจะมี มีการอ้างสิทธิ์ใน Reddit ว่าแพทช์ใช้งานได้เฉพาะในบางภูมิภาค

อย่างไรก็ตาม นักวิจัยด้านความปลอดภัย Graham Cluley ได้อ้างว่าเป็นเรื่องยากที่จะเชื่อว่าสิ่งนี้สามารถนำไปใช้ได้สำเร็จกับบัญชีจำนวนมากโดยไม่ต้องตรวจพบในระยะเวลาอันสั้น

อีกทางเลือกหนึ่งที่ Cluley และนักวิจัยคนอื่นๆ เสนอคือผู้ที่ตกเป็นเหยื่อของการโจมตีมีทั้งรหัสผ่านที่เดาง่ายหรือคำตอบในการรีเซ็ตรหัสผ่าน

เว็บไซต์หลายแห่งมีตัวเลือก 'ลืมรหัสผ่าน' หรือขอให้คุณข้ามผ่านห่วงด้วยการตอบคำถามลับเพื่อพิสูจน์ตัวตนของคุณ Cluley กล่าว

อย่างไรก็ตาม ในกรณีของคนดัง การระบุชื่อสัตว์เลี้ยงตัวแรกหรือนามสกุลเดิมของแม่อาจเป็นเรื่องง่ายโดยเฉพาะอย่างยิ่งด้วยการค้นหาโดย Google ง่ายๆ เขากล่าวเสริม

Rik Ferguson นักวิจัยด้านความปลอดภัยของ Trend Micro ยังกล่าวอีกว่า ไม่น่าจะมีการ 'แฮ็ก' ในวงกว้างของ iCloud ของ Apple โดยชี้ให้เห็นว่าแม้แต่ผู้โพสต์เดิมก็ไม่ได้อ้างว่าเป็นกรณีนี้

เขาเช่นเดียวกับ Cluley แนะนำว่าผู้โจมตีอาจใช้ลิงก์ ฉันลืมรหัสผ่าน หากพวกเขารู้แล้วและมีสิทธิ์เข้าถึงที่อยู่อีเมลที่เหยื่อใช้สำหรับ iCloud นอกจากนี้เขายังแนะนำว่าคนดังที่เป็นปัญหาอาจตกเป็นเหยื่อของการโจมตีแบบฟิชชิง

วิธีการรายงานผู้ใช้ที่ไม่ลงรอยกัน

ปฏิกิริยาของ Twitter และภัยคุกคามทางกฎหมาย

ในขณะที่รูปถ่ายในตอนแรกรั่วไหลบน 4chan ไม่นานรูปภาพของเจนนิเฟอร์ ลอว์เรนซ์ก็เริ่มปรากฏบน Twitter โดยเฉพาะ

ภายในเวลาประมาณสองชั่วโมง Twitter ได้เริ่มระงับบัญชีทั้งหมดที่เผยแพร่ภาพถ่ายที่ถูกขโมย แต่ ตามไทม์ไลน์จากกระจก โซเชียลเน็ตเวิร์กกำลังเล่นเกมตีตัวตุ่น โดยมีรูปภาพใหม่ปรากฏอย่างต่อเนื่องนานกว่าหนึ่งชั่วโมงหลังจากที่มันเริ่มแสดง

Mary E Winstead ใช้ Twitter ตัวเองเพื่อเรียกทั้งบุคคลที่เผยแพร่ภาพและผู้ที่ดูพวกเขา

อย่างไรก็ตาม ในที่สุด เธอก็ต้องถอนตัวจากเวทีเพื่อหนีจากข้อความที่ไม่เหมาะสมที่เธอได้รับ

โฆษกของเจนนิเฟอร์ ลอว์เรนซ์ กล่าวแล้วว่าพวกเขาจะดำเนินการทางกฎหมายกับทุกคนที่เผยแพร่ภาพถ่าย

นี่เป็นการละเมิดความเป็นส่วนตัวอย่างชัดแจ้ง เจ้าหน้าที่ได้รับการติดต่อแล้วและจะดำเนินคดีกับทุกคนที่โพสต์รูปถ่ายที่ถูกขโมยของเจนนิเฟอร์ ลอว์เรนซ์ พวกเขากล่าว

ในปี 2011 มีการดำเนินการที่คล้ายกันเมื่ออีเมลของคนดัง 50 คนรวมถึง Scarlett Johansson และ Christina Aguilera ถูกแฮ็กและภาพเปลือยถูกขโมยและเผยแพร่สู่สาธารณะ

หลังจากการสอบสวนของเอฟบีไอ ผู้กระทำความผิด คริสโตเฟอร์ ชานีย์ จากแจ็กสันวิลล์ ฟลอริดา ฟลอริดา ถูกตัดสินจำคุกสิบปี

มาตรการรักษาความปลอดภัย

วิธีเปิดบลูทูธ windows 10

แม้ว่าคนที่ไม่ใช่คนดังจะมีโอกาสน้อยที่ภาพเปลือยของพวกเขาจะเผยแพร่ในวงกว้างในฐานะบุคคลที่มีชื่อเสียง แต่ก็สามารถเกิดขึ้นได้และยังคงเกิดขึ้น

ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่าเหตุการณ์นี้ควรเป็นเครื่องเตือนใจถึงความสำคัญของการมีมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพสำหรับบริการออนไลน์ใดๆ และสนับสนุนให้ผู้ใช้คำนึงถึงสิ่งที่อัปโหลดไปยังคลาวด์

Chris Boyd นักวิเคราะห์ข่าวกรองมัลแวร์จาก Malwarebytes กล่าวว่าอุปกรณ์ในปัจจุบันมีความกระตือรือร้นที่จะส่งข้อมูลไปยังบริการคลาวด์ของตน ผู้คนควรระมัดระวังว่าสื่อที่มีความละเอียดอ่อนจะไม่ถูกอัปโหลดโดยอัตโนมัติไปยังเว็บหรืออุปกรณ์ที่จับคู่อื่น ๆพีซีโปร.

เฟอร์กูสันแนะนำว่าเป็นไปได้ที่ผู้ที่ตกเป็นเหยื่อการโจมตีจะลืมหรือไม่ทราบว่า Apple ซิงค์รูปภาพใน iPhone หรือ iPad Photo Stream ของผู้ใช้ไปยัง iCloud โดยอัตโนมัติ

ในกรณีนี้ ดูเหมือนว่าเหยื่อบางคนอาจเชื่อว่าการลบภาพถ่ายออกจากโทรศัพท์ของพวกเขาก็เพียงพอแล้ว เขากล่าว

ทั้ง Boyd และ Ferguson แนะนำให้ค้นหาว่าการสำรองข้อมูลหรือสำเนาเงาของข้อมูลที่จัดเก็บไว้ในบริการคลาวด์นั้นถูกนำไปใช้อย่างไรและจะจัดการอย่างไร

Stefano Ortolani นักวิจัยด้านความปลอดภัยที่ Kaspersky Lab ยังแนะนำให้ผู้ใช้เลือกว่าข้อมูลใดถูกเก็บไว้ในคลาวด์และปิดการซิงค์อัตโนมัติ

คุณอาจโต้แย้งว่าสมาร์ทโฟนซึ่งเชื่อมต่อกับอินเทอร์เน็ตอย่างต่อเนื่องไม่ใช่สถานที่ที่ดีที่สุดสำหรับภาพเปลือย Boyd กล่าว - ความรู้สึกที่สะท้อนโดย Cluley และ Ferguson

พีซีโปรได้ติดต่อ Apple เพื่อสอบถามว่าบริษัททราบถึงการแฮ็กบริการ iCloud ของตนในวงกว้างหรือไม่ แต่ไม่ได้รับคำตอบในขณะที่เผยแพร่

บทความที่น่าสนใจ

ตัวเลือกของบรรณาธิการ

รีวิว LG G Watch R - สมาร์ทวอทช์ที่ดูดีพร้อมอายุการใช้งานแบตเตอรี่ที่ยาวนาน
รีวิว LG G Watch R - สมาร์ทวอทช์ที่ดูดีพร้อมอายุการใช้งานแบตเตอรี่ที่ยาวนาน
สมาร์ทวอทช์ Android Wear ส่วนใหญ่ที่เราเคยเห็นมานั้นนำเสนอหน้าจอสี่เหลี่ยม แต่จอแสดงผลของ G Watch R เป็นวงกลมที่สมบูรณ์แบบ นั่นทำให้มันโดดเด่นในทันทีแม้ว่าจะไม่แตกต่างจาก Motorola ก็ตาม
วิธีรับ Frost Dragon ใน Adopt Me
วิธีรับ Frost Dragon ใน Adopt Me
Frost Dragon เป็นหนึ่งในสัตว์เลี้ยงที่หายากที่สุดของ Adopt Me ซึ่งอยู่ในหมวดตำนาน เป็นรุ่นที่ จำกัด เฉพาะในช่วงอัปเดตคริสต์มาสเดือนธันวาคม 2019 หลังจากมกราคม 2020 มังกรน้ำแข็งไม่มีให้บริการอีกต่อไปสำหรับ
วิธีเพิ่มด้วยชื่อผู้ใช้ในโทรเลข
วิธีเพิ่มด้วยชื่อผู้ใช้ในโทรเลข
ด้วยแอพส่งข้อความที่มีอยู่มากมายในปัจจุบัน ผู้คนมักจะยึดติดกับผู้ต้องสงสัยตามปกติ ไม่ว่าจะเป็น WhatsApp, Viber หรือ Facebook Messenger ดูเหมือนว่าไม่มีแอพใดที่จะตอบสนองความต้องการของผู้ใช้ทุกคน นั่นคือจนกว่าคุณจะลองโทรเลข
เพล็กซ์คืออะไรและทำงานอย่างไร?
เพล็กซ์คืออะไรและทำงานอย่างไร?
Plex Media Server เป็นเครื่องเล่นสื่อดิจิทัลและเครื่องมือองค์กรที่ให้คุณเข้าถึงเพลง รูปภาพ และวิดีโอที่จัดเก็บไว้ในคอมพิวเตอร์เครื่องหนึ่งจากคอมพิวเตอร์เครื่องอื่นหรืออุปกรณ์เคลื่อนที่
วิธีลบที่อยู่ Gmail ของคุณอย่างถาวร [มกราคม 2021]
วิธีลบที่อยู่ Gmail ของคุณอย่างถาวร [มกราคม 2021]
เครื่องมือการทำงานร่วมกันของ Gmail และการผสานรวมกับผลิตภัณฑ์อื่นๆ ของ Google ทำให้เป็นตัวเลือกที่ง่ายสำหรับคนส่วนใหญ่เมื่อต้องเลือกบริการอีเมลที่พร้อมใช้งาน การลงชื่อสมัครใช้บัญชี Gmail ทำได้ง่ายและรวดเร็วและ
5 แฮ็กที่ใหญ่ที่สุดตลอดกาล
5 แฮ็กที่ใหญ่ที่สุดตลอดกาล
การแฮ็กและแฮ็กเกอร์เป็นเรื่องของตำนานภาพยนตร์และมักจะเป็นหัวข้อข่าวที่แทบหยุดหายใจ จากการโจมตีที่ทำให้เว็บไซต์ของ Mastercard และ Visa ในปี 2010 ไปจนถึง Xbox Live และ PlayStation หยุดทำงานในช่วงคริสต์มาส 2014 บางครั้งก็รู้สึกเหมือนว่า
GIMP 2.8: สามารถแทนที่ Photoshop ได้หรือไม่?
GIMP 2.8: สามารถแทนที่ Photoshop ได้หรือไม่?
GIMP เป็นทางเลือกฟรีเริ่มต้นสำหรับ Photoshop มาหลายปีแล้ว แต่ส่วนใหญ่ถูกมองว่าเป็นความสัมพันธ์ที่ไม่ดี: Photoshop ที่ดูเหมือนที่ทำสิ่งเดียวกันหลายอย่าง แย่ลงและช้ากว่าเท่านั้น แต่นั่นคือ