黑客可以把你的 *** 号码复制到一张新的 SIM 卡上,从而将你的号码据为己有,用来重置你的密码,窃取你的 Instagram 和其他服务的账号,并拿出去售卖换取比特币。正如 Vice 旗下 Motherboard 在周二发布的一篇痛心疾首的 文章 中所详细报道的那样,Instagram 账号特别容易受到攻击,因为该应用仅支持通过短信验证码登录,一旦 *** 号码被劫持,相关账户的安全性立刻将为零。
不过,现在 Instagram 向 TechCrunch 证实,他们正在开发一套配合 Google Authenticator 或 Duo(注:不是谷歌的聊天工具)这类安全应用使用的非短信双重认证系统。这套系统生成的验证码无法在其他手机上显示,这样即使你的手机号码被黑客复制到新的 SIM 卡上也没有关系。
多次向 TechCrunch 爆料的消息人士黄文津(Jane Manchun Wong)通过分析 Instagram 的安卓应用发现,其 APK 代码中暗藏着升级版双重认证的原型。在此之前,黄文津的爆料已经帮助 TechCrunch 率先报道了关于 Instagram 视频通话 、Usage Insights 以及 Stories 音乐功能 的消息。
当 TechCrunch 将截图展示给 Instagram 时,后者的一位发言人说,没错,他们正在打造一项非短信双重认证,并称:“我们正在持续提升 Instagram 账号的安全性,其中就包括强化双重认证功能。”
Instagram 其实对用户账户保护一直不算特别上心,直到 2016 年才推出基于短信的两步验证,当时他们已经拥有 4 亿用户。在 2015 年 11 月,笔者写过一篇题为“说真的,Instagram 需要双重认证 ”的文章。蕾切尔·赖尔(Rachel Ryle)是笔者的一位朋友,她也是 Instagram 上颇有人气的定格动画 *** 人。赖尔的 Instagram 账号曾被黑客攻陷,这令她错失了一笔利润丰厚的赞助交易。Instagram 从善如流,在文章发表 3 个月后推出了基于短信的 基础版两步验证功能 。
但从那时起,SIM 卡复制和盗取也成了一个更常见的问题。黑客通常会打 *** 给移动运营商,使用一些社工手段冒充你的身份,或者贿赂内部员工来获取帮助,然后把你的号码移植到他们控制的 SIM 卡。正如 Motherboard 的文章所报道的那样,黑客这样做可能是为了窃取你的私密照片,偷光你的加密货币钱包,或者是转卖@t 或@Rainbow 这样的社交媒体靓号,总之他们有各种各样的动机去实施 SIM 卡移植攻击。如果你想知道应该如何保护自己的 *** 号码,可以参阅 这篇文章 。
但愿随着这种黑客攻击手法变得更广为人知,更多的应用能够引入非短信双重认证功能,移动运营商能够让移植手机号码变得更困难,以及用户能够采取更多措施来保护自己的账号。随着我们身份和资产的数字化程度越来越高,验证码和身份验证应用必然成为我们日常生活的组成部分,而不仅仅是门锁和家庭安全系统。
稿源:TechCrunch,翻译:王灿均,封面源自 *** ;
在本周于佛罗里达州迈阿密举办的 Pwn2Own 2022 大会上,两名来自荷兰的白帽黑客获得了第四次胜利。作为这场年度黑客大会的大赢家,Dean Keuper 和 Thijs Alkemade 获得了 90000 美元奖励、且捧走了冠军奖杯。此前这对搭档曾于 2012、2018 和 2021 年创下...
据知情人士透露,苹果和Meta在2021年年中回应了伪造的“紧急数据请求”,向黑客提供了用户的基本信息,如客户的地址、电话号码和IP地址。伪造的“紧急数据请求”是由多个国家/地区的执法人员的被黑电子邮件域发送的,并且经过精心设计,带有真实或虚构执法人员的伪造签名,看起来合法。 据彭博社报道,一个名...
Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创...
作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的...
美国联邦调查局(FBI)警告个人和公司当心商业电子邮件泄露(BEC)攻击。据估计,2016年6月至2021年12月期间,国内和国际因此的损失已达430亿美元,2019年7月至2021年12月期间此类攻击增加了65%。 BEC攻击通常针对执行合法资金转移请求的企业或个人。它们涉及通过社会工程、网络钓鱼...
网络安全仍然是一个不断发展的领域,对威胁者和安全专家来说都是如此。尽管如此,最近产生的一个积极因素是,公司更愿意与合作伙伴、专家和更大的社区分享信息,共同应对威胁。这方面的一个例子是,微软与苹果合作修补macOS设备中的”Shrootless”漏洞。微软已经提供了有关一个针对Mac的复杂木马的详细信...