معرفی ضعیف ترین رمزهای عبور سال 2013
با توجه به فهرست جدیدی كه در خصوص ضعیف ترین رمزهای عبور سال 2013 توسط شركت امنیتی SplashData منتشر شده است، رایجترین رمز عبور استفاده شده "123456" و بدترین رمز عبور استفاده شده بر روی اینترنت، “password” میباشند. رمز عبور “password” سال گذشته در صدر جدول ضعیفترین رمزهای عبور قرار گرفته بود.
پایگاه اطلاع رسانی پلیس فتا: این فهرست از روی مجموعه دادههایی متشكل رمزهای عبور كه به سرقت رفته و به صورت آنلاین منتشر شدهاند، استخراج شده است و این شركت اعلام كرد كه بیشتر این دادهها مربوط به سرقت میلیونها حساب كاربری ادوب میشود. با توجه به تحقیقات صورت گرفته، بیش از 2 میلیون رمز عبور از 130 میلیون رمز عبور حساب كاربری كاربران ادوب كه به سرقت رفته بود، رمز عبور "123456" بوده است. هم چنین رمز عبورهای “adobe123” و “photoshop” در زمره 25 رمز عبور ضعیف قرار دارند.همچنین مشخص شد كه استفاده از رمزهای عبور مانند “letmein” و “teustno1” چندان عاقلانه و هوشمندانه نیست.برای محافظت بهتر از دادهها باید از رمز عبوری متشكل از اعداد، حروف بزرگ، حروف كوچک و سمبلها استفاده كرد. شركت امنیتی SplashData توصیه میكند تا حروف استفاده شده در رمزهای عبور به صورت تصادفی از یكدیگر جداسازی شوند مانند رمزهای “trolls-jobs-need” و “Crave_love_I_do”.
certcc.ir
حملات هکری با یخچالهای جاسوس
ایتنا- دستگاههای خانگی هوشمند، که به ظاهر بیآزار هستند،میتوانند ابزاری برای حملات هکری باشند.
محققان حوزه امنیت اینترنت هشدار میدهند، دستگاههای هوشمند در منازل مانند تلویزیون یا یخچال میتوانند به ابزاری در دست هکرها برای ارسال پیامهای هرزهنگاری (spam) تبدیل شوند.
به گزارش ایتنا از ایسنا، تحقیقات صورت گرفته توسط محققان شرکت ProofPoint نشان میدهد، دستگاههای هوشمند منازل فاقد سیستم رایانهای با قابلیت اتصال به اینترنت، مستعد حملات هکرها هستند.
این دستگاههای هوشمند به پلتفرمی برای حملات هکرها تبدیل میشوند، بطوریکه تنها در سال ۲۰۱۳ بیش از ۱۰۰ پیام هرزهنگاری توسط دستگاههای هوشمند منازل از جمله یخچال، تلویزیون و مایکروویو ارسال شدهاند.
خطر حملات هکرها به دستگاههای هوشمند منازل چهار برابر بیشتر از رایانهها است، چراکه رمز عبوری برای این دستگاهها تعریف نشده است و میزان امنیت آنها به مراتب پایینتر از امنیت تلفن همراه هوشمند، تبلت و رایانه است.
در این حالت، یخچال یا تلویزیون هوشمند منازل پس از آلوده شدن بوسیله نرمافزارهای مخرب (malware) برای انتشار ویروس در اینترنت مورد استفاده قرار میگیرند.
ترموستات، دروبینهای امنیتی، مایکروویو، یخچال، تلویزیون و کنسول بازی از مهمترین دستگاههای هوشمندی هستند که هدف حملات هکری واقع میشوند.
محققان هشدار میدهند، بیتوجهی به امنیت دستگاههای هوشمند چالش جدی برای تحقق ایده ساخت خانههای محسوب شده و میتواند منازل را به پایگاهی برای حملات هکری تبدیل کند.
بدافزار گروگان گیر CryptoLocker
گروهی از تولیدکنندگان بدافزار، برنامه گروگانگیر جدیدی را آماده کردند که فایلها را بر روی رایانههای آلوده شده رمزگذاری می کند و از قربانی میخواهد برای دسترسی به این فایلها مبلغی را پرداخت کند.
این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.
این بدافزار همانند بدافزار CryptoLocker از یک روش رمزگذاری قوی استفاه میکند که بدون پرداخت پول نمیتوان به فایلها دسترسی یافت.
هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.
این بدافزار که در ماه سپتامبر شناسایی شده، در حقیقت فایلهای شخصی کاربر (مانند تصاویر و اسناد) را دوبار توسط یک کلید AES محلی و یک کلید RSA-2048 ذخیره شده در یک سرور راه دور رمزگذاری میکند.
در گذشته بدافزارهای گروگانگیر دیگری نیز بودهاند که ادعای رمز کردن فایلها را داشتند،
ولی این بدافزارها یا صرفاً یک فریب ساده بودند یا اینکه روش رمزگذاری آنها به حدی ساده بود که به راحتی شکسته میشد و فایلهای کاربر را به وی بازمیگرداند.
نوع رمزگذاری مورد استفاده توسط Cryptolocker، امنترین استاندارد امروزه است. آنها با استفاده از رمزگذاری کلید عمومی نامتقارن، فایلها را توسط یک کلید عمومی محلی موجود بر روی سیستم رمز میکنند
و صرفاً میشود فایلها را توسط کلید اختصاصی که بر روی یک سرور راه دور قرار دارد، رمزگشایی کرد. البته شکستن رمز RSA-2048 بهصورت تئوری ممکن است، اما انجام این کار توسط یک کامپیوتر معمولی حدود ۱۰ میلیارد سال طول میکشد!
تهیه نسخه پشتیبان از دادههای موجود برروی رایانهها یک ضرورت است و در صورت آلوده شدن به این بدافزار میتوان بدون پرداخت وجهی فایلهای مورد نظر را برگرداند.
باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایلهای مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخههای پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.
ورژن 2 این ویروس که با نام dubbed Cryptolocker 2.0 در تاریخ 20/12/2013 وارد دنیای مجازی شده تا امروز حدود 300000 کامپیوتر رو گروگان گرفته این ویروس از طریق فایل هایی با پسوند :
3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp
, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx
میتونه وارد سیستم شده و آن را آلوده کند.
برگرفته از انجمن سافت 98 نگارش کاربر ANGEL
ایمیل های جعلی(Fake mail)
با توسعه مرزهای فضای مجازی و پیشرفت فناوری های جدید و گستردگی این فضا، این نیاز احساس میشود که کاربران اینترنت نیز به تناسب پیشرفت تکنولوژی، دانش و اطلاعات فنی خود را بالا برده و گامی موثر در جهت افزایش ضریب امنیت خود و کاهش جرایم فضای سایبر برداشته باشند.
رئیس مرکز تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات ناجا با بیان مطلب فوق گفت: کلاهبرداران سایبری هر روزه با شیوه های جدید فریبکارانه ظاهر میشوند. آنها با استفاده از کمبود آگاهی و دانش ایمنی و امنیت کاربران در فضای مجازی بیشترین استفاده را برده و به اهداف مجرمانه خود می رسند. از این رو در یکی از شایع ترین روش های کلاهبردارانه، هکرها اقدام به ارسال ایمیل های جعلی یا همانFake mailمی نمایند.
در یکی از جدیدترین شگردهای مجرمانه ارسال ایمیلهای جعلی به این صورت عمل می شود که ابتدا هکر پس از شناسایی سوژه خود، از وی می خواهد که اطلاعات بانکی خود را بروز نمایند. در این روش کلاهبردار با ایمیلی شبیه به نام یکی از بانک ها که کاربر در آن حساب بانکی دارد ایمیلی به قربانی ارسال و از او خواسته می شود به لینک موجود در ایمیل مراجعه و اطلاعات بانکی خود را بروزرسانی نمایند. در پرونده های جرایم سایبری متاسفانه افرادی هستند که فریب این کلاهبرداران را خورده و اطلاعات حساس بانکی خود اعم از رمز دوم ، CVV2 و ... را در اختیار هکر قرار داده و مورد کلاهبرداری مالی قرار گرفته بودند.
در یکی دیگر از اقدامات مجرمانه کلاهبرداران پس از شناسایی طعمه های خود ایمیلی شبیه به یکی از ایمیل های بستگان وی ایجاد یا در مواردی ایمیل بستگان قربانی را -- می کنند. در این شیوه کلاهبردار با ارسال ایمیل جعلی مبنی بر نیاز مالی، مقداری پول از طعمه خود می خواهد با توجه به اینکه ایمیل ارسال کننده برای قربانی ایمیل معتبر و آشنا می باشد وی فریب کلاهبرداران را خورده و اقدام به واریز مبلغ خواسته شده به شماره حسابی که از طرف هکر ارسال شده می نماید که این اقدام از سوی قربانی، ناشی از اعتماد بیش از حد و کمبود آگاهی و دانش ایمنی و امنیت وی از فضای مجازی می باشد. حال این سوال مطرح می شود که چگونه می توان از وقوع چنین کلاهبرداریهایی جلوگیری کرد؟
از این رو پلیس فتا به هموطنان عزیز توصیه می کند:
• از باز نمودن ایمیل های ناشناس و ضمیمه های آن خودداری نمایند
• ایمیل هایی که به صورت مکرر با آنها سرو کار دارید را در قسمت contact خود ذخیره نمایید.
• ایمیل های مالی و یا شماره حساب هایی که قرار است به آن مبلغ واریز نمایید را به صورت تلفنی کنترل نمایید.
• آدرس ایمیل ها دریافتی را بصورت دقیق بررسی و استعلام نمایید.
لذا پلیس فتا از همه کاربران ایرانی درخواست میکند دانش فنی خود را بالا برده و در مواجهه با چنین کلاهبرداری هایی عکس العمل فنی و مناسبی داشته باشند.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیمی از مردم کره جنوبی ه.ک شدند
ایتنا - در این اقدام بزرگ بیش از 20 میلیون پوشه اطلاعات از جمله اطلاعات کارتهای اعتباری، نام، شمارههای امنیتی اجتماعی و ... اشاره کرد.
در یکی از بزرگترین سرقتهای تاریخ، اطلاعات مربوط به کارتهای اعتباری نیمی از ساکنان کشور کره جنوبی دزدیده و در فاصله زمانی کوتاه به شرکتهای تبلیغاتی فروخته شد.
به گزارش ایتنا، این اطلاعات شخصی توسط یک پیمانکار رایانهای که برای "دفتر اعتبارات کره" کار میکرد و وظیفه تولید رتبهبندیهای اعتباری را برعهده داشت، سرقت شد.
گفته میشود که در این سرقت بزرگ بیش از ۲۰ میلیون پوشه اطلاعاتی بارگذاری شد که از جمله آنها میتوان به اطلاعات کارتهای اعتباری، نام، شمارههای امنیتی اجتماعی و ... اشاره کرد.
بررسیهای انجام شده نشان داد که این پیمانکار از طریق لینکهای امنیتی میان "دفتر اعتبارات کره" و سه بانک اصلی این کشور به جزییات کارتهای اعتباری دسترسی داشته است.
شایان ذکر است که وسعت این سرقت بزرگ در مرحله نخست اعلام نشد. اما پس از دستگیری این پیمانکار و مدیران چندین شرکت بازاریابی، دولت کره اعلام کرد که با مشکل یاد شده مواجه شده است.
سه بانک بزرگ کره جنوبی که طی این اقدام اطلاعاتشان سرقت شد از مردم عذرخواهی کردند و توضیح دادند که با تلاش شبانهروزی در حال باز گرداندن اطلاعات مردم هستند.
آمریکا جاسوسی اطلاعات را وارد مرحله جدیدی میکند
ایتنا- سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.
سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.
به گزارش ایتنا نخستین بار این اطلاعات از طریق روزنامه نیویورک تایمز به سطح رسانهای رسید.
بر اساس این اطلاعات، سازمان امنیت ملی ایالات متحده از سال ۲۰۰۸ در تلاش بوده است تا با ارسال امواج رادیویی برای شنود کامپیوترهای آفلاین نیز اقدام کند.
به این ترتیب تخمین زده میشود تا نرمافزارهای جاسوسی تا به حال بدون اطلاع کاربران بر روی بیش از یکصدهزار سیستم نصب شده باشد و با ارسال امواج ویژهای از روی کامپیوترهای مختلف حتی وقتی به اینترنت وصل نیستند نیز اطلاعات را استخراج نماید.
این روند از سازمانهای دولتی و ادارات ایالات متحده آغاز شد و بعد از آن به صورت مخفیانه در کشورهای دیگر نیز اعمال شد تا دولت آمریکا به وسعت شبکه حاسوسی اطلاعات خود بیفزاید.
فشارهای رسانهای بر روی دولت آمریکا روز به روز افزایش مییابد ولی ظاهرا فرایند عدم رعایت حریف شخصی همچنان ادامه خواهد داشت و سازمان امنیت ملی آمریکا زا هیچ تلاشی برای نفوذ به شخصیترین لایههای زندگی انسانها در سراسر جهان دریغ نخواهد داشت.
تمرکز سازمانهای اطلاعاتی انگلیس و امریکا روی انگری بردز برای سرقت اطلاعات کاربران
اطلاعات کاربران آنلاین اپ انگری بردز روی گوشی هاش هوشمند و تبلت مدتهاست از سوی سازمانهای اطلاعاتی انگلیس و امریکا مورد هدف قرار گرفته اند.
نیویورک تایمز در گزارش روز دوشنبه خود با فاش کردن این موضوع نوشت هدف جمع اوری اطلاعات شخصی کاربرانی بوده که روی شبکه های جهانی و به صورت آنلاین بازی انگری بردز (و اپ های مشابه) انجام داده اند.دو سازمان آژانس امنیت ملی امریکا و GCHQ انگلیس بارها سعی کرده اند با اکسپلویتهای کشف شده روی اپ انگری بردز و اپ های مشابه، اطلاعات شخصی کاربران را از روی گوشی های جدید حاوی این برنامه ها جمع آوری کنند.ابزارهای ساخته شده از روی این حفره های نرم افزاری قادر به جمع آوری اطلاعاتی نظیر مکان کاربر، سن کاربر، جنسیت و سایر اطلاعات شخصی کاربران است که به صورت خودکار هستند.ظاهرا این کار با همکاری مشترک امریکا و انگلیس از سال 2007 بدین سو شروع شده و وسعت داده شده است.وقتی کاربر از گوگل مپ استفاده کرده ابزار مورد نظر شروع به جمع آوری دفترچه تلفن، لیست دوستان ، تاریخچه تماس ها، اطلاعات جغرافیایی داده شده، پست های کاربری روی فیس بوک و فلیکر و لینکداین و توئیتر و ... می کند.همکاری اطلاعاتی دو سازمان یاد شده برای جمع آوری اطلاعات کاربران ظاهرا از اولین اپ های عرضه شده روی گوشی هوشمند و تبلت آغاز شده و ادامه دارد.جی کارنی سخنگوی کاخ سفید در این رابطه با صراحت به نیویورک تایمز گفت سرویس های اطلاعاتی لزوما اطلاعات مذکور را از افرادی که خطر برای ایالات متحده محسوب می شوند، اخذ می کنند و کسانی که در تیررس سرویس های اطلاعاتی نیستند، شامل این مورد نمی شوند.وی تروریستها و بازیگران بد را در زیر مجموعه افرادی دانست که اطلاعاتشان توسط این ابزار جمع آوری می شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline
چطور بدافزارها شناسه و رمز عبور را از کاربر میگیرند
ابزارهای آلوده اندرویدی،شمارا وادار به ارائه شناسه کاربری و پسوردتان به سایتهای جعلی میکنند.
بررسیهای جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور میکنند شناسه کاربری و رمز عبور خود را در سایتهای دروغین وارد کنند.
به گزارش ایتنا از فارس، کارشناسان امنیتی بر اساس آخرین بررسیهای خود اعلام کردند که تعداد ابزارها آلوده و ویروسی مخصوص سیستمعامل اندروید با رشدی قابل ملاحظه به بیش از ۷۰۰ هزار مورد رسید.
کارشناسان با مطالعات جدید خود اعلام کردند که بیش از ۷۱۸ هزار نوع ابزار و نرمافزار کاربردی آلوده به ویروس را برای سیستمعامل اندروید شناسایی کردهاند که برخی از این ابزارها میتوانند اطلاعات شخصی کاربر و رمزهای عبور وی را سرقت کنند.
این طور که کارشناسان امنیتی گزارش دادهاند، بیش از ۵۰۹ هزار نوع از این ابزارها و نرمافزارهای آلوده در نیمه نخست سال۲۰۱۳ شناسایی شده است.
بسیاری از این ابزارها و برنامهها ظاهری شبیه به ابزارهای کاربردی معمول دارند و کاربران از روی شکل ظاهری و قابلیتهای این محصولات نمیتوانند بفهمند که ابزار یاد شده آلوده است.
"جیدی شری"(JD Sherry) مدیر شرکت امنیتی Trend Micro که این بررسی را انجام داده است توضیح داد: «با توجه به ساختار شبکهای تعریف شده برای اندروید، وصله کردن حفرههای امنیتی مربوط به آن به سختی صورت میگیرد و استفاده گران اینترنتی به راحتی میتوانند به آن نفوذ کنند».
بررسیهای جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور میکنند شناسه کاربردی و رمز عبور خود را در سایتهای دروغین وارد کنند.
itna.ir
نسخه جدید تروجان OSX/Crisis، کاربران مک را تهدید میکند
نمونه جدیدی از تروجان OSX/Crisis، که با فعالیتهایی شبیه به روتکیت از سال گذشته کاربران مک را تهدید میکرد، کشف شده است. این نمونه در وبگاه تحلیل بدافزار ویروستوتال با نام Frantisek مورد بررسی قرار گرفتهاست، اما اگر این نام، یک نام اروپای شرقی باشد، آیا ارتباطی با نام پاپ Francis میتواند وجود داشته باشد؟
مانند نسخه قدیمی این بدافزار، بدافزار OSX/Crisis.C، بهصورت ساکت و بدون نیاز به گذرواژه کاربر در رایانه قربانی نصب میشود و در نسخههای OS X 10.5 OS X 10.6، و OS X 10.7 به جمعآوری داده میپردازد.
در این نسخه جدید، توسعهدهندگان، کد بخشی از بدافزار که وظیفه انتقال این بدافزار را برعهده دارد و همچنین قالب پرونده پیکربندی را در مورد درپشتی تغییر دادهاند.
نسخههای OS X Mountain Lion و OS X Mavericks از سیستم عامل شرکت اپل، در مقابل این نسخه از بدافزار مصون هستند، این امکان وجود دارد که عملکرد منفی این بدافزار در این نسخهها مربوط به خطای ۶۴ بیتی بودن این نسخهها باشد.
تصویری که در ادامه میآید، نشاندهنده بخشهایی از کد این بدافزار در نرمافزار IDA است:
اگر کد بارگیری بدافزار به درستی اجرا شود، پروندههای زیر در پوشهی اصلی کاربر در یک برنامه کاربردی جعلی به نام OvzD7xFr.app ذخیره میشود(در پوشهی Library/Preferences ):
۱ درپشتی: oTHYMCj.XIl
۱ پروندهی پیکربندی: ok20utla.3-B
۲ پروندهی توسعهی هسته: Lft2iRjk.7qa و ZPYmgGV.TOA
۱ اسکریپت: EDr5dvW8.p_w
۱ XPC سرویس: GARteYof._Fk
۱ تصویر TIFF، که یک آیکون برای System Preferences است: q45tyh
سپس کد درپشتی اجرا میشود و مراحل نصب با ایجاد یک پرونده راهاندازی یا LaunchAgent به نام پایان میگیرد.
مانند نسخه OSX/Crisis.B، با استفاده از MPress، کدهای این بدافزار به خوبی مبهم میشوند.
از آنجایی که این بدافزار با چارچوب اختصاصی Apple System Profiler کار میکند و در نسخهی OS X 10.9 این چارچوب فقط نسخه ۶۴بیتی دارد، اجرای این بدافزار در این نسخه سیستم عامل با شکست مواجه میشود.
به جز چندین ویژگی جدید که در این نسخه بدافزار اضافه شده است، سایر ویژگیها مانند نسخه قبلی است. این بدافزار نرمافزار Activity Monitor را دور میزند تا مخفی بماند.
OSX/Crisis.C به ضبط ویدئو و صوت رایانه قربانی، ضبط تصاویر از صفحهنمایش، جمعآوری اطلاعات مکانی کاربر و ارتباط با شبکه خصوصی WiFi میپردازد و دادههای جمعآوری شده را به کارگزار کنترل و فرماندهی ارسال میکند و همچنین میتواند با روشهای مهندسی اجتماعی کاربر رایانه را مجبور به اعطای امتیاز مدیریت سیستم به این بدافزار کند.
تاکنون و بیش از گذشت یک هفته از کشف این بدافزار، هنوز نرخ تشخیص این بدافزار توسط محصولات ضدبدافزاری در وبگاه ویروستوتال بسیار پایین است.
ESET Rootkit Detector ابزار ساده و موثری در شناسایی روتکیتها در بستر OS X است که در شناسایی تغییرات هسته این سامانهعامل به کاربر کمک میکند؛ این تغییرات میتواند نشانه حضور روتکیت در سامانه باشد، که ESET چند ماه پیش اعلام کرد این ابزار رایگان میتواند OSX/Crisis را کشف کند.
cyberpolice.ir
پسورد ایمیلهای یاهو دوباره به سرقت رفت
ایتنا - در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت.
شرکت یاهو بار دیگر مورد حملات شدید هکرها قرار گرفت و طی آن شناسه کاربری و رمز عبور میلیونها مشترک آن به سرقت رفت.
به گزارش ایتنا، در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت تا بار دیگر ضعف امنیتی این شرکت برای همه کاربران جهانی نمایان شود.
یاهو روز جمعه در وبلاگ رسمی خود نوشت: «ما به تازگی از همکاریهای مشترکی مطلع شدیم که سوءاستفادهگران اینترنتی طی آن سعی کردند به اطلاعات حسابهای کاربری سرویس Yahoo Mail دسترسی پیدا کنند.»
در ادامه این مطلب گفته شد: «به محض کشف این حمله اینترنتی جدید اقدامات لازم برای محافظت از کاربران خود را آغاز کردیم و از تمامی آنها خواستیم رمز عبور خود را در حسابهای کاربری آسیب دیده تغییر دهند.»
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت یاهو که پس از Gmail گوگل دومین سرویس محبوب پست الکترونیکی را در جهان ارایه میدهد، به طور دقیق اعلام نکرد که در این حمله چه تعداد از حسابهای کاربری آسیب دیدهاند.
لازم به ذکر است که یاهو فقط در کشور آمریکا ۸۱ میلیون حساب کاربری برای سرویس پست الکترونیکی خود دارد.
این شرکت اینترنتی بزرگ توضیح داد که با اقدامات اولیه خود لیست حسابهای کاربری سرقت شده را به کمک شرکتهای توسعه دهنده نرمافزاری آماده کرده است.
خبرگزاری بلومبرگ در تازهترین گزارش خود نوشت که "ماریسا مایر"(Marissa Mayer) مدیر عامل شرکت یاهو به واسطه تغییراتی که در طراحی و نحوه ارایه سرویسهای خود ارایه کرده، بسیار مورد انتقاد کاربران قرار گرفته است.
مدیرعامل شرکت یاهو در دسامبر گذشته از تمامی مشترکان خود به واسطه مشکلات امنیتی پیش آمده عذرخواهی کرد و باید گفت که این بار مشکل بزرگتری برای این شرکت بهوجود آمده است.