New York Times e Twitter Hacked

Índice:

Anonim

Foi outro lembrete da vulnerabilidade das empresas que realizam todas ou algumas de suas atividades online.

Tanto o New York Times quanto o Twitter foram hackeados ontem. Ou, pelo menos, seus nomes de domínio foram “hackeados” - isto é, seqüestrados por um tempo.

As duas empresas essencialmente tinham seus nomes de domínio redirecionados para servidores diferentes. No caso do New York Times, foi toda a URL da web do NYTimes.com que foi afetada. No caso do Twitter, foram apenas os domínios das imagens hospedadas no Twitter.

$config[code] not found

Um grupo que afirma ser leal ao presidente sírio, Bashar al-Assad, assumiu a responsabilidade em uma série de mensagens no Twitter.

O grupo, que se chama de Exército Eletrônico Sírio (SEA), também afirmou ter hackeado o Huffington Post, mas esse site não parece ter sido afetado.

Como os hackers fizeram isso: um e-mail de phishing

O ataque de hackers da SEA foi relativamente de baixa tecnologia (como essas coisas acontecem). Tudo começou com um email de phishing.

O email atraiu um funcionário de um revendedor da Melbourne IT na Austrália para abrir mão de credenciais de login. Melbourne IT fornece serviços de DNS on-line para o site do The New York Times, Twitter e muitos outros clientes.

Normalmente, um e-mail de phishing tenta fazer com que os destinatários desavisados ​​cliquem em um link, levando-os a uma página falsa que pode ser exatamente como um site legítimo. Após o login, as credenciais de login são capturadas.

Depois que o SEA teve as credenciais de login, eles puderam obter acesso aos registros DNS do site do New York Times. Eles então alteraram os registros para apontar para um servidor diferente. Quando os visitantes foram ao site NYTimes.com, viram uma tela com uma insígnia da SEA.

Isso porque as informações de DNS direcionavam o tráfego da Internet para o local do servidor substituto em busca de informações, não para os servidores da Web do New York Times. Escreve The Next Web, "O DNS é semelhante a um 'catálogo telefônico para a Internet' e é responsável por levá-lo ao site que você deseja visitar."

Embora a Melbourne IT tenha alterado as informações do DNS imediatamente após a intrusão ter sido descoberta, os efeitos persistiram. O motivo: pode levar até 24 horas para que os caches do seu provedor sejam limpos de informações.

Quase um dia depois, algumas pessoas (incluindo os escritórios da Small Business Trends) ainda não conseguiram acessar o site do New York Times. Até quase meio-dia no horário do leste de hoje, a vice-presidente de comunicações do New York Times, Eileen Murphy, ainda estava respondendo às perguntas no Twitter de leitores que disseram não poder acessar o site.

A adulteração do DNS também afetou o Twitter em um grau menor. O SEA conseguiu acessar os registros de DNS para onde as imagens do Twitter são hospedadas (embora não sejam os principais servidores do Twitter). O Twitter divulgou uma atualização oficial de status dizendo que "a visualização de imagens e fotos foi esporadicamente afetada".

2 lições que você pode tirar:

1) Treine os funcionários para identificar e evitar e-mails de phishing.

Desconfie de e-mails inesperados que parecem sair do azul solicitando logins. Observe atentamente o URL de qualquer página para a qual você é direcionado. Às vezes, as páginas parecem perfeitas e apenas o URL é uma indicação de que é um site de phishing. Certifique-se de que os funcionários sejam treinados para tomar cuidado.

2) Proteger os logins das suas contas de nome de domínio

Pequenas empresas geralmente têm seu registro de nome de domínio gerenciando seu DNS. Se alguém obtiver acesso à sua conta de nome de domínio, ele poderá adulterar onde o tráfego do seu site está apontado. Embora os registradores de domínio geralmente exijam segurança em várias etapas para transferir um nome de domínio, isso pode não ser o caso para alterar as configurações de DNS. Proteja as credenciais de login com cuidado.

Foto do edifício do New York Times via Shutterstock

11 Comentários ▼