Internetgebruikers die onbekend zijn met de coderingsmethoden, worden het doelwit van cyberaanvallers, hier is een voorbeeld, de populaire e-mailservice die wordt gehackt.
[dropcap]t[/dropcap]De afgelopen dagen waren niet eenvoudig voor ProtonMail, het gecodeerde e-mailvoordeel uit Genève dat een jaar geleden werd verzonden. Niet lang geleden werd de regering gechanteerd door een bijeenkomst van agressors en vervolgens uitgelogd in een uitgebreide DDoS-aanval (Disavowal of Administration) door een tweede bijeenkomst waarvan ze vermoedt dat deze door de staat wordt ondersteund.
ProtonMail biedt een volledige, end-to-end versleutelde e-mailadministratie. Het haalde een jaar geleden meer dan US $ 500.000 op na een blockbuster crowdfunding-inspanning die op zoek was naar slechts $ 100.000. Momenteel rekent het zichzelf aan als de grootste leverancier van veilige e-mail, met meer dan 500.000 klanten. Het maken van een record is gratis, ondanks dat ProtonMail afspraken maakt om op termijn een betaalde administratie met extra componenten te presenteren.
ProtonMail-e-mailservice aangevallen door hackers Phishing, DDoS

Het enthousiasme voor gecodeerde e-mail is sterk toegenomen sinds 2013, toen de vorige Amerikaanse NSA-medewerker Edward Snowden rapporten verspreidde die duidden op onvoorstelbare informatieverzamelingsoperaties door westerse spionageorganisaties. Het is mistig over ProtonMail, wiens inspiraties talrijk zullen worden onderzocht om correct te zijn en alleen daarmee de reden zal aangeven, zou worden aangevallen. Maar haar ervaring toont in ieder geval aan dat geen enkele administratie, hoe eerbaar ook, tegenwoordig verboden is.
ProtonMail schetste de interessante reeks gebeurtenissen donderdag in een blogbericht. Eind dinsdag ontving de organisatie een e-mail met het verzoek om betaling door middel van een bijeenkomst die een ’transfered disavowal of administration assault’ (DDoS) regelde. De volgende dag viel ProtonMail onder een korte aanval van 15 minuten. Op dat moment werd later die avond een enorme aanval uitgevoerd op zijn ISP, andere upstream-leveranciers en serverfarms.
De tweede, 100Gps-aanval, sneed de ISP, zijn switches en serverfarm af, wat problemen veroorzaakte voor verschillende organisaties. “Op dit moment werden we door buitenstaanders onder een ton gebracht om gewoon de uitbetaling te betalen”, schreef het. “We vertrouwden erop dat we door te betalen alternatieve organisaties konden redden die getroffen waren door de aanval op ons, maar de aanvallen gingen door met alles in overweging te nemen.” Dus ProtonMail betaalde de betaling, in bitcoin. Op dat moment namen de zaken een vreemde wending. De bijeenkomst die een betaling ontving, zag de tweede, grotere aanval en voelde vreselijk.
Lees ook:
-
‘Android Malware’ die onmogelijk van geïnfecteerde apparaten kan worden verwijderd,
-
iOS-toepassingsbedrijf heeft XcodeGhost gevonden in de Apple App Store,
- 9-jarige jongen is een cyberexpert, ethische hacker en CEO
Die aanval bleek “zwaar te zijn dat de daders die ons dwongen zelfs al dachten dat het belangrijk was om contact met ons op te nemen om de verplichting met betrekking tot de tweede aanval te ontkennen.” ProtonMail werkte samen met Zwitserse overheidsinstanties en verschillende organisaties en voltooide de eerste DDoS die slechts een aanval was op hun IP-locatiebereik. De tweede was dan weer “in feite aanzienlijk moderner” en was waarschijnlijk afkomstig van een alternatieve bijeenkomst.