This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Homem que cortou e-mail de Scarlett Johansson fica uma gritante 10 anos de prisão

Filed Under: Celebrities, Featured, Hacked, Law & order

O bandido que quebrou no e-mail de várias celebridades, incluindo Scarlett Johansson e Mila Kunis , foi enviado para a prisão.

Um juiz federal de Los Angeles, Califórnia, condenado de 36 anos de idade, Christopher Chaney , da Flórida, EUA, ontem.

Embora Chaney já se declarou culpado , poupando assim as despesas ea complexidade de um julgamento, e, embora a acusação tinha aparentemente pediu uma sentença de pouco menos de seis anos , o juiz Otero bateu Chaney com um estiramento anos mamute 10.

Um relatório sugere Chaney chamou uma sentença over-the-probabilidades porque ele continuou suas atividades de craqueamento, mesmo depois que ele sabia que estava sob investigação e seu computador foi apreendido.

Como escrevemos no início deste ano, o modus operandi de Chaney parece ter sido a utilização da "Esqueci minha senha" recurso em contas de e-mail de sua vítima.

Ele então usar informações publicamente acessíveis - o tipo de coisas que muitos de nós partes em pedaços e peças em sites de redes sociais - para responder a perguntas de segurança de suas vítimas e acabar com a redefinição de senha.

Depois pegou as novas senhas e ilegalmente acessou as contas, Chaney seria ativar o "transmitir uma cópia do e-mail de entrada 'opção. Isso significa que ele pode continuar a colher e-mails de suas vítimas privadas, mesmo se eles mudassem suas senhas de volta.

Chaney roubou fotos de nudez, mensagens de texto e e-mails sensacionalistas. Muitos deles foram, então, compartilhada com dois sites de fofocas de celebridades on-line.

Curiosamente, embora Chaney desenhou um castigo severo, não ter ouvido falar de qualquer coisa que acontece com os sites de fofocas que abriram o capital de boa vontade com o material roubado.

A história poderia ter sido diferente se os jornalistas fofocas mag-se na Austrália.

Sydney-based jornalista Ben Grubb, por exemplo, foi brevemente detido em Queensland, Austrália, em 2011, e teve seu iPad confiscados, depois que ele publicou uma fotografia supostamente privada Facebook que ele havia adquirido de um pesquisador de segurança.

O pesquisador aparentemente pegou a foto - uma imagem de privacidade protegida da esposa de um rival - como uma "prova de conceito" para uma conversa conferência sobre uma falha de segurança no sistema de privacidade do Facebook.

O pesquisador não pude resistir em compartilhar a foto com Grubb, que não conseguia resistir publicação on-line (embora borrada).

Ben Grubb em água quente

No final, Grubb não foi acusado, rapidamente conseguiu seu iPad de volta , e foi inocentado - pelo menos aos olhos do público - por fortes críticas de sua prisão.

Mas a polícia de Queensland, obviamente, sentiu forte o suficiente para ir atrás de Grubb sob uma lei de Queensland , que remonta a 1889, que desapaixonadamente observa que "uma pessoa que recebe propriedade contaminado, e tem razão para acreditar que é propriedade contaminada, comete um crime."

E há duas lições importantes que:

• Não colocar on-line propriedade contaminada, especialmente se isso afeta a privacidade dos outros.

É fácil dizer: "Mas a informação está lá fora agora, para o crime de consegui-lo, em primeiro lugar já está feito."

Tenha um pouco de preocupação e respeito pela privacidade dos outros. O caminho de dados violações parecem estar acontecendo , você pode muito bem precisar o mesmo tipo de preocupação e respeito em troca de algum tempo em breve.

• Revisar todas as configurações de sua conta, se você acha que você foi hackeado.

Depois de um ataque de malware, uma mudança inesperada de senha ou qualquer outra coisa, o que sugere que alguém tenha sido riffling em torno de seu material digital, certifique-se de verificar suas configurações.

Estar alerta para as mudanças que podem deixar os bandidos continuar seu trabalho sujo, mesmo depois de sua limpeza inicial.

Criminosos podem adicionar novas contas para o seu PC, definir opções de encaminhamento de e-mail (como Chaney fez), alterar configurações de firewall, instalar o software de acesso remoto, e muito mais. Se você não sabe o que procurar, pergunte a alguém que você conhece e confia para obter ajuda.

Imagem de mãos cortesia do Shutterstock .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog