Laman tersebut melansir, disampaikan ada berbagai cara pendukung Assad meretas akun Obama. Bagaimana?
Pertama, melalui serangan phising (memancing). Cara ini dilakukan peretas agar bisa memperoleh akses ke berbagai akun Gmail Organizing for Action, moderator Twitter dan Facebook milik Obama. Kelompok ini dulu adalah tim sukses kampanye Obama.
Dalam sebuah serangan phising besar, peretas membanjiri akun itu dengan e-mail palsu yang membawa tautan jebakan, yang dikirimkan ke target serangan.
Kemudian peretas akan mengarahkan ke sebuah situs tertentu. Nah di sinilah korban biasanya terjebak untuk memberikan login dan password mereka. Cara ini disebutkan sebagai taktik andalan Tentara Elektronik Suriah.
Selanjutnya, dengan menggunakan password yang diperoleh melalui akun Gmail itu, Tentara Elektronik Suriah mendapat akses ke akun Organizing for Action dengan layanan pemersingkat URL domain, ShortSwitch.
Kemudian, peretas mengubah semua tautan dalam Twitter Obama yang dimoderatori Organizing for Action guna mengarahkan ke video yang dibuat Tentara Elektronik Suriah.
Setelah itu, tentara memposting screenshot yang menunjukkan anggota mereka juga telah mengakses akun Organizing for Action pada Blue State Digital, sebuah layanan kampanye Obama lain yang mengembangkan sejumlah situs.
Laman ini juga belum secara jelas menggambarkan bagaimana peretas Suriah itu mendapatkan akses ShortSwitch.
Tim Quartz mengaku telah menghubungi pihak pengelola Blue State Digital, tapi yang bersangkutan enggan berkomentar. (VivaNews)
Tidak ada komentar:
Posting Komentar