Varför det är en hemsk idé att lägga upp bilder på ditt boardingkort

click fraud protection

Ah, resa. Kommer du ihåg resan?

Resor var när vi brukade åka till "andra platser", i en tid då USA förbjöds inte bokstavligen från resten av världen. Och ofta, när vi förberedde oss för att resa, brukade vi lägga upp bilder på vårt boardingkort på sociala medier för att visa upp för våra vänner och – ännu viktigare – anonyma internetfrämlingar.

Det visar sig att detta är och alltid har varit en hemsk idé eftersom internet är mörkt och fullt av hackare. Eller i det här fallet, en person i Australien som vet hur man kommer åt alternativet "inspektera element" på en webbplatss rullgardinsmeny och använde den för att hacka personliga uppgifter från landets tidigare premiärminister.

Rekommenderade videor

"Så du vet när du floppar omkring hemma, sköter ditt eget, dricker ur din vattenflaska på ett sätt som inte har någon avsikt att undergräva samväldet i Australien?"https://t.co/OCvJKODTTZ

— "Alex" (@mangopdf) 16 september 2020

Som krönikas i en extremt rolig blogginlägg, komplett med YMCA bakgrundsmusik,

Alex Hope, en hacker och bloggare baserad i Australien, berättade om sin odyssé där han av misstag upptäckte pass och telefonnummer till den tidigare australiensiska premiärministern Tony Abbott.

Allt började när Abbott lade upp en bild på Instagram av hans boardingkort i mars, där bokningsreferensnumret är väl synligt (bilden har sedan tagits bort, för duh).

Det visar sig, som Hope upptäckte, att du enkelt kan logga in på vissa flygbolags webbplatser med bara denna information: Ett efternamn och en bokningsreferens. Och voilà, Hope fick tag på den ganska känsliga informationen från den stora australiensiska diplomaten, inklusive vad flygbolaget sa om Abbott, hans telefonnummer och hans diplomatpass siffra.

Detta skickade Hope ner i ett maskhål av statliga e-postadresser och telefonnummer och försökte informera makthavarna om att han ganska lätt hade tagit tag i denna information och att det var ett problem. Till slut sa Hope att tjänstemän korrigerade problemet.

När Hope nåddes för en kommentar bekräftade han för Digital Trends att han inte var en professionell hackare med vita hattar, och bloggen var i princip bara ett roligt sidoprojekt, men att han jobbar med datasäkerhet professionellt.

"Jag behövde inte använda någon liknande, faktisk datorkunskap för detta," sa han till Digital Trends över Twitter. "Men att göra sånt här för jobbet gjorde ge mig den nyttiga vanan att spela in min skärm när jag är på väg att begå ett brott.”

Gör dig själv till ett enkelt mål

Även om Hopes berättelse är den senaste (och för närvarande roligaste) dokumentationen av hur denna typ av identitetsstöld fungerar, har det varit ett känt problem ett tag.

Hopes hack var ganska lågteknologiskt (ett enkelt högerklick gör det), men det finns webbplatser som också helt enkelt kan skanna ett boardingkorts streckkod genom bilden, enligt Reader's Digest.

Under 2017 och 2018, båda Forbes och den teknisk blogg Null-Byte påpekade att även om vissa dåliga skådespelare kommer att gå så långt som att "socialt ingenjör" (aka phish) information från människor, en enkel sökning av #boardingpass på Instagram kommer att ge tusentals potentiella mål. Även om en streckkod eller en bokningsreferens inte kommer, fungerar bara ett bonusnummer. Även Google Bilder indexerar bilder på boardingkort.

Det krävs inte mycket för att få tag i människors personliga information och förstöra deras liv genom identitetsstöld. Så låt inte fåfänga - eller en tvångsmässig önskan om validering av sociala medier - bli din undergång. Sluta lägga upp bilder på dina boardingkort. Eller åtminstone skymma den viktiga informationen om du måste visa upp för dina kompisar.

Redaktörens rekommendationer

  • Ett fel i e-biljettsystem kan innebära att en hacker kan skriva ut ditt boardingkort

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.