Albert Rivera i WhatsApp. Tego możemy się nauczyć

Albert Rivera i WhatsApp. Lekcja, która nas zostawia

To, co stało się z Albertem Rivera, pokazuje, że nie musimy polegać tylko na technologii.

To, co stało się z Albertem Rivera i WhatsApp, ponownie pokazuje dwie rzeczy; politycy nic nie wiedzą o technologiii dziennikarze też.

Zacznę od wyjaśnienia, że ​​jestem Argentyńczykiem i mieszkam w Argentynie. Mam dość sytuacji politycznej w moim kraju, żeby zajmować się politykami hiszpańskimi. Celem tego postu nie jest zdyskwalifikowanie ani obrona pana Rivery, kształci aby to samo nie przydarzyło się innym ludziom.

Szyfrowanie WhatsApp i indyjska kłódka

Peter Drucker Był jednym z najważniejszych specjalistów w organizacjach XX wieku. Jeden z moich nauczycieli porównywał to z innymi specjalistami frazą:

Peter Drucker współpracował z najważniejszymi firmami na świecie, resztę czytał w bibliotekach najważniejszych uczelni na świecie.

Drucker mówi, że jedną z jego pierwszych prac (w latach dwudziestych XX wieku) była firma eksportująca do Indii. Najbardziej udanym produktem była bardzo prosta kłódka, model bardzo łatwy do otwarcia nawet bez klucza.

Firma zdecydowała się na wprowadzenie na rynek lepszego modelu, który oprze się wszelkim nieautoryzowanym próbom otwarcia. To była porażka.

Kiedy poszli zbadać sprawę, odkryli, że kłódka dla mniej wykształconych Hindusów była magicznym symbolem. Wystarczyło zobaczyć kłódkę na drzwiach, aby nikt nie odważył się wejść bez pozwolenia.

Nowy model był zbyt drogi i zbyt skomplikowany dla branży, która kupiła drugi model. A także niepotrzebne, ponieważ poszukiwana ochrona była psychologiczna.

Oczywiście wystarczyło z kimś mniej przesądnym, żeby ta przewaga zniknęła.

W tym przypadku mówiliśmy o ludziach niewykształconych. Ale jeśli chodzi o technologię, są ludzie o dobrym poziomie wyszkolenia, którym to się zdarza. Ślepe i irracjonalne zaufanie do technologii, które sprawia, że ​​zapominasz o elementarnych środkach ostrożności.

Zanim przejdziemy do pana Rivery, pamiętajmy, że w społeczności Linuksa często powtarza się mantrę, że „Jestem chroniony przed atakami komputerowymi, ponieważ używam Linuksa”

Albert Rivera i WhatsApp. To jest to, co się stało

Programiści WhatsApp chcą swojej aplikacji musi być używany z telefonem mobilny. Nawet aplikacje komputerowe potrzebują telefonu komórkowego, aby uzyskać do nich dostęp poprzez odczytanie kodu QR.

Teraz aplikacja niekoniecznie musi być instalowana na telefonie komórkowym. Przez lata korzystałem z WhatsApp na tablecie z Androidem bez możliwości telefonu. Potrzebujesz tylko telefonu komórkowego, który może odbierać SMS-y i połączenie bezprzewodowe.

Procedura dostępu do konta Rivera wyglądała następująco:

  • Nieznane osoby zgłosiły to WhatsApp numer telefonu komórkowego, którego używał Rivera, został przywłaszczony.
  • WhatsApp wysłał Rivera SMS z kodem weryfikacyjnym aby potwierdzić jego własność.
  • Nieznana osoba / osoby udające WhatsApp poprosiła ją / ją o toWyślij kod weryfikacyjny smsem.

Różnice między hakowaniem a phishingiem

I tu chodzi o to, dlaczego na początku mówiłem o ignorancji dziennikarskiej. Rivera nie został zhakowany, był ofiarą pishingu.

W skrócie:

Hakerstwo: Jest to wykorzystanie technik komputerowych w celu uzyskania nieautoryzowanego dostępu do systemów lub informacji.

Wyłudzanie informacji: To podszywanie się pod instytucję lub osobę w celu skłonienia ofiary do dobrowolnego podania prywatnych informacji.

Chociaż obie praktyki są sposobami uzyskiwania informacji, różnią się one wyborem zastosowanej metody. W phishingu użytkownik jest oszukiwany e-mailem, telefonem lub SMS-em i Tobą przekonuje go, aby odpowiedział „dobrowolnie”„z informacjami. Uzyskanie informacji nie jest bardziej skomplikowane niż nadanie wiadomości e-mail lub stronie internetowej na tyle oficjalnego wyglądu, aby wprowadzić ofiarę w błąd.

W hack, informacje są nieumyślnie wydobywane, co zmusza autora do przejęcia kontroli nad jego systemem komputerowym, brutalną siłą lub bardziej wyrafinowanymi metodami, dostępu do poufnych danych.

W rzeczywistości obie techniki są często łączone.

Wiele lat temu menedżer treści Joomla miał błąd, który umożliwiał dostęp do serwerów, na których został zainstalowany. Ktoś wykorzystał jedną z instalacji moich klientów do umieszczenia fałszywej strony bankowości domowej Bank Of America. Następnie wysłał e-maile na listę mailingową z odsyłaczem do tej strony przebranym za oficjalny e-mail banku.

Skończyło się na tym, że musiałem usunąć domenę, ponieważ przez miesiące ochroniarze banku stale monitorowali serwer, pochłaniając przepustowość.

Tam nauczyłem się nie tylko weryfikować linki, które przychodzą do mnie pocztą, okresowo kontrolować każdy z plików, które umieściłem na swoich serwerach i innymi sposobami zapewniać tożsamość moich rozmówców.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   akhenaton @ pop-os # powiedział

    Dobry artykuł… Cała ta sytuacja przypomina mi, kiedy sędziowie i prawnicy zadawali Markowi Zuckerbergowi takie głupie pytania. W większości przypadków ludzie, którzy najbardziej krytykują i niszczą technologię, są tymi, którzy najmniej ją rozumieją.

    pozdrowienia

    1.    Diego German Gonzalez powiedział

      Dziękuję.
      Tak, pamiętam tę sesję w Kongresie. Dreszcz mnie przeszedł na myśl, że ci ludzie mają broń nuklearną.

  2.   Sójka powiedział

    Jak napisano w „Phishing”, niepowodzenie pojawia się, gdy poprosisz dziennikarzy o precyzję.

    1.    Diego German Gonzalez powiedział

      Chodzi o to, że wypiłem zbyt dużo płynu i moja podświadomość mnie zdradziła