自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

TeamViewer调查揭示:黑客利用被攻陷网站的重复登录凭证

2016-07-09 09:00:00
收藏

TeamViewer安全事件:密码重复使用引发的深思

或许有人还记得TeamViewer遭遇的黑客攻击事件,该事件影响了数千名用户。一些用户甚至抱怨在此过程中,他们的PayPal账户中的资金被盗。事实证明,这场灾难的根源大多在于用户自身——他们重复使用了密码。

在当今时代,重复使用密码无异于自找麻烦,这是不幸的。尽管TeamViewer公司一直否认其服务被黑客入侵的指控,但此次事件仍引起了广泛关注。相反,他们将责任归咎于用户,认为是因为用户重复使用了从LinkedIn或MySpace等其他被黑平台获得的密码。

虽然很难确定谁该为这次安全漏洞负责,但TeamViewer的解释似乎合情合理。此外,公司还实施了一些新的安全措施,以确保未来不会再次发生类似攻击。即使用户重复使用了旧密码,软件也会向用户发送电子邮件,并请求批准或拒绝这些访问请求。

尽管有人可能会质疑这一解决方案为何是在事件发生后才提出,但看到TeamViewer承认问题并积极应对,仍然是积极的信号。检查登录尝试的GPS坐标是另一项新增的安全功能。这一功能尤为有趣,因为它能清晰地告诉用户账户是从何处被访问的。

值得注意的是,TeamViewer决定对此次安全漏洞进行更深入的调查,因为他们发现了从其他平台泄露的密码列表。经过数据交叉比对,结果显示确实有部分用户重复使用了密码。由于攻击者还获取了用户的电子邮件地址(这些地址也被重复使用),因此发动大规模黑客攻击并不费力。

一个仍待澄清的问题是,启用双重认证(2FA)的用户是否也遭到了黑客攻击。TeamViewer建议所有受影响的用户上传他们的日志文件,以便公司继续进行调查。特别是那些声称已启用2FA的用户,应提交他们的记录。公司不排除这一安全级别出现问题的可能性,但首先他们希望建立事件的完整时间线。

图片版权说明:此处应插入图片版权信息。

如果您喜欢这篇文章,请在Twitter上关注我们@themerklenews,并确保订阅我们的新闻简报,以获取最新的比特币和替代币价格分析以及最新的加密货币新闻。

展开阅读全文
更多新闻