Dit zijn de Bigtime Hackers

Hackers met grote vaardigheden en een groot ego zal worden gevestigd op Facebook en Twitter als hun doelstellingen. Maar ze &'; ll ook tientallen andere bedrijven richten, meldt een artikel over arstechnica.com

Een groep in het bijzonder onderscheidt zich als de aanvallers, met behulp van zero-day exploits.. Ze staan ​​bekend als Wild Neutron en Morpho, aldus het artikel, en hebben misschien sinds 2011 actief geweest, gravende hun weg naar diverse bedrijven: gezondheidszorg, farmaceutische, technologie

It &'; s wordt gespeculeerd dat de hackers willen het. inside informatie van deze bedrijven voor financieel gewin. Ze &'; ve op het voor drie of vier jaar; we kunnen aannemen dat ze &'; ve succesvol is geweest

Onderzoekers geloven dat deze hackers zijn begonnen met een geldig digitaal certificaat dat wordt afgegeven aan Acer Incorporated om code-ondertekening eisen die zijn ingebouwd in moderne besturingssystemen te omzeilen, verklaart de ArsTechnica. . .com rapport

Experts hebben ook gebruik maken van een soort van &ldquo geïdentificeerd; onbekend Flash Player te exploiteren, &"; wat betekent dat de hackers zijn mogelijk met behulp van een derde zero-day exploit.

Het rapport gaat verder met te kort uitleggen dat, Reuters gemeld op een hack groep die naar verluidt gearresteerd in zakelijke e-mailaccounts om hun handen te krijgen op de gevoelige informatie voor financieel gewin

U &';. re waarschijnlijk afvragen hoe deze grote bedrijven zo kwetsbaar zou kunnen zijn, of hoe het komt dat hackers kunnen achterhalen van een wachtwoord en gebruikersnaam. Nou, het doesn &'; t echt werken op die manier. Een bedrijf kan gebruik maken van wachtwoorden die, volgens een wachtwoord analyzer, zou Nine Million jaar te kraken.

Dus hackers vertrouwen op de goedgelovigheid en veiligheid van de VN-bewustzijn van de medewerkers om buste in. Zij kunnen werknemers een e -mail, vermomd om te kijken alsof het &'; s van een bedrijf uitvoerende of CEO, die trucs de werknemer in een van beide onthullend wachtwoorden en gebruikersnamen, of het klikken op een kwaadaardige link die een virus downloadt, waardoor de hacker toegang tot het bedrijfsnetwerk systeem &'; s opgeslagen data. It &';. S zoals het verwijderen van een tiental sloten van de stalen kamer deur te laten in de grote boze wolf

De beveiligingsbedrijven geïnterviewd schatten dat een minimum van 49 bedrijven zijn aangevallen door het hacken ring &'; s surveillance malware. De cybercriminelen hebben, in ten minste één geval, kwam in een bedrijf &'; s fysieke beveiliging informatie management systeem

De arstechnica.com artikel merkt op dat dit bestaat uit pasje toegang, HVAC, CCTV en andere beveiliging van gebouwen.. Dit zou de hackers aan werknemers surveil visueel ze rond volgende.

Dit hacken groep is slim. Ze don &'; t hergebruik van e-mailadressen; zij betalen hosting diensten met Bitcoins; ze gebruiken getrapte controle /besturing netwerken die virtuele machines zijn gecodeerd om forensische detectives folie. Het enige goede nieuws is dat de groep &'; s goed gedocumenteerde code suggereert dat het &'; SA kleine groep hackers, niet een gigantische één
.

identiteitsdiefstal

  1. Studie toont 67% van de werknemers Expose Gevoelige gegevens buiten de werkplek
  2. Leren om je intuïtie te vertrouwen
  3. 6 manieren om te stoppen Online Tracking
  4. UL om Cybersecurity Cert
  5. Moeder Natuur kan ruïneren uw bedrijf: Maak je klaar voor natuurrampen nu
  6. Russische hackers rijk van uw Identity
  7. Hackers for Hire zowel goed als slecht
  8. Verloor uw Master Password, doe dit
  9. Waarom Hacking is een nationale noodtoestand
  10. Identiteitsdiefstal via het internet: Phish Fry
  11. *** Één Slechte Headline kan zijn kostbaar. Bent u in gevaar?
  12. Zoek een advocatenkantoor en Deal aan identiteitsdieven Case
  13. Vertel uw Gram over deze oplichting
  14. Hoe kunt u uw gegevens veilig te stellen in de iPhone
  15. Senioren grote Doel voor Romance oplichting
  16. Met de Privacy Praat met uw kinderen
  17. 3 manieren We zijn misleid in cyberaanvallen
  18. Het gebruik van contactloze kaarten
  19. Risico's van Openbare WiFi
  20. Auto Hacking is een echte ding