• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Disney hercegnő félmeztelen fotóit szerezte meg egy hacker

Disney hercegnő félmeztelen fotóit szerezte meg egy hacker

2019. 07. 1.
Kategóriák
  • Blogbejegyzés
Címkék
  • adatlopás
  • bella thorne
  • hacker
  • twitter

Bella Throne inkább saját maga hozta nyilvánosságra intim fotóit, semhogy engedjen a zsarolásnak, de az események így is megviselték a 21 éves színésznőt.

Nemrég számoltunk be arról, hogy egy hacker feltörte a Radiohead zenekar énekesének gépét, és azzal fenyegetőzött, hogy nyilvánosságra hoz eddig nem publikált felvételeket.

Most Bella Thorne Disney hercegnővel történt hasonló esemény: egy hacker megszerezte félmeztelen fotóit, amelyeket ő kizárólag saját maga, illetve barátja számára készített. A karrierjét gyerekszínészként kezdő színésznő a Disney Channel-en vált ismertté (többek között az Indul a risza! című sorozatban), majd felnőttként több tiniknek szóló filmdrámában és horrorfilmben játszott.

Az események úgy indultak, hogy a színésznő 6,6 millió követővel rendelkező Twitter fiókján rasszista üzenetek jelentek meg, majd a fiók feletti ellenőrzést megszerző hacker meztelen fotókat ígért a Disney hercegnőről. Valamivel később azonban Bella Thorne visszavette az ellenőrzést Twitter fiókja felett, majd úgy döntött, hogy saját maga teszi közzé azokat a meztelen fotókat, amelyekkel megzsarolták.

Hogyan törhették fel a fiókot?

Pontosan nem tudjuk, hogy ki, hogyan hackelte meg a színésznőt. A Twitteren posztolt üzenetek között egy amerikai telefonszámot is láthatunk, amelyről üzent a zsaroló, a rendőrség ezen a nyomon elindulhat.

A bűnözők több módszert is alkalmaznak arra, hogy a kiszemelt célpont internetes jelszavát megszerezzék: például célzott adathalász e-mailben vagy üzenetben vesszük rá, hogy egy hamis oldalon megadja felhasználónevét és jelszavát. Ha a felhasználói fiókhoz nem állított be a tulajdonos két faktoros hitelesítést, akkor ezután simán be lehet jutni idegen számítógépekről is.

Megtörténhetett az is, hogy a színésznőnek kiszivároghatott más weboldalnál használt felhasználóneve és jelszava, és rossz szokás szerint ugyanazokat használta minden webes szolgáltatásnál. Az is előfordulhatott, hogy a billentyűzetleütéseit naplózó kémszoftver jutott be valahogy a számítógépére, és a hacker kifigyelte a jelszót. Végül egy gyenge, könnyen kitalálható jelszó is lehetett a háttérben.

Kinek a felelőssége mindez?

A zsarolás okozta érzelmi sokk elmúltával Bella Thorne végül is győztesen jött ki az egész ügyből: Twitter követőinek száma 200 ezerrel gyarapodott, az esetet a következő könyvében feldolgozza, és meglévő, frissen kiadott könyvét is tudja reklámozni. De ennek ellenére senkinek sem kívánjuk, hogy átélje azt az érzelmi sokkot, amit egy hasonló zsarolási eset okozhat.

Joggal vetődhet fel, hogy hol van mindebben a stúdiók felelőssége. A hollywoodi sztárok nem informatikai szakemberek. Kaphatnának-e IT biztonsági oktatást az őket leszerződtető stúdióktól?

A válasz szerintünk egyértelmű igen, főként a fiatal sztárok esetében. A sportban megszokott dolog már például, hogy a sokat kereső kosárlabda sztárok pénzügyi oktatást kapnak a csapattól annak érdekében, hogy okosan osszák be keresetüket.

Ennél nem nehezebb oktatni a közösségimédia-ismereteket sem, és egy tini sztárnak tisztában kell lennie az internetes szolgáltatások alapvető működésével.

Alapvető szabályok

A következő szabályokat nem csupán a sztároknak érdemes betartaniuk, de minden átlagembernek is, aki nem szeretne hasonló helyzetbe kerülni:

1. Ne hagyjuk, hogy a barátunk vagy barátnőnk intim fotókat készítsen rólunk. A fotók sokszor tovább megmaradnak mint a szerelem.

2. Ne hagyjuk, hogy a „barátaink” kompromittáló helyzetekben fotókat vagy videókat készítsenek rólunk, válasszunk okosabban barátokat.

3. Ne szinkronizáljunk mindent a felhővel, a felhő alapú szolgáltatásokkal.

4. Ne küldjünk magunkról szexi képeket a közösségi oldalakon.

5. Használjunk két faktoros hitelesítést (jelszó + sms vagy mobilalkalmazásba küldött hitelesítő kód).

6. Használjunk frissített, jogtiszta vírusvédelmet gépünkön a kémprogramok ellen.

7. Régi telefonunkat és merevlemezünket csak azután adjuk el vagy ajándékozzuk el, hogy azokról megfelelően (felülírással) töröltünk minden adatot.

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}