Ο hacker με το ψευδώνυμο Th3j35t3r (TheJester), ο οποίος προκαλεί
προβλήματα σε άλλους hackers, ισχυρίζεται ότι έχει αποκτήσει πρόσβαση σε
smartphones, που ανήκουν σε hackers των Anonymous,
LulzSec/AntiSec και υποστηρικτές της Al Qaeda. Επίσης ισχυρίζεται ότι έχει παραβιάσει μηνύματα, emails, επαφές, αρχεία καταγραφής κλήσεων και πολλά άλλα δεδομένα.
Σύμφωνα με τα όσα αναφέρει στο blog του, ο hacker χρησιμοποίησε το λογαριασμό, που διατηρεί στο Twitter, για την παραβίαση εκατοντάδων smartphones απλά αλλάζοντας την εικόνα του προφίλ του σε QR code για πέντε ημέρες. Όταν οι χρήστες σάρωναν τον κώδικα με τις συσκευές τους, άνοιγε ένας σύνδεσμος στον browser τους, και εμφανιζόταν η φωτογραφία του Jester (hacker) με το κείμενο “BOO!”.
Στο παρασκήνιο, υπήρχε ένας κρυφός κώδικας, που εκμεταλλευόταν μια γνωστή ευπάθεια του Safari της Apple, του Android της Google και του Chrome Web browser. Ο κρυμμένος κώδικας του site συνδεόταν με άλλο διακομιστή, ο οποίος έτρεχε ένα διαγνωστικό εργαλείο δικτύου, το γνωστό σε όλους μας Νetcat.
Το Netcat ήλεγχε αν η εφαρμογή του Twitter ήταν εγκατεστημένη στη συσκευή. Σε περίπτωση, που εντοπιζόταν εγκατεστημένη, το script αναζητούσε κάποιον συνδεδεμένο λογαριασμό του Twitter και στη συνέχεια έστελνε το όνομα χρήστη του λογαριασμού στον κεντρικό υπολογιστή του Jester.
Ο hacker ισχυρίζεται ότι έλεγξε δεδομένα λογαριασμών του Twitter, που σχετίζονται με τα ειδησεογραφικά sites των Anonymous, chat rooms, ιστοσελίδες ισλαμιστών και το WikiLeaks.
Επίσης, δημοσίευσε ένα αρχείο μεγέθους 143.08ΜΒ στο MediaFire, το οποίο αναφέρεται ως “τα πρώτα αποτελέσματα που προκύπτουν από αυτή τη διαδικασία” . Το αρχείο είναι κρυπτογραφημένο με PGP Public key.
πηγή:nooz.gr
LulzSec/AntiSec και υποστηρικτές της Al Qaeda. Επίσης ισχυρίζεται ότι έχει παραβιάσει μηνύματα, emails, επαφές, αρχεία καταγραφής κλήσεων και πολλά άλλα δεδομένα.
Σύμφωνα με τα όσα αναφέρει στο blog του, ο hacker χρησιμοποίησε το λογαριασμό, που διατηρεί στο Twitter, για την παραβίαση εκατοντάδων smartphones απλά αλλάζοντας την εικόνα του προφίλ του σε QR code για πέντε ημέρες. Όταν οι χρήστες σάρωναν τον κώδικα με τις συσκευές τους, άνοιγε ένας σύνδεσμος στον browser τους, και εμφανιζόταν η φωτογραφία του Jester (hacker) με το κείμενο “BOO!”.
Στο παρασκήνιο, υπήρχε ένας κρυφός κώδικας, που εκμεταλλευόταν μια γνωστή ευπάθεια του Safari της Apple, του Android της Google και του Chrome Web browser. Ο κρυμμένος κώδικας του site συνδεόταν με άλλο διακομιστή, ο οποίος έτρεχε ένα διαγνωστικό εργαλείο δικτύου, το γνωστό σε όλους μας Νetcat.
Το Netcat ήλεγχε αν η εφαρμογή του Twitter ήταν εγκατεστημένη στη συσκευή. Σε περίπτωση, που εντοπιζόταν εγκατεστημένη, το script αναζητούσε κάποιον συνδεδεμένο λογαριασμό του Twitter και στη συνέχεια έστελνε το όνομα χρήστη του λογαριασμού στον κεντρικό υπολογιστή του Jester.
Ο hacker ισχυρίζεται ότι έλεγξε δεδομένα λογαριασμών του Twitter, που σχετίζονται με τα ειδησεογραφικά sites των Anonymous, chat rooms, ιστοσελίδες ισλαμιστών και το WikiLeaks.
Επίσης, δημοσίευσε ένα αρχείο μεγέθους 143.08ΜΒ στο MediaFire, το οποίο αναφέρεται ως “τα πρώτα αποτελέσματα που προκύπτουν από αυτή τη διαδικασία” . Το αρχείο είναι κρυπτογραφημένο με PGP Public key.
πηγή:nooz.gr