Một người Mỹ mất số bitcoin trị giá 3600$, và đây là cách anh ấy bị hack

Thảo luận trong 'Thông tin công nghệ' bắt đầu bởi Duy Luân, 9/3/15. Trả lời: 259, Xem: 114336.

Chia sẻ

  1. Duy Luân

    Duy Luân Không có gì!

    Tham gia:
    16/2/08
    Được thích:
    195,514
    Đang tải HEADER_hacker_tai_khoan.gif…

    Vào buổi sáng sớm ngày 21/10/2014, một người tên Partap Davis đã mất 3600$. Anh chỉ mới đi ngủ khi đồng hồ điểm 2 giờ đêm trong căn nhà tại tiểu bang New Mexico, Mỹ sau khi thức chơi game World of Tanks. Trong lúc anh ngủ, một ai đó đã can thiệp vào tất cả mọi cơ chế bảo mật online mà Davis thiết lập. Và khi thức dậy, hầu hết những thứ liên quan đến cuộc sống trên mạng của anh đều bị tấn công: 2 tài khoản email, số điện thoại, tài khoản Twitter, dịch vụ cung cấp cơ chế bảo mật hai lớp, và quan trọng hơn, chiếc ví tiền bitcoin của anh.

    Davis rất cẩn thận về mặt an toàn thông tin. Anh chọn password khó và không nhấn vào những đường link nghi ngờ. Anh sử dụng bảo mật hai lớp cho Gmail, vì thế mỗi khi đăng nhập Gmail từ một máy tính mới thì anh phải nhập vào 6 con số được nhắn vào điện thoại của anh nhằm đảm bảo rằng đây chính là Davis. Anh còn kiếm được tiền từ sự nổi dậy của loại tiền tệ Bitcoin và nắm giữa số tiền của mình trong 3 chiếc "ví" riêng biệt được quản lý bởi 3 dịch vụ khác nhau là Coinbase, Bitstamp và BTC-E. Trong đó, anh kích hoạt bảo mật hai lớp với Coinbase và BTC-E. Mỗi lần anh muốn truy cập tài khoản của mình, anh phải xác thực việc đăng nhập thông qua Authy, một ứng dụng cài trên điện thoại.

    Ngoài việc chơi Bitcoin ra thì phần còn lại của Davis khá giống với một người sử dụng web bình thường. Anh kiếm sống bằng nghề lập trình, anh chia thời gian giữa việc phát triển một phần mềm video dùng trong giáo dục với các công việc khác. Vào cuối tuần, anh thích chơi trượt tuyết, khám phá khu vực xung quanh nhà. Đây là năm thứ 10 anh ở đây, và anh cũng mới bước qua tuổi 40.

    Sau khi bị hack, Davis đã dành nhiều tuần liền theo dõi xem làm thế nào mà chuyện này có thể xảy ra, ghép từng mảnh từng mảnh của một bức tranh thông qua các file log truy cập cũng như đại diện hỗ trợ khách hàng của các dịch vụ mà anh sử dụng. Song song đó, anh còn tiếp cận với trang The Verge để nhờ sự trợ giúp. Đến giờ thì họ vẫn chưa biết mọi thứ - và cũng chưa biết ai làm chuyện đó - nhưng Davis và những người hỗ trợ anh đã biết đủ để giải thích về cách mà hacker đã tấn công các tài khoản của anh, và chỉ ra những điểm yếu "chết người" trong cuộc sống ảo của không chỉ Davis mà còn của chúng ta, những người đang xài Internet hằng ngày.

    Sơ đồ vụ hack
    Đang tải So_do_hack.png…

    MAIL.COM

    Mọi thứ bắt đầu với email của Davis. Khi anh lần đầu tiên tạo tài khoản email, Davis nhận thấy rằng tài khoản Partap@gmail.com đã có người sử dụng rồi, thế nên anh chuyển sang dùng dịch vụ của trang Mail.com và thiết lập địa chỉ Partap@mail.com để tiện trao đổi công việc. Anh còn thiết lập tự động forward email từ địa chỉ này sang một địa chỉ gmail khác khó nhớ hơn.

    Vào khoảng 2 giờ đêm ngày 21/10, những đường kết nối này đã bị phá vỡ. Một ai đó chui được vào tài khoản Partap@mail.com của Davis và dừng việc forward thư nói trên, ngoài ra người này còn liên kết một số điện thoại mới vào tài khoản mail.com mà ở tận Florida. Email dự phòng của Davis cũng bỗng nhiên bị đổi thành swagger@mailinator.com. Đây là manh mối gần nhất mà Davis và cộng sự có được khi điều tra về nghi phạm, và để đơn giản thì từ giờ sau chúng ta sẽ gọi nghi phạm này là Eve.

    Đang tải Mail_com.png…

    Vậy làm thế nào Eve có thể đột nhập vài tài khoản Mail.com của Davis? Chúng ta không thể chắc chắn, nhưng nhiều khả năng Eve đã sử dụng một đoạn mã nhằm vào điểm yếu nằm ở trang reset mật khẩu của Mail.com. Davis và các cộng sự biết rằng đoạn mã này là có tồn tại. Trong nhiều tháng trời, người dùng trên diễn đàn Hackforum đã bán một đoạn mã với tính năng này, và nó sẽ làm reset mật khẩu của một tài khoản Mail.com được chỉ định. Giá bán rất rẻ, chỉ 5$ cho một tài khoản. HIện chưa rõ đoạn mã đó khai thác lỗ hổng bảo mật ra sao và liệu nó đã được vá hay chưa, nhưng đó lại là tất cả những gì Eve cần. Eve có thể xài đoạn mã này để reset mật khẩu của Davis và đổi thành một chuỗi kí tự mà chỉ hắn biết.

    SỐ ĐIỆN THOẠI AT&T

    Bước kế tiếp của Eve đó là chiếm quyền kiểm soát số điện thoại của Davis. Hắn không có mật khẩu AT&T (một nhà mạng của Mỹ, nơi cung cấp dịch vụ mạng di động cho Davis), nhưng hắn giả vờ quên mật khẩu này và yêu cầu trang web ATT.com gửi một đường link để reset nó. Đường link này được gửi vào đâu? Vào tài khoản partap@mail.com, và bởi vì hắn đã chiếm được tài khoản email này nên việc reset luôn mật khẩu AT&T không còn là chuyện phức tạp.

    Khi đã có trong tay tài khoản AT&T, hắn yêu cầu dịch vụ chăm sóc khách hàng của nhà mạng chuyển tiếp bất kì cuộc gọi nào đến số của Davis sang số điện thoại của hắn ở Florida. Thực chất mà nói thì việc thiết lập chuyển tiếp sẽ cần nhiều bước bảo mật hơn, và cần nhiều hơn là một địa chỉ email. Nhưng khi đối mặt với một khách hàng đang (tỏ vẻ) giận dữ, nhân viên chăm sóc khách hàng thường dễ dãi cho qua và đặt sự hài lòng của khách hàng lên trên sự bảo mật.

    Lúc thiết lập chuyển tiếp cuộc gọi xong, tất cả mọi cuộc gọi của Davis giờ sẽ là của Eve. Davis vẫn nhận được tin nhắn SMS và email bình thường, nhưng cuộc gọi thì đã bị chuyển hướng sang tin tặc. Davis không hề nhận ra điều này cho đến mãi 2 ngày sau khi vụ tấn công xảy ra khi sếp của anh phàn nàn vì sao anh không nhấc máy khi ông gọi.

    GOOGLE VÀ AUTHY

    Kế tiếp, Eve muốn chiếm tài khoản Google của Davis. Các chuyên gia thường nói với chúng ta rằng việc bảo mật là an toàn nhất hiện nay nhằm chống lại các vụ tấn công. Một hacker có thể có password của một và một tên trộm có thể lấy điện thoại của bạn, nhưng khó mà có cả hai cùng lúc. Miễn chiếc điện thoại là một vật hữu hình thì hệ thống này sẽ hoạt động tốt. Tuy nhiên, người ta thường xuyên đổi điện thoại, nhất là với những người thích công nghệ, và họ cũng muốn thay thế các dịch vụ của mình luôn.

    Đang tải Google-Authenticator-icon.png…

    Davis không sử dụng ứng dụng Google Authenticator để tạo mã đăng nhập khi đăng nhập 2 lớp - vốn là tùy chọn an toàn hơn, nhưng anh ấy có thiếp lập 2 lớp bằng tin nhắn. Tức là mỗi khi Davis muốn đăng nhập Gmail trên một thiết bị mới, Google sẽ nhắn cho anh ấy một mã xác nhận vào điện thoại. Tin nhắn này không được chuyển đến Eve, nhưng hắn đã có đường khác.

    Google có tùy chọn thực hiện một cuộc gọi đến số điện thoại khách hàng để đọc mã này (phòng khi bạn là người khiếm thị, hoặc vì lý do gì đó mà trình nhắn tin trên điện thoại của bạn không hoạt động). Và bởi vì mọi cuộc gọi đã được chuyển tiếp tới của Eve, hắn ta có thể nghe được mã xác nhận của lớp bảo mật thứ hai. Và thế là "đi đời" tài khoản Gmail cua Davis.

    Đang tải Authy.jpeg…

    Authy thì lại khó phá hơn. Nó là một ứng dụng, giống như Google Authenticator, và không bao giờ rời khỏi điện thoại của Davis. Nhưng Eve lại có thể đơn giản cài Authy vào điện thoại của riêng hắn bằng tài khoản mail.com nói trên và một mã xác nhận mới (cũng được gửi thông qua cuộc gọi). Vài phút sau khi đồng hồ điểm 3 giờ đêm, tài khoản Authy được chuyển quyền kiểm soát sang Eve.

    Cả Authy và Gmail đều bị lừa bởi Eve: miễn là hắn có được email và số điện thoại của Davis, hệ thống bảo mật hai lớp không còn hoạt động nữa. Vào lúc này, Eve đang nắm trong tay nhiều quyền kiểm soát về cuộc sống online của Davis hơn là những gì anh đang có trong tay. Ngoài SMS, giờ đây tất cả mọi con đường khác đều đi về tay Eve.

    COINBASE

    Vào 3:19 phút sáng, Eve reset tài khoản Coinbase của Davis bằng cách dùng Authy và địa chỉ mail.com của anh. Đến 3:55, hắn đã chuyển tất cả số bitcoin có trong tài khoản sang một tài khoản rác do hắn ta sở hữu, và số bitcoin đó có giá trị tương đương 3600$ vào thời điểm đó.

    Từ đây, Eve thực hiện 3 lần rút tiền: cái đầu tiên vào khoảng 30 phút sau khi tài khoản rác được mở, cái thứ hai diễn ra vào 20 phút sau, và lần cuối cùng vào 5 phút sau. Kể từ lúc này, tiền đã không còn trong tài khoản rác của hắn và tất nhiên tài khoản rác đó cũng chẳng tiết lộ được gì về danh tính của Eve. Chỉ ít hơn 90 phút sau khi tài khoản Mail.com của Davis bị hack, một khoản tiền lớn do anh sở hữu đã không cánh mà bay.

    Đang tải Coinbase.jpeg…

    Authy có thể biết điều gì đang xảy ra. Dịch vụ này theo dõi mọi hành vi đáng ngờ, và mặc dù Authy rất kín tiếng về những gì mà họ theo dõi, có vẻ nhưng một tài khoản bị reset giữa đêm từ một số điện thoại nằm ở xa lắc có thể sẽ gây ra vài báo động nào đó. Tuy nhiên, số điện thoại này lại không nằm ở những "trung tâm lừa đảo" như Nga hay Ukraine (mặc dù có thể Eve ở đó thật). Có lẽ càng đáng ngờ hơn khi mà Eve đăng nhập vào Coinbase từ một địa chỉ IP bên Canada.

    Trong tình huống đó, liệu Authy có thể ngăn chặn việc tấn công hay không? Các hệ thống bảo mật hiện đại, ví dụ như ReCAPTCHA của Google, có thể làm được điều đó nhờ phân tích những dữ liệu phức tạp liên quan đến người dùng và hành vi của họ, nhưng còn Coinbase và Authy thì chỉ "thấy được phân nửa bức tranh", họ không có đủ lý do để ngăn chặn việc này.

    BTC-E VÀ BITSTAMP

    Khi Davis thức dậy, thứ đầu tiên anh để ý đó là tài khoản Gmail của anh đã bị đăng xuất một cách bí ẩn. Mật khẩu đã bị thay đổi, và anh không thể đăng nhập lại. Khi anh đã vào lại tài khoản, anh chợt nhận ra thiệt hại lớn đến mức nào. Có hàng tá email liên quan đến việc reset tài khoản, và anh biết ngay mình đang bị gì. Khi anh tìm được cách vào tài khoản Coinbase của mình, anh thấy nó rỗng tuếch. Eve đã chạy thoát với 10 đồng bitcoin với giá trị khoảng 3000$ vào thời điểm đó. Sau đó anh phải mất nhiều giờ gọi điện với nhân viên chăm sóc khách hàng của các dịch vụ, kèm theo đó là bản fax bằng lái xe để thuyết phục các hãng rằng ahh chính là Partap Davis thật.

    Vậy còn tiền trong hai ví Bitcoin còn lại thì sao? Chúng chứa số tiền có giá trị khoản 2500$, và sở hữu đầy đủ những tính năng bảo mật mà Coinbase có. Tuy nhiên, khi Davis kiểm tra thì hai tài khoản BTC-E và BitStamp lại không bị mất tiền (nhưng vẫn bị mất password). BTC-E đã ngưng giao dịch với tài khoản của anh trong vòng 48 giờ kể từ khi password bị đổi nên anh may mắn có thời gian để khắc phục vấn đề. BitStamp thì có cơ chế bảo mật còn đơn giản hơn: khi Eve email để yêu cầu reset tài khoản của Davis, nhân viên BitStamp đòi hình ảnh về bằng lái xe của Davis. Đây là thứ duy nhất mà hắn ta không có trong tay dù có cố hack online như thế nào đi nữa. Chính vì thế, 2500$ của Davis vẫn còn an toàn.

    TWITTER

    Đã nhiều tháng trôi qua kể từ vụ tấn công và giờ Davis đã ổn định trở lại. Dấu hiệu cuối cùng mà Davis nhận thấy đó là sự đột nhập vào tài khoản Twitter của anh, vốn vẫn bị hack nhiều tuần sau đó. Cái tên @Partap khá ngắn gọn, thế nên Eve muốn chiếm lấy nó, thay hình ảnh mới và xóa đi các dòng tweet của Davis. Vài ngày sau, Eve thậm chí còn đăng một tấm ảnh về một tài khoản Xfinity nào đó bị hack rồi tag những người khác vào. Tài khoản này không thuộc về Davis mà của một người khác. Eve chỉ muốn dùng @Partap như một tài khoản tạm để thực hiện những vụ án kế tiếp, giống như việc đánh cắp một chiếc xe để chạy trốn vậy.

    ________________________________________

    Ai đúng sau cuộc tấn công này? Davis đã dành nhiều tuần để hòng tìm ra được tin tặc nhưng anh vẫn chưa đạt được nhiều tiến triển đáng kể. Theo các ghi nhận về việc đăng nhập tài khoản, máy tính của Eve có các địa chỉ IP xuất phát từ Canada, tuy nhiên hắn có thể dễ dàng giả địa chỉ này từ bất kì đâu trên thế giới thông qua những dịch vụ như Tor hay xài VPN. Số điện thoại của hắn thì được đăng kí cho một chiếc điện thoại ở bang California nhưng nhiều khả năng đây chỉ là một cái điện thoại bị trộm. Dù Eve là ai, hắn ta cũng đã thoát được.

    Vì sao hắn chọn Partap Davis? Chúng ta có thể giả định rằng hắn biết trước về các ví tiền Bitcoin của anh. Hoặc cũng có thể trong lúc "quậy phá" tài khoản Mail.com của Davis, hắn đã thấy những email từ các dịch vụ Bitcoin của anh. Hiện nay một danh sách tên người dùng của Coinbase cũng đang bị rò rỉ trên Internet (nhưng tên Davis thì lại không có trên đó), hoặc có thể tên anh xuất phát từ một nhà sản xuất hay một ai đó mà chúng ta không biết được.

    Davis giờ trở nên cẩn thận hơn với các ví Bitcoin của mình, và anh cũng không còn sử dụng tài khoản Mail.com nữa. Nhưng còn hầu hết những thứ còn lại thì không có gì thay đổi. Coinbase từng hoàn tiền lại cho khách bị hack nhưng lần này họ từ chối bởi họ cho rằng đây không phải là lỗi của công ty. Davis cũng đã gửi một báo cáo lên FBI nhưng có vẻ như cục cũng không có nhiều hứng thú với một vụ trộm Bitcoin đơn lẻ. Điện thoại thì anh không thể bỏ được, Twitter hay Gmail cũng thế. Trong thế giới bảo mật, người ta gọi đây là "attack surface" (tạm dịch: tấn công bề mặt). Càng có nhiều tài khoản (tức "bề mặt" càng rộng), thì càng khó để bảo vệ.

    Quan trọng hơn, việc reset password vẫn còn quá dễ dàng, đó là lý do vì sao Eve có thể lần lượt reset hết tài khoản này đến tài khoản khác mà không gặp khó khăn gì đáng kể. Khi một dịch vụ ngăn chặn được hắn ta thì về mặt lý thuyết, khách hàng phải đợi 48 tiếng trước khi có thể được cấp password mới.

    Dưới góc nhìn kĩ thuật thì đây là điều không khó, nhưng nó khiến những khách hàng bình thường cảm thấy khó chịu, và điều đó làm ảnh hưởng đến sự hài lòng của họ với công ty. Các công ty Internet phải liên tục cân bằng giữa sự tiện lợi của người dùng với sự bảo mật. Nếu họ làm thao tác bảo mật quá khó thì không ai sử dụng sản phẩm, còn nếu làm quá đơn giản thì người dùng lại dễ bị tấn công. Một vài người có thể mất quyền kiểm soát tài khoản, nhưng hàng triệu người khác thì cảm thấy tiện và yêu thích hơn. Đó là một sự đánh đổi, và thường thì các công ty ưu tiên hơn cho tính tiện dụng...

    Qua chuyện này chúng ta thấy được rằng cuộc sống online của chúng ta đầy rẩy nguy hiểm. Việc bạn sử dụng bảo mật 2 lớp vẫn có thể bị tấn công như thường, quan trọng là trình độ hacker đến đâu. Với những tài khoản quý giá liên quan đến việc làm ăn và tiền bạc thì bạn càng phải cẩn thận hơn nữa và nên ưu tiên kích hoạt các chế độ bảo mật cao nhất có thể. Đừng hi sinh bảo mật và sự tiện dụng với những tài khoản quan trọng bởi một ngày nào đó khi bị mất đi thì bạn sẽ phải vất vả lắm mới lấy lại được quyền kiểm soát, hoặc thậm chí là không bao giờ. HÃY CẨN THẬN!

    Nguồn: The Verge
     

    Chia sẻ

    #1 Duy Luân, 9/3/15
    Sửa lần cuối: 12/3/15
    huntersun, Tu9a2, LiemPT69 người khác thích nội dung này.
  2. sonlazio

    sonlazio Người

    Tham gia:
    23/9/07
    Được thích:
    105,759
    Đọc xong chắc nhiều bạn sẽ thắc mắc vụ điện thoại có thể truy ra được. Ở Mỹ cũng có vụ sim prepaid, sim trả trước như Việt Nam:D
     
    PewDiePie, tuanu42r, baokecave11 người khác thích nội dung này.
    1. thienvk

      thienvk Thành viên

      Tham gia:
      16/3/08
      Được thích:
      1,941
      thienvk @sonlazio Thay sim chưa phải đã an toàn, trừ khi vứt cả máy đi bro nhé
       
    2. Hoàng ht

      Hoàng ht Dự bị

      Tham gia:
      12/1/14
      Được thích:
      0
      Hoàng ht @sonlazio bác cho em hỏi là nhà mạng có thể lấy ra các thông tin về cuộc gọi hay nội dung tin nhắn đc ko ạ ? những ai thì có quyền này ? thuê bao trả trước nhá
      p/s: thằng bạn em bị mẹ nó dọa in tin nhắn của số đt nó đang dùng ra :D
       
  3. tuananh_bi72

    tuananh_bi72 Thành viên

    Tham gia:
    4/10/10
    Được thích:
    164
    Bảo mật đến gần như không có sơ sót mà vẫn bị hack..ghê thật
     
    PewDiePie, anhtaixuat1234chàng trai cô đơn 95 thích nội dung này.
    1. phomuabay

      phomuabay Thành viên

      Tham gia:
      19/10/10
      Được thích:
      290
      phomuabay @tuananh_bi72 Sơ sót ở chỗ điện thoại. Chỉ cần chiếm được quyền điều khiển điện thoại thì mọi bước tiếp theo coi như xong.
       
    2. ruaconbaccuc

      ruaconbaccuc Thành viên

      Tham gia:
      21/1/10
      Được thích:
      207
      ruaconbaccuc @tuananh_bi72 xinh trai quá :),có bạn trai chưa?
       
    3. machao_mengqi

      machao_mengqi Thành viên

      Tham gia:
      7/12/09
      Được thích:
      383
      machao_mengqi @tuananh_bi72 Không gì là không thể. Gần như chứ chưa tuyệt đối :D
       
  4. mousemax

    mousemax Thành viên

    Tham gia:
    14/1/08
    Được thích:
    166
    hiện tại gmail 2 lớp , icloud 2 lớp .... nghe vụ này thấy ko an toàn tí nào :))
     
    Evolution X thích nội dung này.
    1. ZongEZ

      ZongEZ Dự bị

      Tham gia:
      20/1/15
      Được thích:
      1
      ZongEZ @mousemax nc ngoài nó mới dùng đc cách này VN mình ko thể đc đâu :D
       
    2. ZongEZ

      ZongEZ Dự bị

      Tham gia:
      20/1/15
      Được thích:
      1
      ZongEZ @kkkkkk6 nhưng ko làm đc như ở trên đâu bạn ah, bọn nhà mạng sẽ ko đồng ý cho bạn chuyển cuộc gọi hay tin nhắn đi bất kỳ số nào khác đâu nếu bạn ko dùng sim đó gọi nc với nó :) nên điều này là ko thể
       
    3. Vương 99

      Vương 99 Thành viên

      Tham gia:
      5/10/12
      Được thích:
      102
      Vương 99 @tiencoi1988 cần gì 5 số, vẫn thỉnh thoảng có trường hợp mất sim số ko rõ lý do đấy thôi. Mình thì mất đt một lần, đi làm lại SIM, đang loay hoay xin 5 con số của người thân thì chị nhân viên mới ớ ra là quen biết, rứa là chả cần số má gì cho rắc rối.
       
    4. hoanvoicon

      hoanvoicon Thành viên

      Tham gia:
      22/2/12
      Được thích:
      16
      hoanvoicon @tiencoi1988 Hay onl mà ko biết số đẹp giá cả chục triệu đăng kí tên chính chủ còn bị mất hả.
      Ngay như m, đi làm lại số cho người quen mà yêu cầu cung cấp số, thủ tục các kiểu, yêu cầu chính chủ mang cmnd ra. Cuối cùng m yêu cầu đăng kí luôn tên m vào số đó lại làm được luôn -_-
       
  5. tiencoi1988

    tiencoi1988 Thành viên

    Tham gia:
    29/7/10
    Được thích:
    378
    Thang này lên kế hoạch cũng khá, với mức kế hoạch này thôi nhưng chắc lừa cũng phải từ quá nửa ng dùng thông thường mất
     
    1. vouhieuso1

      vouhieuso1 Thành viên

      Tham gia:
      5/2/09
      Được thích:
      66
      vouhieuso1 @tiencoi1988 Anh bị hack là 1 IT luôn mà
       
    2. nguyenhaiduya

      nguyenhaiduya Thành viên

      Tham gia:
      26/7/12
      Được thích:
      4
      nguyenhaiduya @tiencoi1988 đến chuyên gia máy tính thường xuyên online như bác davis còn bị hack thì làm gì có người dùng thông thường nào thoát được hả bạn @@
       
  6. typhu123aaa

    typhu123aaa Thành viên

    Tham gia:
    16/3/10
    Được thích:
    65
    Chỉ cần mail đầu là có tất cả!
     
    giangqaz thích nội dung này.
  7. huycuong7290

    huycuong7290 Thành viên

    Tham gia:
    5/6/08
    Được thích:
    1,051
    mình thấy mấu chốt là bọn AT&T làm ăn như củ cải
     
    mailhn, alocuki, an819 người khác thích nội dung này.
    1. WilsonBond

      WilsonBond Thành viên

      Tham gia:
      10/12/14
      Được thích:
      24
      WilsonBond @huycuong7290 Ý bác là đây :cool:. Tẩy chay Blackberry AT&T :cool:
      "Thực chất mà nói thì việc thiết lập chuyển tiếp sẽ cần nhiều bước bảo mật hơn, và cần nhiều hơn là một địa chỉ email. Nhưng khi đối mặt với một khách hàng đang (tỏ vẻ) giận dữ, nhân viên chăm sóc khách hàng thường dễ dãi cho qua và đặt sự hài lòng của khách hàng lên trên sự bảo mật."
       
    2. nqhuy229

      nqhuy229 Thành viên

      Tham gia:
      14/10/12
      Được thích:
      167
      nqhuy229 @huycuong7290 không thể nói như thế được, hệ thống tự động gửi tin nhắn tới điện thoại mà. Giống như google xác nhận 2 lớp thì cũng tự động gữi mã tới điện thoại thôi. Chứ chẳng ai rảnh mà trực mấy cái vụ gửi tin nhắn xác nhận cho người dùng cả.
       
    3. The avengers

      The avengers Thành viên

      Tham gia:
      26/11/13
      Được thích:
      310
      The avengers @nqhuy229 Bạn k hiểu ý rồi, ở đây là bọn nv đồng ý chuyển hướng cuộc gọi ấy
       
    4. harryposter

      harryposter Thành viên

      Tham gia:
      10/4/08
      Được thích:
      213
      harryposter @huycuong7290 Suy nghĩ kỷ đi rồi phát biểu nhé, không có last 4 social security thì làm gì mà att cấp lại simcard khác.


      Sent from my iPad using Tinhte.vn
       
  8. lnmh510

    lnmh510 Thành viên

    Tham gia:
    20/1/11
    Được thích:
    327
    Mấu chốt vấn đề chính là Davis đã bị mất cái mail thật. Từ cái mail thật này kéo theo những sự cố khác.
     
    anticafenhoxwindypro thích nội dung này.
    1. giangqaz

      giangqaz Thành viên

      Tham gia:
      15/1/09
      Được thích:
      77
      giangqaz @lnmh510 chuẩn, cái mail.com thì lại k có bảo mật 2 lớp
       
  9. tnquang

    tnquang Thành viên

    Tham gia:
    7/2/10
    Được thích:
    773
    Khởi thủy là làm sao vào cái mail.com???
     
    an8, vietrich09xedieu thích nội dung này.
    1. tiencoi1988

      tiencoi1988 Thành viên

      Tham gia:
      29/7/10
      Được thích:
      378
      tiencoi1988 @tnquang Do thăg mail.com bảo mật kém, nên nó chiếm quyền dc mail , chứ theo như bài viết trên thì ông này dùng mail cẩn thận ko click link vớ vẩn
       
      2
      anticafechahiep thích nội dung này.
    2. hehe1110j

      hehe1110j Thành viên

      Tham gia:
      19/2/09
      Được thích:
      340
      hehe1110j @tnquang K đọc kĩ rồi,có 1 đoạn mã có khả năng reset mật khẩu tk mail.com kìa .5$/tk
       
    3. vietrich09

      vietrich09 Thành viên

      Tham gia:
      13/1/10
      Được thích:
      145
      vietrich09 @tnquang Đúng rồi, cậu ấy mà đăng ký tk google từ đầu thì đâu đến nỗi.
      Ngoài ra, AT&T nên xem xét lại cái vụ sim điện thoại. Ngày trước ở VN cũng có vụ làm lại sim ở Thanh Hóa để kiếm tiền ở Ngân Lượng hay gì đấy.
       
    4. chamcham737877

      chamcham737877 Thành viên

      Tham gia:
      2/8/09
      Được thích:
      122
      chamcham737877 @tnquang tốn có 5USD mua đoạn script reset password thôi mà.
       
  10. seaphantom

    seaphantom Thành viên

    Tham gia:
    27/5/13
    Được thích:
    2,020
    Nhận của e 1 vái...Eve:eek:. (cùng sử dụng bàn phím mà chỉ cần có cái đầu là tạo ra cả một sự khác biệt giữa "nguy hiểm" và "lợi hại":D)
     
    #11 seaphantom, 12/3/15
    Sửa lần cuối: 12/3/15
    nhok35, anhtaixuat1234bui manh thích nội dung này.
  11. SilentAngel

    SilentAngel Thành viên

    Tham gia:
    5/12/14
    Được thích:
    292
    Mình cũng có tài khoản coinbase với độ 50000 đô đây, bác nào hack hộ cái.
     
    breakaway87 thích nội dung này.
    1. thik vọc

      thik vọc Thành viên

      Tham gia:
      21/2/14
      Được thích:
      859
      thik vọc @SilentAngel Bạn kiểm tra lại coi còn xu nào không ... mình hack hết rồi
       
      1
      huygapro thích nội dung này.
    2. vietboy1

      vietboy1 Thành viên

      Tham gia:
      20/5/11
      Được thích:
      435
      vietboy1 @SilentAngel Đã hack xong, check tài khoản nhé. good luck!
       
    3. gianggiahuy25

      gianggiahuy25 Thành viên

      Tham gia:
      17/11/13
      Được thích:
      8
      gianggiahuy25 @SilentAngel bác đưa em tên tài khoản và mật khẩu đăng nhập dịch vụ nhé. để e thử xem có hack đc k :))
       
    4. dnd61

      dnd61 Thành viên

      Tham gia:
      7/4/09
      Được thích:
      123
      dnd61 @SilentAngel Vài bữa bitcoin xuống giá thì ôm hận :))
       
      1
      SilentAngel thích nội dung này.
  12. Bùi Anh Thắng

    Bùi Anh Thắng Thành viên

    Tham gia:
    21/3/13
    Được thích:
    119
    Cái sai lớn nhất của anh này là ko dùng Google Authenticator
     
    hondatandat thích nội dung này.
    1. n.kien

      n.kien !@#$%^&*()_+

      Tham gia:
      3/1/11
      Được thích:
      727
      n.kien @Bùi Anh Thắng Là do AT&T đồng ý chuyển hướng cuộc gọi chứ ko phải do authy
       
      1
      an8 thích nội dung này.
    2. Bùi Anh Thắng

      Bùi Anh Thắng Thành viên

      Tham gia:
      21/3/13
      Được thích:
      119
      Bùi Anh Thắng @n.kien Việc AT&T đồng ý chuyển hướng cuộc gọi là điều dễ hiểu mà :) Vấn đề là anh chàng này dùng bảo mật 2 lớp qua sms chứ ko phải qua Authenticator :)
       
    3. n.kien

      n.kien !@#$%^&*()_+

      Tham gia:
      3/1/11
      Được thích:
      727
      n.kien @Bùi Anh Thắng Google cho phép dùng qua sms, và cuộc gọi cũng như ứng dụng cùng lúc. Thế nên anh ta có cài đặt ứng dụng hay ko cũng chả giải quyết điều gì
       
      1
      SeCrEt BoY™ thích nội dung này.
    4. WilsonBond

      WilsonBond Thành viên

      Tham gia:
      10/12/14
      Được thích:
      24
      WilsonBond @Bùi Anh Thắng "Thực chất mà nói thì việc thiết lập chuyển tiếp sẽ cần nhiều bước bảo mật hơn, và cần nhiều hơn là một địa chỉ email. Nhưng khi đối mặt với một khách hàng đang (tỏ vẻ) giận dữ, nhân viên chăm sóc khách hàng thường dễ dãi cho qua và đặt sự hài lòng của khách hàng lên trên sự bảo mật". Bác có đọc đoạn này không? Tại nhân viên làm ăn như củ cải thôi, tròn vai thì cũng khó!
       
      1
      an8 thích nội dung này.
  13. ai_am_god

    ai_am_god Thành viên

    Tham gia:
    27/11/10
    Được thích:
    28
    mấu chốt là do bạn nhân viên AT&T thôi :((
     
    maxryan9999, chahiep, donkeylove961 người khác thích nội dung này.
    1. bkuenx

      bkuenx Dự bị

      Tham gia:
      5/11/11
      Được thích:
      44
      bkuenx @ai_am_god Do Mail.com nó bị hack vấn đề ở đó, còn AT&T chỉ là 1 sai lầm nối tiếp sai lầm
       
    2. mrhanam102

      mrhanam102 Thành viên

      Tham gia:
      17/10/11
      Được thích:
      10
      mrhanam102 @ai_am_god mình cũng nghĩ như b, nếu k do nhân viên AT&T chiều khách hàng thì k có chuyện này xảy ra
       
      1
      ai_am_god thích nội dung này.
    3. koolbk

      koolbk Thành viên

      Tham gia:
      28/11/11
      Được thích:
      38
      koolbk @ai_am_god Mình có ông chú ở AT&T thì cần gì nhân viên đó =))))
       
  14. _MaiVanSon_

    _MaiVanSon_ Thành viên

    Tham gia:
    19/10/12
    Được thích:
    2,384
    Mission impossible phiên bản IT :eek:.
     
    Yang.zeze, baokecavetuoity2082 thích nội dung này.
  15. ronaldomu

    ronaldomu Thành viên

    Tham gia:
    19/12/09
    Được thích:
    339
    Như phim kiếm hiệp :) Hi vọng Davis sớm truy ra Eve :D
     
  16. o0masieu0o

    o0masieu0o Thành viên

    Tham gia:
    1/4/11
    Được thích:
    209
    thú vị như một truyện trinh thám! Kết thúc ở đó đc rồi, ko cần có hậu. :D
     
    thaituanngocthinhbk11 thích nội dung này.
  17. Thanh Hung Vu

    Thanh Hung Vu Thành viên

    Tham gia:
    20/9/13
    Được thích:
    272
    Vụ mình làm sau bao lâu hắn mới mò ra đc :)) mà giờ vẫn ko biết mình là ai ;)))
     
    july3rd, ngtrongtribomduc thích nội dung này.
  18. Dr.Jackal

    Dr.Jackal Thành viên

    Tham gia:
    14/1/09
    Được thích:
    270
    Tất cả bắt đầu bằng cái mail.com
     
    anticafeautk08 thích nội dung này.
  19. Trunghuy1990

    Trunghuy1990 Thành viên

    Tham gia:
    14/8/10
    Được thích:
    6
    Tay Eve này thật đáng sợ
     
  20. Hoàng P Tuấn

    Hoàng P Tuấn Thành viên

    Tham gia:
    20/12/13
    Được thích:
    30
    có kho JAV HD chỉ sợ nó hack mất thì tiêu
     
    Inmoska thích nội dung này.

Chia sẻ

Đang tải...