
왜 대화방 사용을 중지 했습니까?
사실은 약 6 개월 동안 그것을 사용 중지. 우리는 사람들이 익명으로 YouTube 동영상을 공유 할 것 프로토 타입을 개발했다. 우리는 마침내 사람들이 사이트에 대한 액세스를 얻기 위해 자신의 실제 이름과 주소를 게시 할 것 버그를 수정했을 때, 너무 늦었다 : 비디오 소스 코드가 이미 비공개 동영상을 공유로 트릭 사용자에게 사용되었다. 나는 제품이 더 이상 보안 때문에 시장 떨어져 제품을 취하지했다. 나는 제품이 신용 카드 데이터를 가지고 사람의 계좌에서 돈을 위해 그것을 사용하는 데 사용 될 수 있기 때문에 시장 떨어져 제품을했다. 그리고이 제품은 동영상을 누군가가 물리적으로 웹 사이트를 제공 할 수있는 페이지로했다 링크로 돌려하는 데 사용될 수 있기 때문에 시장 떨어져 제품을했다.
이 무슨 일이 있었는지입니다 그래서. 나는 해커가 Microsoft 또는 페이스 북에서하고 자신의 컴퓨터를 인수하고 그 대신에 악성 코드를 설치하는 척 것이다 이미 바이러스 갔다 피싱 이메일,보고를 받기 시작. 나는 해커가 Microsoft 또는 페이스 북에서하고 자신의 컴퓨터를 인수하고 그 대신에 악성 코드를 설치하는 척 것이다 이미 바이러스 갔다 피싱 이메일의 보고서를 얻을 시작했다. 더 많은 사람들이 피싱 공격의이 종류를보고, 우리는 해커가 모두 침투 같은 피싱 이메일을 사용하고 컴퓨터를 인수하는 보고서의 패턴을보고 시작했다.
그래서 10 월 초, 나는이 피싱이 무엇을하고 있는지를 살펴하기로 결정했다. 나는 악성 코드 인식 설치 있도록 새로운 프로그램 I 빌드 특히 시도하고 대화방에 악성 코드를 발견하고 나는이 보고서에 후속 조치를 시작합니다. 내가 말했듯이, 나는 해커가 Microsoft 또는 페이스 북에서하고 자신의 컴퓨터를 인수하고 그 대신에 악성 코드를 설치하는 척 것이다 이미 바이러스 갔다 피싱 이메일의 보고서를 수신하기 시작했다. 나는이 악성 코드가 전혀 실제로 악성 코드 아니라고 보고서를보기 시작, 내가 조사하기 시작 그래서.
내가했던 첫 번째 것들 중 하나는 내가 피싱 '기법에 대해 배울 수있는 것을보고, 공개적으로 사용 가능한 악성 코드 인식 보고서를보고했다. 내가 나를 놀라게 본 무슨, 내가 조사하기로 결정 그래서.
내가 발견 한 첫번째 일은 피셔가 실제로 자신의 기술을 숨기기에 아주 좋은 것이 었습니다. 그들은 그들의 악성 코드를 숨기고에서뿐만 아니라 그들의 시도에서 매우 성공적이었다, 그러나 그들은 아주 기본적인 트릭을 사용하여 악성 코드를 숨기고 매우 성공적이었다. 예를 들어, 초기 이메일에 그들은 소스를 숨길 아주 간단한 HTML 태그를 사용하지만, 해커가 이러한 기술을 이용하고, 또한 해커가 기술에 대한 많은 것을 배웠 때문에 시간이 지남에, 그들은 이메일에 숨겨진 자바 스크립트 코드를 삽입하기 시작 그들을 더 가단 확인합니다.
나중에,이 활동의 가해자들이에 악성 코드를 보낸 사람에 대해 매우 선택했다 것을 발견했다. 스팸 목표의 대부분은 사실이었다