avatar

Bolesław Harla

Redaktor działu aktualności WebSecurity.pl. Pasjonat komputerów od czasów epoki "bezmyszkowej".

dodany: 31.07.2013 | tagi: , , ,

Snowden ujawnia szczegóły automatu do szpiegowania ludzi!

18

Edward Snowden przekazał kolejne ciekawe fakty dotyczące działalności National Security Agency (w skr. NSA). Tym razem jest to system o nazwie DNI Presenter, który w łatwy sposób przedstawia wszelkie informacje powiązane z konkretną osobą.

Dane do powyższego programu zapewniała sieć Digital Network Intelligence (w skr. DNI). Dedykowany program pozwalał pracownikom NSA m.in. na odczyt e-maili, szukanie powiązanych numerów telefonów, a nawet odczyt wiadomości z Facebooka. Służył do tego program XKeyscore:

Przeglądanie chatu Facebooka (źródło The Guardian).

Przeglądanie chatu Facebooka. Źródło: The Guardian.

Do analizy informacji dotyczących konkretnego człowieka wystarczyło podać nazwę jego użytkownika w serwisie Facebook.

Tak samo łatwe było przejrzenie e-maili dowolnej osoby – wystarczyło podać konkretny adres:

Źródło The Guardian

Źródło: The Guardian.

Platforma, teoretycznie, używana była jedynie do słusznych celów, czyli głównie walki z terroryzmem. Z dokumentacji NSA wynika, że dzięki niej złapano w 2008 roku około 300 terrorystów na całym świecie.

W samym maju 2012 roku zebrano łącznie ponad 42 miliardy rekordów. Jak bardzo jest to potężny system, pokaże kolejny wynik: 20 Terabajtów – tyle właśnie dziennie kolekcjonował system XKeyScore! Cała analiza odbywa się w czasie rzeczywistym.

System ten pozwala także na śledzenie aktywności użytkowników w Internecie:

(Źródło The Guardian)

Źródło: The Guardian.

Rozległość szpiegowania systemu uświadomi nam poniższa mapa aktywności DNI:

Źródło The Guardian

Źródło: The Guardian.

Jak widać, Snwoden wszystko dokładnie przemyślał – zamiast od razu przedstawić wszystkie brudne fakty dotyczące NSA, co jakiś czas wyciąga kolejnego asa. Zapewne taka strategia daje mu bezpieczeństwo – zaznaczamy, że to na pewno nie koniec rewelacji Snowdena, gdyż jak sam powiedział – najciekawsze karty ma zarezerwowane na czarną godzinę.

dodany: 31.07.2013 | tagi: , , ,

Mozilla rozwija sieć jako platformę bezpiecznych technologii

4

Mozilla i Blackberry poinformowały o rozpoczęciu współpracy nad zaawansowaną technologią zautomatyzowanych testów bezpieczeństwa, określanych jako „fuzzing”. Ponadto Mozilla wprowadziła platformę Minion, która jest oparta na otwartym kodzie. Służy ona do testów przez programistów i analityków bezpieczeństwa.

Współpraca z Blackberry ma na celu zwiększenie bezpieczeństwa sieci i ochrony samych użytkowników przeglądarki Firefox.

Final-jpg-Fuzzing-for-Bugs-BlackBerry-Mozilla1

Warto zaznaczyć, że pierwowzorem systemu jest framework Peach, który stanowi zestaw narzędzi dla różnych systemów operacyjnych.  Narzędzia te Mozilla wykorzystywała między innymi do testowania składowych HTML5, włącznie z formatami plików graficznych, audio i wideo, fontów, a także interfejsów API, takich jak WebGL oraz WebAudio. Przy użyciu „jerzyny” testowano także protokół WebRTC. Wszystko to po to, aby przeglądarka Firefox była maksymalnie bezpieczna, podobnie jak najnowsze dziecko Mozilli, którym jest ich system operacyjny Firefox OS.

Drugą niespodzianką Mozilli jest platforma do testowania o nazwie Minion, która pozwala praktycznie każdemu sprawdzić niemal w automatyczny sposób bezpieczeństwo swoich aplikacji czy samych witryn. Ideą platformy jest prostota oraz elastyczność, gdyż jej możliwości możemy zwiększyć poprzez pluginy.

Minion jest przede wszystkim przeznaczony dla zespołów rozwijających oprogramowanie. Aby ułatwić zarządzanie, Minion oferuje system zaproszeń oraz tworzenia grup, dzięki czemu sama organizacja jest znacznie ułatwiona. Wystarczy, że użytkownik otworzy e-mail z zaproszeniem, aby mógł testować wybrane przedsięwzięcie.

Zainteresowanych odsyłamy do strony projektu.

dodany: 31.07.2013 | tagi: , ,

NASK zrywa umowę z DomainSilver.pl

0

CERT Polska opublikował raport, który zawiera opis domen rejestrowanych za pośrednictwem firmy Domain Silver, Inc rejestratora działającego w domenie .pl.

Sęk w tym, że z raportu wynika podejrzanie duża ilość rejestrowanych domen, które propagują złośliwe oprogramowanie.

W rezultacie w maju 2013 doszło do przejęcia i sinkhole’owania kilkudziesięciu złośliwych domen przez CERT Polska. Z braku reakcji na ostrzeżenia kierowane do Domain Silver, NASK 30 lipca tego roku podjął decyzję o wypowiedzeniu umowy z partnerem.

Oto kluczowe dane dotyczące domen rejestrowanych przez domainsilver.pl:

1. Ze wszystkich 641 zarejestrowanych domen – tylko jedna aktywna była nieszkodliwa (domainsilver.pl), z czego aż 404 domeny były jednoznacznie szkodliwe, a 179 służyło jako serwery C&C.

2. Domeny były wykorzystywane do zarządzania i rozpowszechniania botnetów, takich jak Citadel, Dorkbot, ZeuS Ice IX, Andromeda, RunForestRun, a także ransomware’u.

3. Zidentyfikowano co najmniej 16 instancji wyżej wymienionych botnetów.

4. Aż 179 domen było używanych jako strony reklamujące farmaceutyki lub rekrutujące muły. Adresy URL tych stron były rozpowszechniane za pomocą kampanii spamowych.

Obecnie wszelkie zmiany danych domen zarejestrowanych przez Domain Silver są zablokowane. Domeny te mają jako rejestratora wpisaną nazwę vinask.

NASK jest operatorem rejestru domeny narodowej .pl i współpracuje z Partnerami w modelu Registry – Registrar, z zachowaniem wszelkich standardów i rekomendacji ICANN dla sieci Internet. Program partnerski NASK daje możliwość samodzielnego rejestrowania i obsługi nazw domeny .pl. W chwili obecnej ponad 190 Partnerów NASK z Polski i świata obsługuje ok. 99% nazw domeny .pl, co zapewnia wysoką konkurencyjność wśród podmiotów posiadających status partnerski oraz wiele możliwości wyboru podmiotu świadczącego usługi dla osób zainteresowanych rejestracją i obsługą nazw domeny .pl

– podkreślają właściciele Naukowej i Akademickiej Sieci Komputerowej.

dodany: 30.07.2013 | tagi: , , , ,

„Fejsbukowi” spamerzy wykorzystują translatory

3

Spamerzy działający na Facebooku zaczęli w ostatnim czasie intensywnie wykorzystywać skrócone linki – pozwalają one w łatwy sposób ukryć docelową stronę z reklamami etc. Jednak z racji tego, że coraz więcej programów antywirusowych chroni przed tego typu przekierowaniami, „śmieciarze” zaczęli wykorzystywać w tym celu translatory, które domyślnie nie są blokowane.

Do tej pory najczęściej wykorzystywany był translator Google, aczkolwiek w ostatnim czasie zaznaczył się także duży udział tłumacza w wydaniu Microsoftu.

Ukryte linki są schowane pod zachęcającymi tytułami, np. „spójrz co zrobiła będąc pijana…” etc.

Przykładowy link ze spamem (źródło eHackingNews.com).

Przykładowy link ze spamem (źródło: eHackingNews.com).

Sam sposób nie jest może specjalnie odkrywczy, ale, jak widać, wiele osób daje się nabrać.

Przy okazji warto zaznaczyć, że korzystając z translatorów często jesteśmy w stanie wyświetlić stronę, która jest zablokowana przez administratora sieci – oczywiście pod warunkiem, że w filtrze blokowania nie znalazły się usługi Google, Yahoo etc.

dodany: 30.07.2013 | tagi: , , ,

Wyszukiwarka Bing jako pierwsza blokuje nielegalne treści

31

Niedawno informowaliśmy o planach brytyjskiego rządu odnośnie blokady treści dla dorosłych przez tamtejszych dostawców (zobacz newsa: Infiltracja internetu w Wielkiej Brytanii). Póki co po części taką funkcję będzie pełnić wyszukiwarka Bing, która w wydaniu dla UK ostrzega przed nielegalnymi treściami – na razie filtrowane są wyniki wyszukiwania zawierające treści pedofilskie.

Wyszukiwarka Microsoftu, jako pierwsza w tym kraju, będzie wspomagać założenia tamtejszego premiera. Jeśli spróbujemy uruchomić stronę powiązaną ze wspomnianymi treściami, powinno nam się pokazać następujące ostrzeżenie:

Ostrzeżenie wyszukiwarki Bing (źródło BBC)

Ostrzeżenie wyszukiwarki Bing (źródło: BBC).

Jeśli klikniemy na niebieski przycisk z etykietą Help and advice, to zostaniemy przekierowani na stronę Stopitnow.org, która wspiera walkę z pedofilią.

Wkrótce do programu filtrowania treści ma przystąpić także Yahoo. Google na razie się wstrzymuje (zbyt dużo by stracili na swoich reklamach AdSense?)

Jako ciekawostkę przedstawiamy ranking krajów z największą liczbą odwiedzin stron z pornografią. The winner is Germany:

  • Niemcy 12.5%
  • Hiszpania 9.6%
  • Wielka Brytania 8.5%
  • USA 8.3%
  • Irlandia 7.5%
  • Francja 7.3%
  • Australia 7.0%

Jak widać, mimo że w Wielkiej Brytanii pornografia nie jest największym problemem, to jej rząd postanowił i tak jej przeciwdziałać. Nasz minister Boni powiedział, że takie rozwiązanie nie zastąpi rodziców i nic podobnego nie zostanie wdrożone w naszym kraju.

dodany: 30.07.2013 | tagi: , , , ,

LinkedIn załatał poważną lukę

0

Serwis LinkedIn załatał dość poważną lukę, która pozwalała na przejęcie tokena dowolnego użytkownika. Błąd leżał konkretnie w otwartym standardzie uwierzytelniania OAuth, który wykorzystują także serwisy Facebook, Twitter oraz FourSquare.

Słabość odnalazł brytyjski deweloper oprogramowania Richard Mitchell. Luka zaszyta w implementacji OAuth pozwalała na pobranie tokena, poprzez błąd w API, który zwracał tokena w przypadku żądania wyświetlenia systemu pomocy przez JavaScript.

Wykorzystanie luki było jak najbardziej realne – jeśli atakujący użyłby jakiejkolwiek sztuczki, która by skusiła ofiarę do uruchomienia systemu pomocy  LinkedIn, mógłby zrobić z stroną nieświadomego użytkownika cokolwiek, np. zmienić nasze CV. Trzeba zaznaczyć,  że przejęcie tokena jest równoznaczne z możliwością zalogowania się na konto. Pomóc w tym mogłaby np. odpowiednio spreparowana strona z zachęcającym linkiem.

Na szczęście LinkedIn naprawił lukę w ciągu 48 godzin od daty zgłoszenia.

dodany: 30.07.2013 | tagi: , , ,

Indie też chcą inwigilacji

0

Indyjski rząd tworzy odpowiednik systemu inwigilacji elektronicznej PRISM.  Przygotowywany projekt nosi nazwę Centralized Monitoring System (w skr. CMS). Co ciekawe, twórcy twierdzą, że będzie on znacznie potężniejszy niż amerykański pierwowzór.

W inwigilacji nie będzie „przeszkadzać” żadne prawo do ochrony prywatności, gdyż jako takie po prostu w tym kraju nie istnieje… Dlatego też nikt nie robi tajemnicy z samego projektu, w przeciwieństwie do USA. Przykładem bezkarnego szpiegowania w Indiach jest umożliwienie przez BlackBerry przechwytywania wiadomości wysyłanych ze smartfonów tego producenta.

Projekt CMS, nad którym prace trwają od dwóch lat, ma zostać ukończony już w grudniu tego roku. Wspiera go izraelska  firma Verint, która specjalizuje się w systemach szpiegujących. Oprócz tego w projekcie pomagają Telecom Enforcement, Resource and Monitoring (w skr. TREM) oraz Centre for Development of Telematics (w skr. C-DoT).

CMS ma mieć kontrolę nad usługami Google, Yahoo oraz Skypem. Łącznie system ma mieć kontrolę nad 15 usługami różnych dostawców. Warto dodać, że Verint to bardzo bogata firma, z której usług korzysta ponad 5 tysięcy organizacji z około stu krajów na świecie!

dodany: 29.07.2013 | tagi: , ,

Ktoś nie lubi Vibera

3

Viber to darmowa alternatywa  dla Skype’a, która jest używana przed ponad 200 milinów użytkowników, przede wszystkim posiadaczy smartfonów. Dzisiaj ktoś oszpecił stronę aplikacji w sklepie Apple, zmieniając hasło reklamowe na: „Stworzyliśmy tę aplikację, by cię szpiegować. Prosimy o ściągnięcie jej”.

Taki właśnie wpis mogliśmy ujrzeć na iTunes:

Oszpecona strona z aplikacją Viber w AppStore (źródło TheHackerNews)

Oszpecona strona z aplikacją Viber w AppStore (źródło TheHackerNews).

Nie wiadomo, kto stoi za atakiem. Warto dodać, że niedawno stronę z supportem Vibera oszpeciła grupa Electronic Syrian Army. W tym wypadku dostawca oprogramowania zarzekł się, że bezpieczeństwo jest dla nich priorytetem i deface ten nie miał nic wspólnego z samą aplikacją. Autorzy chwalą się faktem, że z aplikacji korzysta ponad 30 tysięcy firm. Sama strona aplikacji w sklepie iTunes działa obecnie już prawidłowo.

dodany: 29.07.2013 | tagi: ,

Lenovo z gratisowym backdoorem

6

Wiele krajów ma coraz większe obawy w przypadku sprzętu komputerowego wyprodukowanego w Chinach. Pisaliśmy o takiej możliwości w sprzęcie Huawei, gdzie ostatecznie wykluczono tego dostawcę rozwiązań sieciowych (zobacz newsa: Złe wiadomości dla Huawei i ZTE).

Tym razem sprawa dotyczy samych laptopów produkcji Lenovo – padły podejrzenia, że w oprogramowaniu sprzętowym tej firmy znajduje się tylna furtka, czyli tzw. backdoor. Jak się okazało już w 2006 roku Departament USA wycofał się z korzystania z 16 tysięcy maszyn z logo Lenovo. Podobnie postąpiła Australia, która wykluczyła sprzęt tej firmy, który miał styczność z poufnymi danymi. Nie inaczej postąpiła Nowa Zelandia, Kanada oraz Wielka Brytania.

Chodzi konkretnie o typowo szpiegowskie organizacje – w przypadku USA jest to NSA, a w Australii odpowiednikiem jest ASIS (z ang. Australian Secret Intelligence Service). Według testów, których wyniki zostały dopiero teraz odtajnione, maszyny wyprodukowane przez Lenovo pozwalały na pełną zdalną manipulację.

Podobnie było z Huawei, których sprzęt łączył się regularnie z serwerami zlokalizowanymi w Holandii. Rzekomy interwał 15 minut według producenta był spowodowany sprawdzaniem aktualizacji oprogramowania… Jest to o tyle sprzeczne, że sprzęt i tak sam z siebie nie oferował automatycznej aktualizacji.

dodany: 29.07.2013 | tagi: ,

Bitdefender przedstawił darmowe oprogramowanie do zabezpieczania transakcji internetowych

27

Bitdefender przedstawił nowe i, co ważne, darmowe rozwiązanie do zabezpieczenia wszelkich transakcji internetowych. Nowość nazywa się Safepay i ma za zadanie ochraniać przed rosnącymi niebezpieczeństwami w sieci. Ta darmowa aplikacja chroni nas podczas zakupów online oraz podczas korzystania z bankowości online.

Bitdefender Safepay według twórców jest odporny na działania hakerów. Faktycznie jest to przeglądarka, która chroni wszelkie prywatne dane przekazywane podczas korzystania z bankowości internetowej czy zakupów online. Wydawca zapewnia o zabezpieczeniu przed phishingiem, programami szpiegującymi, trojanami, oszustami oraz wieloma innymi niebezpieczeństwami.

Działanie Safepay opiera się na wychwytywaniu i blokowaniu ID złodziei, zapobiega próbom zrzutów z ekranu oraz uniemożliwia przestępcom odczytywanie używanych klawiszy. Oprócz tego  wykrywa nieuczciwe/niebezpieczne strony internetowe oraz skanuje ruch w sieci podczas transakcji.

Jak miliony internautów skłaniają się ku udogodnieniom, jakimi są uniwersalne platformy bankowości internetowej, tak przestępcy coraz mocniej atakują z całym wachlarzem trików, oszustwami oraz złośliwymi oprogramowaniami, które są po prostu oszałamiające. Dlatego stworzyliśmy nasz produkt, aby ta sytuacja się zmieniła. Safepay zabezpiecza bankowość internetową oraz klientów sklepów online przed wszelkimi niebezpieczeństwami w sieci

– powiedział Catalin Cosoi dyrektor działu ochrony internetowej w firmie Bitdefender.

bitdefneder safepay

Safepay jest również dostępny w wersji Premium, która dodatkowo oferuje ochronę w przypadku korzystania z hotspotów, dzięki czemu teoretycznie nie musimy się obawiać o bezpieczeństwo w przypadku korzystania z sieci publicznych sieci Wi-Fi. Ceny w tym wypadku zaczynają się od 5$ za tydzień korzystania z tej wersji.

Program można pobrać ze strony Bitdefender. Niestety aplikacja nie jest jeszcze dostępna w języku polskim, ale jej obsługa jest bardzo prosta. Warto zaznaczyć, że podczas jej działania nie ma możliwości korzystania ze skrótów klawiaturowych (nawet Ctrl+Alt+Delete) oraz przełączania się między uruchomionymi aplikacjami. Możliwość wykonania samego zrzutu ekranu  jest faktycznie zabroniona, a sam program działa w trybie pełnoekranowym. Podczas pierwszego uruchomienia musimy się zalogować (dedykowane konto/Facebook/Google/Microsoft) oraz  nasz system skanowany jest pod kątem złośliwego oprogramowania.