Χάκαραν παιχνίδια VTech: 8 πράγματα που πρέπει να γνωρίζουν οι μαμάδες - SheKnows

instagram viewer

Είναι το παιδί σας ένα από τα πολλά που διαθέτουν μια συσκευή VTech που είναι αδύνατο να εξαφανιστεί από τα δάχτυλά τους; Αν ναι, οι πληροφορίες τους θα μπορούσαν να βρίσκονται στη λίστα με εκατοντάδες χιλιάδες παιδιά των οποίων τα δεδομένα παραβιάστηκαν πρόσφατα σε μια μαζική εισβολή. Ιδού τι πρέπει να γνωρίζετε.

ακουστικά amazon echo
Σχετική ιστορία. Αυτά τα λαχταριστά μπουμπούκια Amazon Echo έχουν πέσει κάτω από $ 100 για τιμή μόνο για περιορισμένο χρονικό διάστημα

1. Η κλίμακα αυτού του hack είναι αρκετά μεγάλη

Σύμφωνα με τον ιστότοπο Έχω παραμείνει;, ένας ιστότοπος που διευκολύνει τους καταναλωτές να ελέγξουν και να δουν εάν οι διαδικτυακές πληροφορίες τους έχουν παραβιαστεί, είναι η τέταρτη μεγαλύτερη παραβίαση δεδομένων καταναλωτή ποτέ. Επηρεάζει περισσότερους από 4 εκατομμύρια ενήλικες, αλλά πιο ανησυχητικό, σχεδόν 300.000 παιδιά. Και οι πληροφορίες που παραβιάστηκαν είναι πολύ προσωπικά πράγματα.

Περισσότερο:7 καλύτερα tablet για παιδιά που κλέβουν πάντα το smartphone της μαμάς

2. Οι προσωπικές πληροφορίες περιλαμβάνουν πράγματα όπως διεύθυνση και φύλο παιδιού

click fraud protection

Η χωματερή περιλαμβάνει πράγματα όπως τα πλήρη ονόματα των παιδιών, την ηλικία τους, το φύλο και τη διεύθυνση του σπιτιού τους, καθώς και κωδικούς πρόσβασης και ερωτήσεις ασφαλείας. Και αυτά είναι μόνο τα αυτόνομα δεδομένα παιδιών. Τα αρχεία τηρούνταν με έναν συγκεκριμένο τρόπο που έδινε έναν αριθμό σε κάθε γονέα και τα παιδιά τους έπαιρναν έναν αντίστοιχο αριθμό. Αυτό σημαίνει ότι σε περίπτωση παραβίασης δεδομένων, εάν α γονείς οι πληροφορίες είναι διαθέσιμες, δεν θα ήταν δύσκολο να βρεθούν οι αντίστοιχες πληροφορίες του παιδιού. Ο Troy Hunt, ο οποίος τρέχει το Have Iwwn;, το περιέγραψε πολύ καλά στο μια ανάρτηση ιστολογίου που έγραψε για την παραβίαση του VTech:

Όταν πρόκειται για εκατοντάδες χιλιάδες παιδιά, συμπεριλαμβανομένων των ονομάτων, των φύλων και των ημερομηνιών γέννησής τους, αυτό δεν ισχύει. Όταν περιλαμβάνει επίσης τους γονείς τους - μαζί με τη διεύθυνση του σπιτιού τους - και μπορείτε να τα συνδέσετε και να πείτε εμφατικά «Εδώ είναι η 9χρονη Μαρία, ξέρω πού ζει και έχω άλλες προσωπικά αναγνωρίσιμες πληροφορίες για τους γονείς της (συμπεριλαμβανομένου του κωδικού πρόσβασης και της ερώτησής τους για την ασφάλεια) », αρχίζω να ξεμένω από υπερθετικούς για να περιγράψω πόσο κακό είναι αυτό.

3. Δεν φαίνεται ότι τα οικονομικά αρχεία κινδυνεύουν

Η VTech διαβεβαίωσε τους καταναλωτές ότι οι αριθμοί κοινωνικής ασφάλισης και πιστωτικών καρτών δεν κινδυνεύουν, δεδομένου ότι οι πληρωμές διεκπεραιώνονται μέσω τρίτου μέρους. Αυτά είναι καλά νέα, αλλά όταν πρόκειται για θέματα απορρήτου που επηρεάζουν τα παιδιά, είναι ασφαλές να πούμε ότι οι γονείς ανησυχούν λιγότερο τα στοιχεία της πιστωτικής τους κάρτας και ανησυχούν περισσότερο ότι αυτά τα προσωπικά στοιχεία για τα παιδιά τους είναι δυνητικά τόσο εύκολα προσπελάστηκε.

Περισσότερο: Τι πρέπει να γνωρίζουν οι μαμάδες για την «κατασκοπεία» κούκλα Barbie

4. Η κλοπή των πληροφοριών ήταν αρκετά εύκολη

Για το σκοπό αυτό, οι λεπτομέρειες σχετικά με το πώς και το πότε αυτής της παραβίασης είναι αρκετά ανησυχητικές. Η VTech φέρεται να μην ήξερε καν συνέβαινε. Αντίθετα, ο χάκερ προσέγγισε έναν δημοσιογράφο Vice Motherboard, ο οποίος με τη σειρά του επικοινώνησε με την εταιρεία. Έτσι έμαθε για το hack μεταχειρισμένο.

Εκτός αυτού, η ασφάλεια ήταν χαλαρή, για να το πω απαλά. Στη χωματερή, οι κωδικοί πρόσβασης κρυπτογραφούνται χρησιμοποιώντας έναν στοιχειώδη κατακερματισμό που είναι εύκολο να αποκρυπτογραφηθεί και ο χάκερ μπόρεσε να κερδίσει πρόσβαση χρησιμοποιώντας αυτό που είναι γνωστό ως ένεση SQL, μια μέθοδος που θεωρείται τόσο εύκολη στην εκτέλεση όσο και επαίσχυντα εύκολη στην υπεράσπιση κατά.

5. Το VTech θα πρέπει να αλλάξει πολύ των μέτρων ασφαλείας του για να μην επαναληφθεί αυτό

Όχι μόνο οι πληροφορίες ήταν εύκολο να κλαπούν, αλλά τα δεδομένα εξακολουθούν να είναι πολύ ευάλωτα. Ο Hunt ήταν σκόπιμα ασαφής για το ποια είναι τα ελαττώματα ασφαλείας της VTech, για να μην ενθαρρύνει κακόβουλοι χάκερ για να τα εκμεταλλευτεί, αλλά εντόπισε και έστειλε αυτό που έβλεπε ως σοβαρά σφάλματα ασφαλείας στην VTech και είπε αυτό για το τι θα χρειαστεί για να φτάσει ο ιστότοπος σε σνομπ:

«Θα πω τόσα πολλά εδώ: δεν υπάρχει απλή λύση. Τα ελαττώματα είναι θεμελιώδη και η σύσταση που έδωσα είναι να το βγάλω το συντομότερο εκτός σύνδεσης μέχρι να μπορέσουν να το διορθώσουν σωστά. Απλώς δεν μπορείς να ρισκάρεις με τα δεδομένα άλλων ανθρώπων με αυτόν τον τρόπο, ειδικά όχι όταν είναι παιδιά ».

Περισσότερο:Πώς να αποφασίσετε εάν το παιδί σας είναι αρκετά μεγάλο για ένα κινητό τηλέφωνο

6. Εάν οι πληροφορίες του παιδιού σας παραβιάστηκαν, θα πρέπει να το γνωρίζετε μέχρι τώρα

Η VTech έχει πει ότι έχει απευθυνθεί σε οποιονδήποτε ενδέχεται να παραβιαστεί λόγω της παραβίασης, οπότε θα πρέπει να γνωρίζετε μέχρι τώρα εάν εσείς ή οι πληροφορίες του παιδιού σας παραβιάστηκαν. Αν θέλετε να ελέγξετε ξανά, μπορείτε να χρησιμοποιήσετε το Έχω μείνει κλειστό; για να εισαγάγετε το email που χρησιμοποιήσατε για την εγγραφή σας στην υπηρεσία Learning Lodge της VTech ή σε έναν από τους άλλους ιστότοπούς της.

7. Μέχρι στιγμής δεν φαίνεται ότι ο χάκερ θέλει να διαρρεύσει τις πληροφορίες

Δεν φαίνεται ότι αυτό το hack ήταν κακόβουλο. Όταν ο χάκερ άπλωσε το χέρι του Μέγγενη, ισχυρίστηκε ότι δεν είχε σχέδια για τα δεδομένα, οπότε προφανώς αυτό έγινε για κανένα άλλο λόγο από το να υποδηλώνει δήθεν πόσο εύκολα αποκτήθηκαν. Παρατήρησε επίσης το Μέγγενη δημοσιογράφος ότι "ήταν αρκετά εύκολο να το ρίξεις, έτσι κάποιος με πιο σκοτεινά κίνητρα θα μπορούσε εύκολα να το αποκτήσει".

8. Μπορείτε να παραμείνετε ενημερωμένοι σχετικά με το hack στο site της VTech

Καθώς εκτυλίσσεται αυτή η κατάσταση, η VTech δήλωσε ότι θα συνεχίσει να ενημερώνει τους καταναλωτές στον ιστότοπό της ή μπορείτε να στείλετε μήνυμα ηλεκτρονικού ταχυδρομείου στην εταιρεία σε μία από τις διευθύνσεις ηλεκτρονικού ταχυδρομείου που έχει δημιουργήσει για να χειρίζεται ερωτήσεις. Εάν βρίσκεστε στις Ηνωμένες Πολιτείες, αυτή είναι η διεύθυνση ηλεκτρονικού ταχυδρομείου [email protected].