گھر سیکیورٹی واچ شامی الیکٹرانک فوج نے ٹینگو چیٹ ایپ کو ہیک کیا۔ کیا آپ کی سائٹ اگلی ہے؟

شامی الیکٹرانک فوج نے ٹینگو چیٹ ایپ کو ہیک کیا۔ کیا آپ کی سائٹ اگلی ہے؟

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)
Anonim

جیسا کہ پہلے بتایا گیا ہے ، شامی الیکٹرانک آرمی (ایس ای اے) نے کراس پلیٹ فارم ٹینگو چیٹ کی درخواست کو ہیک کیا اور 1.5 ٹیرابائٹس کا ڈیٹا چوری کرلیا۔ اس ڈیٹا میں نجی فون نمبر ، ای میل پتے ، اور کچھ یا سبھی ایپ کے 120 ملین صارفین کے لئے رابطے کی معلومات شامل ہیں۔ کامیاب ہیک حملوں کی ایک طویل سیریز کا یہ تازہ ترین واقعہ ہے ، زیادہ تر میڈیا آؤٹ لیٹس پر۔

کبھی بڑے اہداف

ایس ای اے پہلی مرتبہ گذشتہ ستمبر میں منظرعام پر آیا تھا جس میں ایک اسلام مخالف ویڈیو کے انتقام میں مغربی ویب سائٹوں پر حملوں کا سلسلہ جاری تھا۔ سب سے پہلے ، اس گروپ نے زیادہ تر کم پروفائل سائٹس کو نشانہ بنایا ، بہت سے برازیلین ڈومین ناموں کے ساتھ ، لیکن انہوں نے شام کے صدر بشارالاسد کی توہین کرنے والے سمجھے جانے والے بین الاقوامی ذرائع ابلاغ پر حملہ کرنے کی کوشش کی۔

اس گروپ نے مارچ میں بی بی سی ، اپریل میں گارڈین اور اپریل میں ایسوسی ایٹ پریس پر کامیابی کے ساتھ حملہ کیا۔ مئی میں انہوں نے فنانشل ٹائمز کی ویب سائٹ اور ٹویٹر فیڈ سے سمجھوتہ کیا ، اور پیاز کے لئے سوشل میڈیا اکاؤنٹس بھی ہیک کرنے میں کامیاب ہوگئے۔ خاص طور پر پیاز نے ان کے ساتھ کیا ہوا اس کی واضح وضاحت چلائی ، جس میں دوسروں کو مشورہ دیا گیا کہ وہ اسی طرح کے حملوں کا شکار ہونے سے کیسے بچیں۔

ٹینگو کیوں؟

یہ فوری طور پر واضح نہیں ہوا ہے کہ ایس ای اے نے ٹینگو کو کیوں نشانہ بنایا۔ ای ہیکنگ نیوز کے مطابق سائٹ ورڈپریس کے فرسودہ ورژن پر چلتی ہے ، لہذا یہ شاید موقع کا ہدف رہا ہو۔ بی بی سی کی خبر ہے کہ یہ گروپ شامی حکومت کو 'زیادہ سے زیادہ معلومات' دے گا۔

یہ واضح طور پر شام کے صدر بشار الاسد کے ناقدین کے خلاف انتقامی کارروائی کا معاملہ نہیں ہے۔ تاہم ، مستقبل میں ہونے والے حملے کے اہداف سے متعلق ذاتی معلومات کے ل that اس ذاتی معلومات کا ایک مجموعہ کان کنی جا سکتی ہے۔ ہدف تنظیم کے کسی مظلوم کا نام ، ای میل پتہ ، اور فون نمبر جاننے کے بعد ، ہیکرز ایک بہت ہی قابل یقین "اسپیئر فشینگ" ای میل تیار کر سکتے ہیں۔

جب ڈیلی ڈاٹ بلاگ نے صدر بشار الاسد کی تصویر کشی کا استعمال کرتے ہوئے ٹینگو ہیک کے بارے میں تبصرہ کیا تو ایس ای اے جوابی طور پر موڈ پر واپس آیا۔ ایس ای اے نے پہلے تصویر ہٹانے کو کہا۔ یہاں تک کہ انہوں نے "پلیز" کہا۔ جب بلاگ نے SEA کو ہیک کرنے اور اس سے پورا مضمون ہٹانے سے انکار کردیا تو ، دوسرے جرم میں "آپ کی ساری ویب سائٹ کو حذف کردیں" کی دھمکی دی۔

ٹینگو نیچے؟

میں نے ٹینگو سے رابطہ کرنے کی کوشش کی ، لیکن صفحہ http://www.tango.me/contact-us نے "نہیں ملا" غلطی واپس کردی۔ اس آلے کا پتہ لگانے میں بلٹ میں رابطے کا ڈیٹا شامل ہوسکتا ہے ، میں نے پی سی ایڈیشن ڈاؤن لوڈ کرنے کی کوشش کی۔ یہاں بھی ، لنک (http://www.tango.me/downloading-pc/) نے مجھے "نہیں ملا" غلطی کے علاوہ کچھ نہیں ملا۔ جب میں نے کمپنی کا لنکڈ ان پروفائل دیکھنے کی کوشش کی تو مجھے پیغام ملا "ایک غیر متوقع مسئلہ تھا جس نے ہمیں آپ کی درخواست مکمل کرنے سے روک دیا۔" ایسا لگتا ہے کہ ٹینگو کو صارف کے ڈیٹا کی آسان چوری کے مقابلے میں زیادہ ہیک نقصان پہنچا ہے۔

اپنی سائٹ کا دفاع کریں

ورڈپریس بلاگ طرز کی ویب سائٹوں کے لئے ایک بہت ہی مقبول پلیٹ فارم ہے ، اور اس طرح کہ یہ حملے کا سب سے بڑا ہدف ہے۔ اگر آپ کی سائٹ ورڈپریس پر انحصار کرتی ہے تو ، آپ کو لازمی طور پر تازہ ترین پلیٹ فارم کو برقرار رکھنا چاہئے ، کیونکہ بہت سے اپ ڈیٹس میں سیکیورٹی کے سنگین کمزوریوں کا سامنا ہے۔ بظاہر ٹینگو نے ایسا نہیں کیا۔ دیکھو ان کے ساتھ کیا ہوا ہے۔

بہت سے میڈیا آؤٹ لیٹس ایک گروپ ٹویٹر اکاؤنٹ کا استعمال کرتے ہیں ، جس میں متعدد رپورٹرز ٹویٹس بھیجتے ہیں۔ اس طرح کے گروپ ٹویٹر اکاؤنٹ کی حفاظت کرنا قدرے مشکل ہے ، لیکن سیکیورٹی واچ کے پاس آپ کے پاس کچھ اشارے ہیں۔ نوٹ کریں کہ ٹویٹر کی دو فیکٹر تصدیق گروپ اکاؤنٹ کے لئے موثر نہیں ہے۔

سب سے کمزور لنک

ہیکرز کے لئے سب سے بڑا اندراج نقطہ ، اور محفوظ ترین مشکل ترین ، سوشل انجینئرنگ کا حملہ ہے۔ مثال کے طور پر ، پیاز کے ایک ملازم کو ایک فشینگ میسج کے ذریعہ بوگس سائٹ پر گوگل ایپس کے اسناد داخل کرنے میں بیوقوف بنایا گیا۔ ان سندوں نے ہیکرز کو پیاز کے تمام سوشل میڈیا اکاؤنٹس تک رسائی فراہم کی۔ انہوں نے ہیک اکاونٹ کا استعمال کرتے ہوئے زیادہ تر عملے کو دوسرے فشینگ اٹیک نشر کیا۔

اس نوعیت کے حملے کے خلاف آپ کو کثیرالجہتی دفاع کی ضرورت ہے۔ ایسی پالیسی بنائیں اور ان کو نافذ کریں جو تمام ملازمین کو مضبوط پاس ورڈ کا استعمال کرنا چاہئے۔ جعلی ای میل پیغامات کو کیسے ڈھونڈنا ہے ، اور ای میلز کے لنکس کے ساتھ کیا کرنا ہے اس پر ان کو تعلیم دیں (ان پر کلک مت کریں!)۔ ہر ملازم کو صرف ان اکاؤنٹس اور ملازمت کے لئے درکار وسائل تک رسائی دے کر اپنے ممکنہ نقصانات کو محدود کریں۔ اور واقعہ کے ل prepared تیار رہیں کہ آپ کی تمام تر احتیاطی تدابیر کے باوجود ، کچھ اسکیمو فشینگ میسج کے لئے پڑیں گے اور اس طرح آپ کی سائٹ سے سمجھوتہ کریں گے۔

شامی الیکٹرانک فوج نے ٹینگو چیٹ ایپ کو ہیک کیا۔ کیا آپ کی سائٹ اگلی ہے؟