Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Инциденты в Сети


Рекомендуемые сообщения

The Facebook Killer” – спам в социальной сети Facebook

Социальная сеть Facebook подверглась новой спам-атаке, под названием “The Facebook Killer”. Мошенники отправляли пользователям ссылки на видео о якобы серийном убийце.

Пользователи получали ссылку от одного из своих друзей на сайт CNN: «Мы сообщаем о человеке, которого называют Facebook Killer, который уже забрал жизни 9 людей в США». Следуя по ссылке, открывалась поддельная YouTube страница c вопросом: «Вы старше 13 лет?» Если пользователь нажимал «Да», он мог просмотреть видео. Но кроме просмотра видео, он, сам того не зная, отправлял ссылку на видео всем своим друзьям из списка контактов.

«Мошенники, которые отсылают спам, пытаются узнать местонахождение пользователя», - отмечает Грэхэм Клули (Graham Cluley) , консультант по техническим вопросам из компании Sophos. «К примеру, получив информацию о том, что я живу в британском городе Солсбери, спаммеры отправят мне ссылку на видео об убийце в Солсбери. Также, я смогу прочитать комментарии, оставленные моими друзьями».

Пройдя по ссылке, пользователь становится жертвой исследовательской аферы (“survey scam”). С ее помощью мошенники хотят либо получить личные данные пользователя, либо заработать деньги, предлагая ему платную регистрацию на сайтах, которые предоставляют премиум услуги.

Тема:

http://safezone.cc/forum/showthread.php?t=15076

Ссылка на комментарий
Поделиться на другие сайты

С соц.сетями вспомнилось недавнее

Открытое письмо Касперского Павлу Дурову.

7 рекомендаций для улучшения безопасности и приватности пользователей ВКонтакте. Открытое письмо Павлу Дурову.

Уважаемый Павел,

Всего за несколько лет соцсети в корне изменили устоявшиеся традиции общения, установив новые стандарты и ценности. Быть открытым и быть в контакте стало стилем жизни и правилом общения для миллионов людей.

Как водится, новые возможности порождают новые проблемы.

Социальная сеть прекрасна и опасна одним и тем же: своей социальной природой. Как только в центре внимания оказывается человеческий фактор, сразу же появляется бесчисленное число возможностей для злоупотреблений и мошенничества. Тому тем больше оснований, что большое количество пользователей соцсетей лишь недавно овладели компьютером и подключились к Интернету (справедливости ради - благодаря и ради участия в социальных сетях).

Увы, многие пользователи ещё очень далеки от понимания как защитить в сети свою безопасность и приватность. У пользователей остаётся небогатый выбор: рассчитывать на помощь самой социальной сети или следовать собственным соображениям уместности того или иного действия.

Я глубоко уверен, что в таких условиях наша моральная обязанность и вопрос профессионального достоинства – с одной стороны, обеспечить безопасную и прозрачную программную платформу, а с другой – создать условия для повышения осведомлённости пользователей и обучения правилам сетевой «гигиены».

Вы спросите, что такое «наша» и кто такие «мы»? Прежде всего, это ВКонтакте и другие соцсети. Без вашей доброй воли, готовности к решению проблемы и открытости компетентному совету воз и поныне будет там. Другая сторона – специалисты по ИТ-безопасности, знакомые со спецификой социальных сетей и имеющие опыт анализа веб-угроз.

Очевидно, что повышение безопасности пользователей соцсетей в наших общих интересах. Для нас это возможность перекрыть крупный канал, питающий зомби-сети и киберпреступность, плюс в целом снизить градус напряжённости в Интернете. Для вас – инструмент повышения удовлетворённости пользователей и защиты от легальных разбирательств, козырь в конкурентной борьбе а также необходимый аргумент для выхода на зарубежные рынки.

Совместно с экспертами компании мы разработали 7 рекомендаций, которые позволят в краткосрочной перспективе решить самые актуальные вопросы безопасности и приватности для ваших пользователей. Уверен, что вы осведомлены о многих из них, и, возможно, даже планируете внедрение. С нашей стороны мы готовы предоставить дополнительные сведения по каждому пункту и оказать помощь в их реализации.

1. Новый подход к приватности. Сейчас большинство настроек приватности ВКонтакте по умолчанию позволяют любому пользователю видеть личные данные любых других пользователей (фотографии, видео, список друзей, заметки и пр.). При этом не уверен, что сами пользователи об этом догадываются, одобряют экстремальную сетевую открытость и знают о возможности изменить настройки. В итоге, личная жизнь и конфиденциальные данные могут стать достоянием людей с не самыми дружественными намерениями.

Скажу откровенно, я не приветствую недавнюю реформу приватности (http://vkontakte.ru/note1_11138884). В частности, ограничение приватности списка друзей 20 записями наносит вред как свободе выбора, так и приватности пользователей. Я не исключаю, что такая политика может стать причиной оттока аудитории в соцсети с более толерантными правилами.

В области ИТ-безопасности давно и успешно действует простое правило: сначала всё выключить, потом нужное включить. Мы считаем, что настройки приватности по умолчанию должны обеспечивать максимальную защиту частной жизни и личных данных. В процессе первоначальной настройки учётной записи и работы в социальной сети пользователи могут изменить их по своему усмотрению. Таким образом, можно добиться не только максимальной защиты конфиденциальной информации, но и поднять осведомлённость пользователей о настройках приватности.

Хочу отдельно отметить, что соцсеть не только не должна провоцировать и заставлять пользователей раскрывать свои персональные данные (адрес, телефон и пр.), но наглядно информировать о сопутствующих угрозах при заполнении профиля. Более того, я считаю, что в случае утечки таких данных сеть должна нести ответственность.

2. Полное удаление учётных записей. Потеря пользователей - не в интересах соцсети. Разумеется, с коммерческой точки зрения привлекательность компании прямо пропорциональна количеству учётных записей, даже если они неактивны. Однако этому нельзя приносить в жертву волю пользователя.

В соответствии с п.4.14 пользовательского соглашения «…удаление персональной страницы Пользователя осуществляется Администрацией Сайта в срок, предусмотренный законодательством Российской Федерации, по личному письменному заявлению Пользователя, направленному на почтовый адрес ООО «В Контакте»…». Простое действие попадает под пресс бюрократической машины, что существенно усложняет и необоснованно затягивает (три месяца) процесс удаления учётной записи.

Мы считаем, что уважение к приватности пользователя требует либерализации процесса. Для предотвращения случайного или несанкционированного удаления страницы необходимо создавать резервные копии и дать возможность восстановления учётной записи в разумные сроки.

3. Специальные условия для несовершеннолетних пользователей. Будучи наиболее незащищённой и уязвимой группой пользователей, дети и подростки требуют особого подхода. Прежде всего, родители должны иметь возможность потребовать удаления, блокировки или получить доступ к учётным записям своих детей. Во-вторых, дети до 12 лет могут создавать страницы ВКонтакте только в виде поддомена страниц своих родителей. В-третьих, «несовершеннолетние» страницы требуют отключения некоторых особенно опасных функций, таких как геолокационные сервисы, подробные личные профили и изменение некоторых настроек приватности.

Разумеется, формальные ограничения и технические средства просто обходятся и не в состоянии в корне изменить положение вещей. Однако, они способны по крайней мере привлечь внимание наших детей к проблеме и задуматься о завтрашних последствиях их неосторожного поведения в сети сегодня.

4. Обучение пользователей. Осведомлён значит защищён. Какими надёжными и инновационными ни были функции безопасности и приватности, они будут бесполезны без адекватной политики их продвижения. Пользователям нужны доступные материалы и курсы для обучения особенностям поведения в социальной сети.

Мы считаем, что существующая страница http://vkontakte.ru/security не соответствует этим требованиям и рекомендуем разработать информационный портал, содержащий интерактивные курсы, справочники, обучающие видео материалы, «живой» чат со специалистами, постоянно обновляющийся список часто задаваемых вопросов, специализированный поисковый сервис, регулярные вебинары и подробный «разбор полётов» по самым актуальным вопросам и последним инцидентам. Мы предлагаем поделиться нашим опытом в развитии образовательных программ и приглашаем к сотрудничеству.

5. Использование протокола HTTPS для шифрования обмена данными между клиентом и сервером. Это обеспечит пользователям конфиденциальность работы в ВКонтакте даже в условиях недоверенных публичных сетей и сведёт на нет попытки несанкционированного перехвата данных при помощи утилит вроде Firesheep (http://en.wikipedia.org/wiki/Firesheep).

Мы рекомендуем пойти дальше и включить эту функцию по умолчанию для всех учётных записей. В обратном случае она останется для большинства пользователей неизвестной галочкой, сокрытой в глубине многоуровневых настроек безопасности. Разумеется, это значительно увеличит нагрузку на ваши серверы, но я уверен, что игра стоит свеч. Такое решение поднимет репутацию ВКонтакте и способствует решению проблемы взлома учётных записей.

6. Двухфакторная аутентификация пользователей при помощи мобильных устройств. Классический способ получения доступа к учётной записи через ввод пароля не выдерживает критики. Простой перехват или подбор пароля или его кража с заражённого компьютера позволяют злоумышленнику взять под полный контроль активность пользователя.

Банковская система и некоторые онлайн сервисы уже ввели дополнительные меры защиты при помощи электронных брелоков (eToken) и одноразовых паролей. Внедрение двухфакторной аутентификации с использованием кода подтверждения, присылаемого на мобильный телефон по SMS или одноразового пароля, генерируемого специальным мобильным приложением значительно повысит безопасность учётных записей ВКонтакте. В таком случае злоумышленникам придётся взломать сразу два устройства, что, согласитесь, задача не из простых даже для опытных хакеров.

Важно, что со стороны пользователя эта функция практически не повлияет на удобство работы. Ему придётся совершить всего одно дополнительное действие в начале работы (ввести код подтверждения или одноразовый пароль).

Как и в п.1 мы рекомендуем включить эту функцию по умолчанию для всех учётных записей, чтобы избежать для неё участи «полезной, но неизвестной фичи».

7. Сертификация приложений. Да, приложения значительно расширяют базисные возможности социальной сети, но их бесконтрольное распространение дискредитирует идею. И хотя администрация проводит предварительную проверку, бывали случаи появления как вредоносных, так и «серых» приложений.

Постоянное совершенствование процедуры сертификации и тщательная оценка безопасности приложений перед их публикацией в официальном каталоге поможет если не исключить, то значительно минимизировать этот риск.

Отдельно отмечу, что для предотвращения фишинга и других типов атак также уместно внедрить проверку внешних ссылок на вредоносность.

ВКонтакте не единственная социальная сеть, которая остро нуждается в повышении безопасности и приватности пользователей. Практически все сети находятся в постоянном поиске баланса этих ключевых характеристик с удобством сервиса и актуальными бизнес-целями.

Никакая система защиты не способна гарантировать абсолютную 100% защиту. Особенно, когда в деле замешан человеческий фактор. Перечисленные рекомендации также не панацея. Но их отличительная черта – выполнимость, разумность и актуальность. Их реализация способна поднять систему безопасности на качественно новый уровень, практически не затронув удобство пользования сервисом.

Приглашаю присоединиться к нашей IT-экспедиции «Безопасное завтра Рунета», которая пройдёт с 30 июня по 3 июля в Козьмодемьянске (http://www.safecity.ru). Защита соцсетей - одна из главных тем мероприятия и ваше присутствие на нём было бы более, чем уместно.

В заключение, хотел бы передать пользователям ВКонтакте сообщение.

Социальные сети – это один из важнейших прорывов информационных технологий за их историю. Они формируют новую культуру общения и я не сомневаюсь, что в них будущее наших коммуникаций, будь то деловых или дружеских. Абстрагируясь от технических средств безопасности, рекомендую придерживаться следующему простому правилу поведения в соцсетях: нужно действовать с пониманием, что когда-то наша онлайн-активность может стать всеобщим достоянием. Не повредит ли красноречивый «холивар» будущему политическому деятелю? Не станет ли неосторожное высказывание поводом для шантажа? Не разрушит ли сказанное по секрету чью-то жизнь?

Социальные сети только выглядят светящимися экранами, ветками обсуждений и цифровыми аватарами. В действительности, это просто новая платформа общественных отношений. И здесь, как и в любом другом обществе главную роль играет здравый смысл. Какой бы хорошей ни была система безопасности и приватности нам необходимо прежде всего полагаться на него, поскольку никакая система не способна модерировать человеческие отношения.

С уважением,

Евгений Касперский

Ссылка на комментарий
Поделиться на другие сайты

Интересно он ответил? Сделал что-нибудь?

В сети ответа не встречал. И в списке нововведений ВКонтакте ничего похожего пока нет.

Ссылка на комментарий
Поделиться на другие сайты

Индустрия фальшивых антивирусов начала закрывать лавочку

На протяжении последних нескольких недель некоторые крупнейшие сети по распространению фальшивых антивирусов, либо исчезли, либо начали жаловаться на трудности в обработке платежей по карточкам: такие бренды, как Gagarincash, Gizmo, Nailcash, Best AV, Blacksoftware и Sevantivir, либо прекратили операции, либо оповестили сети партнеров, что не могут оплатить текущие и будущие установки антивирусов.

Проблема возникла, отчасти, из-за операций международных правоохранительных органов против индустрии фальшивого антивирусного ПО. В одной из недавних операций власти наложили арест на компьютеры и серверы в Соединенных Штатах и семи других странах в ходе расследования по делу организации киберпреступников, ответственной за кражу 72 миллионов долларов, выманенных у людей под видом покупки антивирусного ПО.

Есть, возможно, и еще одна причина для остановки операций преступников: 23 июня российская полиция арестовала Павла Врублевского, соучредителя российского гиганта онлайновых платежей ChronoPay и главного игрока на рынке фальшивых антивирусов.

Источник

Ссылка на комментарий
Поделиться на другие сайты

Индустрия фальшивых антивирусов начала закрывать лавочку

Там же рядом график McAfee, отмечают снижение числа сообщений о фальшивых антивирусах на 60%. :)

FakeAV-trend-scale.gif

Правда, не совсем понял при чем тут Врублевский.

post-102847-0-89206000-1312919125_thumb.

Ссылка на комментарий
Поделиться на другие сайты

Взломанные сайты на WordPress отравили поиск Google Image

Хакеры взломали тысячи сайтов на WordPress, засорив результаты поиска изображений в Google кодом, перенаправляющим пользователей на сервера, которые пытаются заразить их вредоносными кодами.

Согласно сообщению, размещенному в пятницу, русский исследователь Денис Синегубко обнаружил 4358 WordPress-блогов, которые используют популярные изображения с других сайтов и дорвеями перенаправляют пользователей на ряд вредоносных сайтов. Эти сайты отображают поддельные предупреждения, заставляющие пользователей установить поддельное защитное программное обеспечение, убеждая, что их машины уже инфицированы вредоносными программами и срочно нуждаются в очистке.

"PR дорвеев достаточно хорошо подходит для некоторых ключевых слов, как в веб-поиске Google, так и в поиске картинок", - пишет Синегубко. "Тем не менее вредоносные перенаправления происходят только тогда, когда вы нажимаете на результаты поиска Google Images. Это доказывает, что заражение Google Images - основная цель данной кампании черной оптимизации".

По состоянию на пятницу Google отметил менее 5% взломанных сайтов как вредные для пользователей, говорит Синегубко.

Остается загадкой, как сайты были взломаны. Многие из них работали на новых версиях WordPress. Более того, взлом произошел на различных хостингах и не все сайты WordPress, размещенные на определенных хостах, содержат вредоносные ссылки. Все это, казалось бы, исключает серверные атаки, взлом на основе украденных учетных данных или использования эксплоита для WordPress.

Синегубко предположил, что взлом производится с помощью бэкдора, ранее установленного на зараженных веб-сайтах. Одним из возможных путей проникновения бэкдора, возможно, является недавно обнаруженная уязвимость в темах WordPress, которая позволяла злоумышленникам загружать и выполнять вредоносный код на веб-сайтах, которые его использовали.

Тема:

http://safezone.cc/forum/showthread.php?t=15163

Ссылка на комментарий
Поделиться на другие сайты

Украинский вирус заражает интернет-магазины

За 3 недели было заражено более 8 миллионов веб-страниц интернет-магазинов, работающих на базе osCommerce.

Первые сообщения о вредоносном ПО Willysy появились 24 июля, когда от экспертов Armorize поступила информация о 90 тысячах зараженных веб-страниц. В настоящее время этот показатель продолжает расти.

Хакеры используют уязвимости в версии OsCommerce 2.2. Вредоносный код JavaScript прописывается на страницу интернет-магазина, откуда распространяется на компьютеры посетителей. На зараженных компьютерах он использует уже известные уязвимости в Adobe Reader, Java, Internet Explorer и Справочном центре Windows, которые не были исправлены должным образом.

Эксперты Armorize пока не могут указать источник вредоносного ПО. Известно только, что оно рассылается с 8 IP-адресов в Украине.

Тема:

http://safezone.cc/forum/showthread.php?t=15216

Ссылка на комментарий
Поделиться на другие сайты

Компания Vanguard Defence Industries, занимающаяся оборонной промышленностью, была атакована группой хакеров AntiSec. Злоумышленникам удалось проникнуть во внутреннюю сеть компьютеров IT-подрядчика ФБР и получить доступ к конфиденциальным данным. Со слов самих хакеров, им удалось похитить данные, связанные с различными американскими правительственными ведомствами. Кроме того в ходе атаки хакеры получили доступ к 4713 электронным почтовым ящикам.

Как известно, компания Vanguard заключала контракты с федеральными ведомствами США, в том числе ФБР, Службой маршалов и Департаментом Национальной Безопасности. В основном компания производит беспилотные вертолеты ShadowHawk, предназначенные для воздушного наблюдения и разведки. Стоит напомнить, что это далеко не первая атака AntiSec. Ранее объединение хакеров уже проводило взлом нескольких правительственных и оборонных предприятий, в том числе InfraGard и Booz Allen Hamilton, а также web-сайтов ЦРУ и Сената США.

Как следует из неподтвержденных источников, злоумышленникам удалось провести атаку, используя уязвимость в устаревшей версии платформы Wordpress.

В настоящий момент злоумышленники утверждают, что среди похищенной информации есть переписка с правительственными учреждениями, а также данные под грифами «Конфиденциально» и «Для служебного пользования».

Тема

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Хакеры могут реверсировать патчи Microsoft для атак

Компания Qualys, занимающаяся компьютерной безопасностью, продемонстрировала на этой неделе как декомпилировать патч Microsoft с целью запуска "denial-of-service" атаки на Windows DNS Server.

Эксперимент показывает шаги, которые могли предпринять хакеры для атаки Windows, а также подчеркивает значение скорейшего внедрения патчей Microsoft.

Патч, который использовала компания Qualys, закрыл две уязвимости в Windows DNS Server и получил отметку "критический", самый серьезный рейтинг компании Microsoft. Microsoft заявила, что не ожидает, что уязвимость может быть использована хакерами в этом месяце, но эксперимент компании Qualys доказывает, что такая опасность все же возможна.

"Мы декомпилировали патч, чтобы лучше понять механизмы уязвимостей и обнаружили, что эти уязвимости могут приводиться в действие всего несколькими простыми шагами", - пишет в своем посте Барат Джоги, специалист по защите информации компании Qualys. "Наш эксперимент демонстрирует возможность DoS-атаки, но злоумышленники могут также добиться исполнения кода".

Qualys использовала "binary-diffing" инструмент, называемый TurboDiff, для сравнения непропатченной и пропатченной версий файлов DNS Server. Это помогло специалистам по безопасности "лучше понять изменения, которые были внесены для устранения уязвимостей", но также может помочь плохим ребятам понять как воспользоваться уязвимостью и направить ее против систем, которые еще не получили обновления безопасности.

Как только уязвимости были обнаружены, Qualys установила два DNS-сервера в лаборатории и взломала один из них путем ввода нескольких команд. Так как для осуществления атаки требуется всего несколько шагов, Qualys рекомендует своим пользователям осуществлять сканирование с помощью защитного ПО QualysGuard и "использовать обновления защиты как можно скорее".

Патч для Windows DNS Server стал одним из двух критических патчей, выпущенных в этом месяце компанией Microsoft. Другой патч залатал семь брешей в Internet Explorer. Компания предупредила пользователей о том, что им "желательно установить обновление в течение 30 дней". Специалист по безопасности Lumension Пол Генри идет даже дальше, заявляя: "Мы приступаем к работе уже через 24 часа (после выпуска патча) для проверки работы кода в естественной среде".

Вывод: спустя несколько дней после выпуска того или иного патча у хакеров появляется возможность атаковать непропатченные системы. Таким образом, ИТ-специалисты должны внедрять обновления безопасности настолько быстро, насколько это вообще возможно.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Китай: доказательства организация кибератак

Китайские власти часто обвиняют в организации кибератак, но реальные доказательства этого практически отсутствуют (по крайней мере, они очень редко становятся достоянием широкой публики). Тем интереснее всплывшая в ряде СМИ информация о вышедшей 17 июля документальной передаче "Военные технологии: приближение штурма Интернет". Оказывается, китайский редактор этого фильма не слишком разбирался в Интернет-технологиях и оставил фрагменты, отображавшие пример целенаправленной атаки китайским хакером (судя по всему, находящимся на госслужбе) удалённого ресурса по IP-адресу 138.26.72.17.

175466.gif

Этот IP-адрес принадлежит образовательному учреждению - University of Alabama at Birmingham (Университету Алабамы в Бирмингеме, США). Судя по всему, данный ресурс как-то связан (возможно, предоставляет хостинг или т.п.) запрещённому в Китае религиозному движению Фалуньгун (или Фалунь Дафа).

Программное обеспечение для организации кибератаки было написано в Университете Информационных Технологий Народно-освободительная армия Китая. Выводы делайте сами, а я лишь добавлю, что после поднявшейся волны публикаций онлайновый доступ к указанному документальному фильму был заблокирован...

Тема

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Nokia предупреждает о похищенных e-mail

Nokia распространила среди сообщества разработчиков информацию о том, что, возможно, были похищены данные о электронных адресах и другой персональной информации. Данные были украдены при взломе специализированного "девелоперского" форума Nokia в конце августа неким хакером, именующим себя "pr0tect0r". Взлом, по данным внутреннего расследования, был осуществлен путем внедрения SQL-кода. После "дефейса" сайта золумышленником (который дистанцирует себя от кампании Anonymous-Antisec) было оставлено сообщение, "обличающее" систему безопасности Nokia.

По данным Nokia, хакеру удалось получить доступ к базе данных с электронными адресами и прочей персональной информации (даты рождения, данные о личных web-страницах и различных IM-аккаунтах) пользователей форума. По данным компании, украдена информация лишь у семи процентов пользователей, однако техническая поддержка рекомендует сменить пароли всем.

Финансовые (такие, как номера кредитных карт или пароли) данные похищены не были. В настоящее время форум отключен, специалисты компании ведут работы по восстановлению сайта.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Эка... У меня теперь тоже.

Позавчера был открыт, однако. Видимо, перенесли в другой раздел, редиски...

Придётся темку убить...

Ссылка на комментарий
Поделиться на другие сайты

Использование символов Unicode помогает обманывать пользователей

Как сообщают эксперты компании Symantec, спамеры осваивают новые методики, которые помогают им обходить фильтры, удаляющие нежелательную корреспонденцию из ящиков пользователей.

01381.JPG

Одной из новых тенденций является использование символов Unicode, которые дублируют обычные буквы, цифры и иные симовлы. В частности, в ссылке вида http://example.ly/xyz символ, который выглядит как "." (точка) на самом деле, в соответствии с таблицей Unicode, может быть заменена на похожий знак Unicode (U+2024, "one dot leader"), а буква "l" (английская л) может быть заменена на похожий символ, который имеет совсем другое значение в Unicode (U+217C, маленькая римская цифра пятьдесят).

Таким образом, злоумышленники, рассылающие непрошенную корреспонденцию, могут обходить не только спам-фильры, но и вводить в заблуждение пользователей, которые будут думать, что переходят по корректной ссылке (то есть подобный метод можно использовать для осуществления фишинга).

Тема

Ссылка на комментарий
Поделиться на другие сайты

Symantec зафиксировали очередной всплеск "нигерийского" спама

Symantec предупреждает об увеличении случаев мошенничества в глобальной сети и использовании злоумышленниками громких информационных поводов с целью реализации своих преступных замыслов.

В частности, был обнаружен поток так называемых "нигерийских" спам-сообщений, из которых следует, что жена Каддафи, его дочь и личный охранник выводят огромные денежные суммы из Ливии. Согласно заверениям мошенников, вывести эти средства за пределы ливийских границ самостоятельно родственники и приближенные низложенного правителя не могут, а за содействие обещают крупное вознаграждение. Пользователей, откликнувшихся на подобного рода призывы, просят подтвердить кредитоспособность путем перевода определенной суммы на счет злоумышленников, после чего следует сообщение о непредвиденных обстоятельствах и просьба перевести дополнительную сумму. В конце концов, киберпреступники исчезают, а жертва обмана остается не у дел.

Проявляйте осторожность и не вступайте в переписку с авторами "нигерийских" писем, связанных с выплатой определенной суммы в качестве предоплаты.

Тема

Ссылка на комментарий
Поделиться на другие сайты

А что, нормальный человек этакому может поверить??

Ссылка на комментарий
Поделиться на другие сайты

Взломы kernel.org и linux.com

8-го сентября команда linux.com обнаружила взлом, который мог скомпрометировать данные пользователей, включая пароли и почтовые адреса. Команда убедительно просит всех пользователей поменять SSH ключи и пароли, задействованные на этих сайтах.

Все серверы Linux Foundation будут отключены в ближайшее время, чтобы сделать переустановку.

>>> Подробности: http://linux.com

linux.com.gif


Серверы Linux Foundation находятся в оффлайне после взлома

На днях пользователи веб-сайтов linux.com и linuxfoundation.org получили электронные письма, информирующие их об обнаружении взлома данных веб-сайтов. В целях безопасности представители Linux Foundation решили временно прекратить работу веб-сайтов и сопутствующих сервисов. В этой связи linux.com, Open Printing, Linux Mark и Linux Foundation Events некоторое время не будут функционировать.

В заявлении, размещённом на временных страницах сайтов linux.com и linuxfoundation.org, пользователям советуют сменить свои пароли, так как они могли быть получены атакующими.

"Мы находимся в процессе безопасного восстановления [работы] сервисов. Так же, как и при любом взломе, в качестве меры предосторожности вам следует считать пароли и SSH-ключи, которые вы использовали на этих сайтах, скомпрометированными. Если вы использовали эти пароли на других сайтах, пожалуйста, немедленно их измените", - говорится в объявлении. Текст этого объявления будет изменён после того, как будет получено больше информации.

Компания H Security сообщает, что в рамках расследования, проводимого совместно с правоохранительными органами, Linux Foundation проводит аудит всех взломанных систем. На данный момент никто не взял на себя ответственность за этот взлом.

В прошлом месяце сайт kernel.org и серверы, которые использовались для распространения исходных кодов ядра операционной системы Linux, также были взломаны. Факт взлома был обнаружен только спустя две недели. На текущий момент сайт kernel.org находится на техническом обслуживании, а администраторы сайта пытаются понять, за счёт чего подобная атака оказалась возможной.

Тема

post-96700-0-83688000-1315916790_thumb.g

Ссылка на комментарий
Поделиться на другие сайты

Доступ ограничен.

Без проблем :D

Yezhishe, было у меня токое в ящике. :sm(100): Тоже из какой-то африканской страны, типа, дочь свергнутого президента..то..сё.. я нипаверил. :D

Кстати, недавно прочитал о неанонимности в сети. Короче, есть возможность отслеживать юзера в инете по его мессагам и прочим данным от социальных сетей. :blink:

Капец... :(

Ссылка на комментарий
Поделиться на другие сайты

Атаки с помощью игрушечных вертолетов

Неизвестные хакеры модернизировали детскую игрушку Parrot AR.Drone таким образом, чтобы получать несанкционированный доступ к WiFi сетям пользователей. Квадровертолет поступил в продажу еще в прошлом году, однако популярность среди IT специалистов обрел лишь недавно. С помощью подручных средств из игрушки был сделан потенциально опасный разносчик вредоносного ПО. Пролетая в зоне действия беспроводной сети ничего не подозревающего пользователя, вертолет становится звеном между хакером и целевой системой.

560c24bba248.jpg

Народные умельцы назвали свое изобретение SkyNET. Игрушка не способна нанести какой-либо физический вред, однако может работать автономно. После получения доступа к WiFi сети квадровертолет пытается инфицировать все подключенные к ней устройства вирусом. По утверждениям специалистов, подобные атаки имеет смысл проводить для создания ботсетей. Впоследствии зараженные компьютеры можно будет использовать для проведения DDoS атак и рассылок спама.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Mitsubishi – повторение атаки на Sony или еще один Stuxnet?

Компьютерные сети производственных комплексов японской компании Mitsubishi, отвечающих за производство военной техники и объектов атомной промышленности, были атакованы неизвестными хакерами.

789f5768bc8e.jpg

Вирусами оказались инфицированы около 80 компьютерных систем (45 серверов и 38 отдельных ПК) – заражению подверглись заводы Mitsubishi в Кобе, Нагое, Нагасаки, Токио, Йокогаме и других городах. Около восьми различных версий вируса смогли закрепиться как на компьютерах научно-исследовательских подразделений и головного офиса, так и на тех, что отвечают за производство деталей для ракет, атомных электростанций, подводных лодок, военных кораблей и другой техники.

В нестоящий момент ведется расследование, поэтому какие-либо выводы делать пока рано. Одним из предполагаемых вариантов заражения информационных систем Mitsubishi мог быть шпионаж. Поводом для этого служит анализ вирусов, которые могли не только получать команды извне, но и пересылать найденную информацию, а так же собирать данные, полученные путем записи с веб-камер и микрофонов. Однако в настоящий момент крайне сложно оценить объемы утечки и нанесенный урон в связи с тем, что хакеры уничтожили большую часть следов своего взлома (первые симптомы заражения были обнаружены еще в августе).

Также, невозможно ответить на вопрос – это был вандалоподобный взлом (наподобие того, что произошел с инфраструктурой компании Sony этой весной) или это акт промышленного шпионажа (наподобие вируса Stuxnet, который поразил иранские компьютеры)?

Что же касается общей оценки ситуации, то тут необходимо вспомнить, что примерно два месяца назад, в интервью одному из немецких журналов, Евгений Касперский отметил, что "даже американцы теперь открыто говорят, что они будут реагировать на крупномасштабные, разрушительной Интернет-атаки с позиции классического военного удара. Но что они будут делать, если кибератака запуститься против Соединенных Штатов в их собственной стране? Все зависит от компьютеров в наши дни: энергоснабжение, самолеты, поезда. Я опасаюсь, что Сеть в скором времени станет зоной боевых действий, платформой для профессиональных атак на важнейшие объекты инфраструктуры."

В интервью другому изданию, основатель "Лаборатории Касперского" добавил, что "пока не появятся по-настоящему плохие новости, люди не будут двигаться" и даже нарисовал весьма пессимистичный прогноз, связанный с тем, что "пока высококвалифицированным киберпреступникам хватило ума не ввязываться с террористами. Но в будущем такую опасность не стоит исключать." Очень не хочется верить, что его прогнозы начинают сбываться.

Что же касается Mitsubishi, то уже сегодня высказывается предположение, что компания, вследствие этого инцидента, может не получить продление размещенных на ее производственных мощностях заказов на изготовление оборудования (в частности, именно здесь готовят к выпуску важные компоненты для таких самолетов Lockheed Martin, как F-22 Raptor и F-35 Lightning II, а так же ракет Patriot).

Тема

Ссылка на комментарий
Поделиться на другие сайты

BEAST: Browser Exploit Against SSL/TLS

Двое независимых специалистов по ИТ-безопасности презентуют новый хакерский инструмент, позволяющий дешифровать веб-запросы сайтам при помощи протокола Transport Layer Security 1.0 и SSL 3.0. Разработка, как уверяют ее создатели, позволит человеку или компьютерной программе взламывать сессии с передаваемой на разные сайты финансовой и персональной информацией.

Инструмент базируется на адаптивной методике, применяющей известный подход man-in-the-middle. BEAST размещает сегменты обычного текста, отправляемого целевым браузером в зашифрованный запрос, чтобы определить публичный ключ шифрования. Код может быть вставлен в браузер через специальный код на JavaScript, связанный со злонамеренной рекламой, распространяемой через баннерообменную сеть или через iFrame.

Используя известные текстовые блоки, BEAST может использовать собранную информацию для дешифровки целевых запросов, защищенных с помощью алгоритма AES, в частности, для получения защифрованных файлов cookie, и затем взламывать безопасные сессии. Впрочем, дешифровка происходит достаточно медленно. Нынешняя версия BEAST не может ломать cookie длиной более 1000 символов, и то, затрачивается на это причерно полчаса.

По словам разработчиков, при помощи их системы можно взломать сессию с платежной системой PayPal и другими сервисами, использующими стандарт TLS 1.0.

Также разработка позволяет дешифровать HTTPS-запросы, используя вбрасывания из произвольных текстовых блоков.

В этой связи разработчикам браузеров и владельцам веб-сайтов придётся срочно принимать какие-то меры для сохранения безопасности своих продуктов и сервисов.

Разработчикам браузеров, на первый взгляд, проще всего было бы реализовать поддержку более новых версий протоколов - TLS 1.1/1.2, поскольку они являются устойчивыми к атаке BEAST. Однако абсолютное большинство веб-сайтов эти версии протоколов шифрования просто не поддерживают.

Исследователи из компании Opera обнаружили, что TLS 1.1 поддерживают лишь 0.25% сайтов, TLS 1.2 - 0.02%. Несмотря на то, что спецификации TLS 1.1/1.2 были разработаны достаточно давно, поддержка этих протоколов в некоторых популярных браузерах всё ещё не реализована. Это создаёт проблему для владельцев сайтов, которые хотели бы обновиться, но из-за боязни потерять клиентов делать этого не хотят.

На сегодняшний день поддержкой TLS 1.1/1.2 обладают лишь браузеры Opera, начиная с десятой версии, и Internet Explorer, начиная с восьмой версии в Windows 7.

Разработчики Opera уже создали заплатку для своего браузера, которая должна воспрепятствовать атаке BEAST, но затем обнаружили, что из-за этой заплатки некоторые сайты оказались в Opera неработоспособны, и решили не включать эту заплатку в следующую финальную версию. Согласно данным Threat Post, Google также разрабатывает некоторые меры для закрытия уязвимости в браузере Chrome и опасается, что хакерская активность вынудит их произвести принудительный релиз новой версии раньше срока. На данный момент Chrome TLS 1.1/1,2 не поддерживает. Mozilla Firefox также не поддерживает эти протоколы. При этом о планах разработчиков Firefox реализовать их поддержку пока ничего не известно.

Тьерри Золлер, эксперт по безопасности из компании G-SEC, предлагает разработчикам ряд мер, которые должны обезопасить банковские операции. Среди них упоминаются следующие:

  • в качестве шифра следует использовать метод эллиптических кривых
  • в качестве алгоритма шифрования следует использовать AES
  • минимальная длина ключа для шифрования должна составлять 128 бит
  • поддержку SSL 2.0/3.0 следует полностью исключить

Простым пользователям на данный момент остаётся только гадать, как скоро хакеры смогут воспользоваться обнаруженной уязвимостью, и ждать своей участи.

Тема

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Фишинг и бета-версия Diablo 3

С тех пор, как в 2008 году было объявлено о выпуске третьей части популярной франшизы Diablo, фанаты по всему миру с нетерпением ждут когда же она станет общедоступной. И для некоторых из них новость, что два дня назад Blizzard начал рассылать приглашения на закрытое тестирование бета-версии игры, может сослужить плохую службу, притупив их бдительность по отношению к поддельным приглашениям, которые, как ожидается, вполне могут появиться.

Кибер-преступники обычно ловят пользователя на крючок во время его аутентификации на Battle.net. Поддельные письма, как правило, содержат прямую ссылку на фишинговый сайт, выглядящий максимально похоже на логин-страницу. Будьте аккуратны.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Инцидент от 13-ого сентября, но всё-таки опубликую. Пример, как бывает с официальными сайтами известных программ.

Вместо клиента Bittorrent пользователи скачивали ложный антивирус

Неизвестные злоумышленники взломали сайты службы Bittorrent и заменили часть их содержимого. Вместо инструмента для обмена файлами на системы пользователей загружалась вредоносная программа. В уведомлении службы говорится, что программа, которую скачивали с серверов Bittorrent, являет собой ложный антивирус Security Shield. Всем пользователям, которые скачивали с сайта P2P службы программное обеспечение 13 сентября с 18.20 до 20.10 по МСК, рекомендуется обновить антивирусную защиту и провести полную проверку системы.

После установки, приложение Security Shield отображает ложные сообщения о зараженности компьютера. Для очистки системы от несуществующих угроз пользователь должен оплатить Premium версию программы. Ложный антивирус мог быть скачан только с сайтов bittorrent.com и utorrent.com.

«Мы очень серьёзно подходим к вопросам безопасности, - говорится в уведомлении Bittorrent. – Мы приносим свои глубочайшие извинения перед пользователями, которые пострадали от инцидента безопасности». Полный текст уведомления можно просмотреть здесь.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу



×
×
  • Создать...