Artykuły dotyczące tematu: Skype

dodany: 02.07.2013 | tagi: , , , , ,

Strony Microsoftu i Kasperskiego podmienione przez hakera z Bangladeszu

4

Haker z Bangladeszu o pseudonimie tiger-M@TE dokonał sporego deface’u stron znanych firm. Wśród nich są witryny firm Microsoft, Dell, Kaspersky, a nawet Skype. Wszystkie zaatakowane witryny są w domenie .my (czyli przypisanej Malezji).

Nie jest znany powód, dla którego haker  to uczynił. Z komunikatu, który został osadzony na oszpeconych stronach, znalazł się swego rodzaju przekaz do Malezji. Zawarte zostało w nim ostrzeżenie skierowane do firm, by liczyły się z umiejętnościami pracowników z Bangladeszu. Może TiGER-M@TE chciał po prostu zaprezentować także swoje możliwości.

hacked by tiger-mate

Włamywacz wyraźnie nie lubi Microsoftu, gdyż postanowił oszpecić aż 3 domeny Microsoftu – poza microsoft.com.my ucierpiały także msn.com.my oraz bing.gom.my.

Poza tym podmienił również stronę Kasperskiego (kaspersky.com.my) oraz dell.com.myskype.com.my.

Jak się później okazało TiGER-M@TE posłużył się spoofingiem serwerów DNS należących do MyNIC – firma ta przyznała się do naruszenia ich systemów.

Ww. strony obecnie działają już poprawnie, aczkolwiek ich oszpecone mirrory są dostępne na stronie: http://www.zone-h.org/archive/notifier=tiger-m@te

To nie jest pierwszy wyczyn tego hakera – wcześniej „zajął” się on atakiem na Kenię oraz witryną Google.co.mw.

dodany: 14.06.2013 | tagi: , ,

Ukryte motywy cyberprzestępców

0

Szczegółowa analiza ataków na użytkowników Skype, wykonana przez specjalistów ds. zagrożeń z laboratorium badawczego Cyberoam, globalnego lidera rozwiązań do zintegrowanej ochrony sieci UTM, pozwoliła określić ukryte motywy cyberprzestępców.

Celem Cyberoam Threat Research Labs (w skr. CTRL) jest identyfikacja i zaawansowana analiza współczesnych zagrożeń sieciowych, co pozwala na przygotowanie bardziej precyzyjnych mechanizmów ochronnych m.in. przed atakami złośliwego oprogramowania.

Specjalizujemy się w dostarczaniu zintegrowanych rozwiązań bezpieczeństwa UTM dla sektora MŚP oraz dla segmentu korporacyjnego. Na bieżąco analizujemy nie tylko zagrożenia sieciowe, ale także motywy działania cyberprzestępców w celu określania przyszłych potencjalnych źródeł ataków

– komentuje Paweł Śmigielski, Country Channel Manager Cyberoam na Polskę.

Ostatnio głośno było o atakach na użytkowników programu Skype – najpierw ze strony nowego wariantu robaka „Dorkbot”, a potem za sprawą ataków ukierunkowanych na generowanie elektronicznej waluty Bitcoin. Ich analiza pozwoliła wyłonić pewien trend: ataki są coraz bardziej precyzyjnie planowane, a ich celem oprócz zysku staje się wiedza o ofiarach i ich systemach informatycznych. Zbliża to cyberprzestępców do marketingowców, czyniących wszystko, aby jak najlepiej poznać swoje „grupy docelowe”.

Co naprowadziło ekspertów Cyberoam Threat Research Labs na takie wnioski?

Przypadek 1: atak na użytkowników Skype

Użytkowników Skype na systemach Windows zaatakował nowy wariant robaka „Dorkbot”. Rozprzestrzenia się on poprzez linki wysyłane na czacie, wykorzystując ciekawość użytkowników. Atakujący tym samym tworzą sobie tylną furtkę (backdoor), którą mogą wykorzystać do kolejnych ataków i utworzenia botnetu, czyli grupy zainfekowanych maszyn. Robak łączy się z serwerem IRC, gdzie może otrzymywać dodatkowe polecenia. Monitorując komunikację sieciową może przechwytywać nazwy użytkowników i hasła oraz blokować dostęp do stron oferujących aktualizacje/łatki bezpieczeństwa. Ponieważ robak może przechwycić komunikację przez przeglądarkę internetową z wykorzystaniem różnych wbudowanych API, jest w stanie także wykradać poufne dane. Program może także przeprowadzać ograniczone ataki DoS. Co więcej, dzięki niemu atakujący mogą zyskać dostęp do zdalnego serwera FTP i infekować wybrane pliki HTML, dodając do nich IFrame, istotną dla rozprzestrzeniania się robaka. Dorkbot atakował już wcześniej, a dostawcy rozwiązań ochronnych wydali odpowiednie łatki i aktualizacje. Kolejna wersja robaka dowodzi jednak, że udało się je ominąć. Można się spodziewać, że w przyszłości pojawią się jeszcze nowsze wersje tego złośliwego kodu, które będą zawierać nowe funkcje i sposoby ataku.

Przypadek 2: kradzież waluty bitcoin

Głośnym przypadkiem był także atak mający na celu generowanie waluty Bitcoin. Ofiarami ponownie zostali użytkownicy Skype, którzy kliknęli na fałszywy, skrócony link Google (goo.gl) do pobrania pliku graficznego, z komentarzem: „Co myślisz o tym pliku?”. Dyskusje dotyczące tego zagrożenia skoncentrowane były na jego zdolności do generowania waluty Bitcoin. Testy przeprowadzone przez Cyberoam Threat Research Labs wskazały jednak także na inne zagrożenia. Laboratorium zyskało dostęp do serwera hostującego szkodliwe oprogramowanie, który zawierał też inne narzędzia – w tym te umożliwiające ataki pozwalające na kradzież tożsamości użytkowników. Laboratorium wykryło, że cyberprzestępcy wykorzystywali oprogramowanie geolokalizacyjne, aby określić miejsce, organizację, prędkość połączenia i typ użytkownika. Dalsze śledztwo ujawniło, że po zainfekowaniu i zrestartowaniu komputera program przedstawiał komunikat z oczekiwaniem zapłaty za jego usunięcie. Istotne było to, że atakujący pozostawił sobie furtkę do zarządzania złośliwym oprogramowaniem oraz aktualizacji plików binarnych, co pozwalało na dłuższe pozostanie niezauważonym przez silniki antywirusowe.

Wnioski

Oba przypadki łączy widoczny trend rozwoju złośliwego oprogramowania, ukierunkowany na dostarczenie atakującemu jak największej wiedzy o użytkownikach (ofiarach) – nawet jeżeli nie z myślą o natychmiastowym zysku, to na pewno o przyszłych atakach.

Koreluje to z drugim trendem – w dobie powszechnego użycia tysięcy aplikacji sieciowych, stają się one bardzo popularnym celem coraz bardziej wyszukanych ataków. Cyberprzestępcy wiedzą więcej o naszych zwyczajach, coraz łatwiej identyfikują nasze zachowania i uważniej wybierają potencjalne ofiary.

Kontrola nad tym, które aplikacje i przez kogo są wykorzystywane to kluczowy aspekt zarządzania bezpieczeństwem informatycznym firmy. Dlatego jest to fundamentem naszych systemów oferujących funkcję kontroli bezpieczeństwa opartą o tożsamość użytkownika, gdy funkcjonuje on w sieci jako konkretna osoba

– komentuje Paweł Śmigielski.

Samo udostępnianie łatek i sygnatur, bez odpowiedniej edukacji użytkowników i kontroli nad tym, które aplikacje są uruchamiane w sieci, nie jest już dzisiaj wystarczającym zabezpieczeniem.

Źródło: Cyberoam

dodany: 27.04.2013 | tagi: ,

Konto Skype łatwe do przejęcia

34

Wg badacza bezpieczeństwa, TibitXimera jego konto Skype zostało przejęte sześciokrotnie. Jakby tego było mało, każde konto na Skype można przejąć w ten sam sposób dzięki marnej w skutkach usłudze odzyskiwania konta po skontaktowaniu się z ich biurem obsługi klienta.

Po całym zajściu redakcja ZDnet postanowiła skontaktować się z Skype Support, ale osoba, z którą rozmawiano nie miała pojęcia o problemie, który miał miejsce, i który może narażać wszystkie konta Skype.

Najprawdopodobniej stało się tak dlatego, że w czasie przejmowania konta nie nastąpił żaden włam, użyto podstawowych technik inżynierii społecznej.

TibitXimer tak opisał całe zajście:

Konto zostało przejęte około 15:00. Odzyskałem je przy pomocy Skype support w 30 minut. W mniej niż 2 godziny później moje konto zostało skradzione raz jeszcze. Konto ponownie odzyskał za mnie mój kolega. (…) Kiedy wróciłem do domu wszystko działało. Wieczorem przejęto je ponownie. Znajomy pomógł mi je odzyskać i starał się powstrzymywać oszustów od dostępu do mojego konta.

TibitXimer postanowił porozmawiać z kierownikiem lub inną osobą zarządzającą Skype Supportem, ale jedyne co mu zaproponowano, to dołączenie adresu e-mailowego kierownika do korespondencji e-mailowej.

IkZj4a7

Wg TibitXimera, Skype wymaga trzech rzeczy do odzyskania konta:

  • podania 3 do 5 kontaktów z listy właściciela konta,
  • adresu e-mailowego, który był używany w Skype kiedykolwiek,
  • imienia i/lub nazwiska właściciela konta.

Proste, prawda?

Konto TibitXimera zostało użyte do oszukania ludzi na setki dolarów. O zszarganiu reputacji jego samego oraz usług, jakie świadczy, już nie wspominając.

To nie pierwszy raz, kiedy konto użytkownika Skype zostaje przejęte.

Aby się zabezpieczyć należałoby zmienić adres mailowy używany w Skype na taki, którego nikt nie zna i używać go tylko do tego jednego celu.

Skype nie dodaje pytania bezpieczeństwa, ani dwuskładnikowej autoryzacji. Nie poprawia także działania biura obsługi klienta.

dodany: 09.04.2013 | tagi: , ,

Wiosenne ataki na użytkowników Skype’a

3

Eksperci z Kaspersky Lab wykryli dwa ataki skierowane na Skype’a: w obu przypadkach cyberprzestępcy używają metod socjotechnicznych w celu nakłonienia użytkowników do kliknięcia w szkodliwy odsyłacz, pod którym ma się kryć interesujące zdjęcie lub film. Zhakowane lub specjalnie utworzone fałszywe konta w serwisie Skype są wykorzystywane do rozsyłania szkodliwych odnośników. Dodatkowo, celem najnowszego ataku jest nieuczciwe generowanie wirtualnej waluty Bitcoin. Atak ten wycelowany jest między innymi w użytkowników Skype’a z Polski.

Pierwszy atak odbył się już 1 marca, a przez pierwsze 24 godziny użytkownicy klikali szkodliwy odsyłacz niemal trzy razy na sekundę (około 10 000 kliknięć na godzinę). Kliknięcia te miały miejsce głównie w Rosji, Bułgarii, Chinach, na Ukrainie, Tajwanie i we Włoszech. Podczas analizy kodu pobranego na komputer ofiary eksperci z Kaspersky Lab odkryli tekst „Bitcoin wallet” (‚portfel Bitcoin’).

W czwartek, 4 kwietnia wykryto podobny atak, w którym użytkownicy mieli klikać niebezpieczny odnośnik. Eksperci z Kaspersky Lab odkryli, że na komputerach tych użytkowników instalowany był szkodliwy program generujący walutę Bitcoin. System Bitcoin umożliwia zarabianie bitmonet w zamian za udostępnienie zasobów komputera. Wirtualne pieniądze mogą zostać później wymienione na inną walutę lub mogą służyć do zapłaty za przedmioty i usługi w sklepach internetowych. Mimo to, że ostatni atak miał miejsce dzień wcześniej, zdążył nabrać rozpędu. Zgodnie z obliczeniami ekspertów z Kaspersky Lab, do czwartkowego wieczoru około 2 000 użytkowników klikało szkodliwy odsyłacz co godzinę. Geograficzny rozkład drugiego ataku sugeruje, że jego głównym celem byli użytkownicy z Włoch, Rosji, Polski, Kostaryki, Hiszpanii, Niemiec i Ukrainy.

Atak nieprzypadkowo rozpoczął się w momencie, gdy kurs wymiany waluty Bitcoin osiągnął swoje apogeum. W dniu 5 kwietnia 1 moneta była warta 132 dolary – jest to ogromny wzrost w porównaniu z rokiem 2011, kiedy to 1 moneta była warta 2 dolary. Jest to zbyt kuszące, aby mogło zostać zignorowane przez cyberprzestępców

– komentuje Siegiej Lożkin, ekspert z Kaspersky Lab.

Niemal oczywistym było, że cyberprzestępcy nie przejdą obojętnie obok system płatności Bitcoin, który oferuje pełną anonimowość. Podziemne fora internetowe pełne są ofert zakupu i sprzedaży w walucie Bitcoin. Narkotyki, broń, exploity 0-day, trojany oraz wirusy są często kupowane i sprzedawane w tej walucie

– dodaje Lożkin.

Eksperci z Kaspersky Lab zalecają użytkownikom Skype’a, aby traktowali z wielką ostrożnością wszelkie wiadomości docierające poprzez komunikator internetowy. Nawet jeśli wiadomość pochodzi od osoby, którą znamy, możliwe jest, że jej komputer został zainfekowany i jest kontrolowany przez cyberprzestępców. W celu zapewnienia ochrony swoich komputerów użytkownicy powinni:

  • Zainstalować skuteczne oprogramowanie chroniące przed szkodliwym oprogramowaniem oraz zagrożeniami internetowymi i regularnie je uaktualniać.
  • Bezzwłocznie instalować wszelkie uaktualnienia systemu operacyjnego i użytkowanych aplikacji.
  • Używać silnych haseł zawierających litery, liczby i symbole (?,#,!,. itd.).
  • Korzystać z oddzielnego hasła dla każdego użytkowanego serwisu online.
  • Nie zapominać o zdrowym rozsądku i nie klikać wszystkich linków docierających za pośrednictwem komunikatorów internetowych oraz innych usług online.

Źródło: Kaspersky Lab

dodany: 21.03.2013 | tagi: , , ,

Koniec MSN Messengera, początek ataków, szkodliwe linki wprost z Google

0

Microsoft zapowiedział niedawno zamknięcie swojego popularnego komunikatora internetowego – MSN Messengera – który zostanie zastąpiony Skypem. Istnieje jednak niebezpieczeństwo, że jego koniec będzie stanowił początek złośliwych ataków wykorzystujących jako przynętę rzekomy instalator tego oprogramowania. Cyberprzestępcy już zaczęli wykorzystywać tę okazję, rejestrując szkodliwe domeny, kupując sponsorowane odsyłacze w wyszukiwarkach oraz nakłaniając użytkowników do pobierania i instalowania szkodliwego oprogramowania podszywającego się pod instalator MSN.

MSN Messenger nadal jest bardzo popularny w niektórych państwach; według Microsoftu, usługa ta posiada ponad 100 milionów użytkowników na całym świecie, z czego około 30,5 milionów w Brazylii. Ponieważ przewiduje się wzmożoną migrację wszystkich użytkowników, coraz trudniej znaleźć instalator tego programu. Wykorzystują to brazylijscy cyberprzestępcy, których celem jest infekowanie użytkowników szukających tego oprogramowania.

Podczas prostego wyszukiwania frazy „MSN messenger” w Google pierwszym wyświetlonym wynikiem jest sponsorowany link szkodliwej domeny stworzonej w celu dystrybucji fałszywego instalatora, którym w rzeczywistości jest trojan banker:


Domena ta została zarejestrowana przy użyciu fałszywych danych:


Odwiedzającym tę stronę wyświetla się następująca zawartość:


A tutaj można pobrać fałszywy instalator MSN:

Poniżej znajdują się inne szkodliwe domeny stworzone w tym samym celu, niektóre z nich zostały już wyłączone:

Uważamy, że jest to pierwszy z kilku spodziewanych ataków, który jako przynętę wykorzystuje zapowiadany koniec MSN Messengera.

Wraz ze zbliżaniem się 8 kwietnia, daty wyznaczonej przez Microsoft na ostateczne zamknięcie tej usługi (30 kwietnia w Brazylii), radzimy wszystkim użytkownikom, aby unikali szukania instalatora MSN i przenieśli swoje konta do Skype’a. Im wcześniej, tym lepiej, jeśli nie chcecie paść ofiarą takich ataków.

dodany: 12.02.2013 | tagi: , , , ,

Nowy malware rozprzestrzeniający się przez Skype’a

0

Niedawno informowaliśmy o trojanie Shylock, który rozprzestrzeniał się przez Skype’a (zobacz newsa: Niebezpieczny trojan szerzący się przez Skype’a). Tym razem inny malware także wykorzystuje tę sieć. Oprócz tego wykorzystuje także wycofany komunikator przez Microsoft, ale nadal działający MS Messanger. Złośliwą nowość odkryli badacze z FortiGuard Labs – ochrzcili go jako Rodpicom Botnet.

Sposób działania W32/Rodpicom jest następujący – botnet wysyła wiadomość do ofiary z linkiem zawierającym złośliwe oprogramowanie. Jeśli użytkownik otworzy link to zainstaluje się malware znany jako Dorkbot. Złośliwiec ten sprawdza, czy jest zainstalowany jeden z wspomnianych wcześniej komunikatorów, a następnie infekuje kontakty z naszej listy.

Malware wykorzystuje nową taktykę działania, gdyż potrafi nawet wywołać błędy systemu, w przypadku próby identyfikacji przez program zabezpieczający za pomocą heurystyki. Rodpicom potrafi także sprawdzić wersję językową zainstalowanego systemu operacyjnego i wysłać komunikat ofiarom w stosownej wersji językowej (nie wiemy jednak czy malware „obsługuje” polski język).

Przykładowy komunikat dla USA wygląda następująco: lol is this your new profile pic? http:// goo.gl/[removed].

Sam Dorkbot po ściągnięciu nie kończy swojej pracy – czuwa nad aktualizacją Rodpicoma, ale także w razie czego potrafi stworzyć Command & Control serwer, maszynę do spamowania.
Metoda na to jest prosta – nie klikamy w linki o dość kuszącej zawartości. Tego typu wiadomości powinniśmy od razu zignorować i poinformować tego, który wysłał nieświadomie do nas złośliwy link. Niestety choć rozwiązanie to jest nie skomplikowane, to, jak widać, niewiele osób do tego się stosuje.

dodany: 12.01.2013 | tagi: , , , , ,

TOP 10 największych gaf z dziedziny bezpieczeństwa w 2012 roku cz. 2

2

Początek roku to czas podsumowań, także u nas. Przedstawiamy listę najgorszych wpadek w dziedzinie bezpieczeństwa w 2012 roku o zasięgu globalnym, również z udziałem gwiazd świata IT: Dropboksa, Microsoftu, Skype’a i Nortona. Przed Wami część 2.

6. Wyciek milionów SSN-ów (Social Security Numbers) w Południowej Karolinie

W październiku przez potężny atak hakerzy pozyskali 3,6 miliona numerów ubezpieczenia społecznego (Social Security Number, skr. SSN) mieszkańców Południowej Karoliny, w którym mieszka 4,6 miliona osób. Lokalni urzędnicy winą za to obarczyli IRS (ang. Internal Revenue Service), czyli urząd podatkowy USA. IRS nie zawiera szczegółowych wymogów, co do szyfrowania SSN-ów w zeznaniach podatkowych, w związku z czym urzędy w Karolinie Południowej również ich nie zastosowały.

Podczas ataku pozyskano także dane kart debetowych i kredytowych 387 tys. mieszkańców Południowej Karoliny. Większość z nich była zaszyfrowana – dane tylko 16 tys. użytkowników zostały skradzione w formie czystego tekstu.

7. Usterka w Skypie

W listopadzie użytkownicy Skype’a tymczasowo stracili możliwość wysłania żądania zresetowania haseł dostępu do swoich kont. Nastąpiło to po tym, jak researcherzy zidentyfikowali exploita, który pozwalał każdemu, kto poznał adres e-mail powiązany z kontem na Skypie, na dostęp do tego konta. Chociaż Skype szybko zatkał dziurę, to zniszczenia zostały poczynione. Informacje o luce krążyły po rosyjskich forach i zostały aktywnie wykorzystane.

8. Hakerzy wykradli 1,5 mln numerów kart kredytowych

W kwietniu hakerzy zarządzili „eksport” 1,5 miliona numerów kart kredytowych z bazy danych Global Payments – serwisu do płatności używanego przez agencje rządowe, instytucje finansowe, prawie 1 milion witryn oraz innych.

Na szczęście serwis Global Payments był w stanie zidentyfikować numery kart uszkodzonych przez atak. Wśród wykradzionych informacji znajdowały się aktualne numery kart i ich daty ważności, bez nazwisk posiadaczy kart czy innych danych osobowych. W czerwcu serwis Global Payments ogłosił, że hakerzy wykradli informacje osobiste osób starających się o konto sprzedawcy.

9. Microsoft Security Essentials oblewa AV-Test

AV-Test to niezależny informacyjny instytut zajmujący się bezpieczeństwem. Regularnie bada najlepsze antymalware’owe produkty z górnej półki. Organizacja pod koniec listopada 2012 sprawdziła 24 rozwiązania i tylko jedno z nich nie spełniło wymagań standardu AV-Test: Microsoft Security Essentials dla Windows 7.

Właściwie to MSE wykonał przyzwoitą pracę walcząc z dobrze znanymi wirusami, ale nie poradził sobie wcale z exploitami zero-day. Bezpieczeństwo programu jeśli chodzi o exploity zero-day oceniono na 64 punkty, co oznacza o 25 punktów poniżej średniego wyniku.

10. Pomyłka, której nie było: kod źródłowy Nortona opublikowany

Grupa niecnych hakerów postarała się o pozyskanie kodu źródłowego dla jednego z popularnych narzędzi bezpieczeństwa Nortona, a potem podrzuciła kod do Pirate Bay. Wydawałoby się, że hakerzy mieliby uproszczoną sprawę, ale okazało się, że kod źródłowy należał do produktów Norton Utilities wydanych w 2006 a obecne produkty Symanteca mają już inny kod. Innymi słowy, kradzież tego kodu źródłowego nie stwarza jakiegokolwiek zagrożenia dla współczesnych abonentów Nortona, jeśli zaktualizowali je przynajmniej raz w ciągu ostatnich pięciu lat.

dodany: 07.01.2013 | tagi: , , , ,

Ukryte słowa w Skypie

0

Polscy naukowcy z Instytutu Telekomunikacji Politechniki Warszawskiej opracowali metodę przesyłania ukrytych wiadomości w popularnym komunikatorze Skype. Autorami są Wojciech Mazurczyk, Krzysztof Szczypiorski i Maciej Karaś, którzy ochrzcili swoje dedykowane narzędzie jako SkypeHide. Program ten wykorzystuje fakt specyfiki protokołu komunikatora, który podczas braku rozmowy tworzy bloki o wielkości 70 bajtów. Właśnie te porcje są zastępowane przez zaszyfrowaną informację wyprodukowaną przez SkypeHide. Podczas normalnej konwersacji przesyłane są bloki po 130 bajtów. Sam Skype ignoruje „puste” bloki, a dekodowanie następuje bezpośrednio w narzędziu naukowców.

Jak podaje jeden z twórców programu – Wojciech Mazurczyk – wykrycie użycia SkypeHide jest bardzo trudne. Przepustowość jaką oferuje narzędzie to średnio 1 kilobit na sekundę, niezależnie od tego czy prowadzona jest sama rozmowa głosowa, wideokonferencja, czy tylko komunikacja tekstowa. Nie jest to dużo, ale wystarczająco do przesyłania niewielkich poufnych informacji.

Ostatnio dość głośno mówi się o możliwości podsłuchania samej rozmowy prowadzonej przez Skype’a. To rozwiązanie co prawda nie zabezpiecza nas przed tym, ale za to pozwala prowadzić ukrytą rozmowę bez jakichkolwiek podejrzeń, gdyż ruch generowany przez SkypeHide jest praktycznie niewykrywalny.

Naukowcy swoją metodę mają zademonstrować na konferencji steganografii 1st ACM Workshop on Information Hiding and Multimedia Security, która odbędzie się w czerwcu tego roku w Montpellier we Francji. Krzysztof Szczypiorski podał wczoraj na Facebooku informację, iż pełne wyniki badań powyższego rozwiązania znajdą się w najbliższych dniach na portalu arXiv.org.

dodany: 05.01.2013 | tagi: , , , , ,

TOP 10 największych wpadek z dziedziny bezpieczeństwa w 2012 roku cz. 1

7

Początek roku to czas podsumowań, także u nas. Przedstawiamy listę najgorszych wpadek w dziedzinie bezpieczeństwa w 2012 roku o zasięgu globalnym, również z udziałem gwiazd świata IT: Dropboksa, Microsoftu, Skype’a i Nortona.

 1. Atak na Honana

Media na całym świecie są zgodne, że najgłośniejszym atakiem 2012 roku był atak na Mata Honana, redaktora Wired.com.

Pisaliśmy o tym (Dziennikarz obwinia Apple za atak na iCloud), jednak przypomnijmy, jak atak wyglądał.

W ciągu godziny hakerzy uzyskali dostęp do konta Honana na Amazonie, usunęli jego konto w Google i dostali się do jego Apple’owych urządzeń. Następnie przejęli kontrolę nad kontem Honana na Twitterze – zanim konto ze statusem @mat zostało zawieszone, cyberwłamywacze zdążyli zamieścić na nim kilka rasistowskich i homofobicznych tweetów.

Do ataku użyto prawdopodobnie snafusa. Ponad to, do ataku przyczyniły się także: brak dwuskładnikowego uwierzytelnienia, używanie tych samych nazw w przypadku kilku kont e-mailowych, sprzeczne protokoły bezpieczeństwa kont na Amazonie i Apple’u oraz stara, ale wciąż skuteczna, inżynieria społeczna.

 2. Wirus Flame

Obecność wirusa Flame, uderzająco podobnego do sponsorowanego przez rząd Stuxneta,
stosowanego do działań szpiegowskich w krajach Bliskiego Wschodu, odkryli researcherzy Kaspersky’ego (Dochodzenie Kaspersky Lab ujawnia trzy nowe szkodliwe programy związane z Flamem).

Przypomnijmy, dlaczego Flame jest naprawdę groźny: za każdym razem, gdy zanurza swoje haczyki w systemie, instaluje moduły, które mogą np. nagrywać rozmowy prowadzone przez Skype’a lub dźwięk audio dochodzący z czegokolwiek, co znajduje się blisko komputera, a także kopiować zrzuty komputera, podglądać połączenia sieciowe oraz przetrzymywać rejestry wszystkich ruchów na klawiaturze i jakichkolwiek danych wprowadzanych w oknach wprowadzania. Poza tym wszystkie informacje, które zbiera, wrzuca na serwery nadzorujące (ang. Command and Control).

Wkrótce po tym, gdy researcherzy Kaspersky’ego odkryli obecność Flame’a, twórcy wirusa aktywowali polecenie, by wyczyścić z oprogramowania zainfekowane komputery.

3. Narzędzie domowej roboty za 50$, które otwiera hotelowe drzwi

Podczas konferencji Black Hat w lipcu, researcher Cody Brocious zaprezentował urządzenie, które może otworzyć elektroniczne zamki, produkowane przez Onity. Z zamków Onity korzystają tysiące hoteli na całym świecie, w tym największe, jak Hyatt czy Marriott.

Urządzenie bazuje na mikrokontrolerze Arduino. Kosztuje mniej niż 50$. Może zbudować je każdy, kto posiada minimalną wiedzę o kodowaniu.

Firma nie zapłaciła za szkody. Nie naprawiła też wady zamków. Wymieniła tylko układy elektroniczne w uszkodzonych zamkach w hotelach na całym świecie.

 4. Wiele wycieków haseł

W tym roku nie było tak spektakularnych upadków, jak w przypadku PlayStation Network, ale nastąpiło wiele mniejszych ataków, których wysyp nastąpił na przełomie wiosny i lata. Opublikowanych zostało 6,5 mln zahaszowanych haseł LinkedIn, 1,5 mln haseł eHarmony, 450 tys. haseł Yahoo Voice, niesprecyzowana liczby haseł Last.fm i informacje dotyczące logowania i profili setek użytkowników Nvidia.

 5. Dropbox upuszcza swoją ochronę

W lipcu część użytkowników Dropboksa odnotowała, że zaczęła otrzymywać dużą ilość spamu na swoje skrzynki. Dropbox odkrył, że hakerzy pozyskali dzięki kontom jego pracowników dokumenty zawierające adresy e-mail użytkowników. Śledztwo wykazało, że hakerzy uzyskali dostęp do kont tych użytkowników, ponieważ używali oni tych samych nazw użytkowników/kombinacji haseł w przypadku różnych stron. Kiedy dane logowania wyciekły przez lukę w innym serwisie, hakerzy mieli wszystko, czego potrzebowali, aby otworzyć konto użytkowników na Dropoksie.

dodany: 15.11.2012 | tagi:

Skype naprawia ostatni problem

1

Przedwczoraj wiele portali poruszało temat możliwości przechwycenia konta Skype przy użyciu mechanizmu resetu hasła (zobacz newsa). Po popularyzacji problemu, nie trzeba było czekać na załatanie tej poważnej dziury. Co prawda możliwość ta została opisana ponad 3 miesiące temu na rosyjskim undergroundowym forum, ale dopiero przedwczoraj informacja ta obiegła cały świat…  Skype początkowo zablokował felerny formularz resetu hasła, który pozwalał na nadużycie. Można było uchronić się przed tym poprzez zmianę adresu e-mail – o czym informowaliśmy Was wczoraj. Właściciele komunikatora bronili się tym, że problem zhakowanych w ten sposób kont był pomijalnie mały… Obecnie formularz do resetowanie jest już przywrócony, ale już nie wysyła tokenu resetowania hasła bezpośrednio do programu komunikatora, a daje tylko i wyłącznie możliwość  użycia gotowego linku bądź ręcznego wpisania go w programie, bądź bezpośrednio w formularzu dostępnym pod tym adresem.

Na maila otrzymujemy następujący komunikat:

Zresetuj swoje hasło, używając tego tymczasowego kodu. Uwaga: Łącze to jest aktywne tylko przez 6 godzin od otrzymania wiadomości. Po upływie tego czasu kod nie będzie już działał i konieczne będzie ponowne przesłanie prośby o zmianę hasła.

Jeżeli łącze to nie działa, możesz wprowadzić kod ręcznie, używając tego tokena: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.

Nadal, co prawda, istnieje możliwość założenia dodatkowego konta pod ten sam adres e-mail, ale przecież możemy teoretycznie chcieć stworzyć dla siebie kilka kont (np. prywatne i służbowe). Wobec tego, obecnie aby uzyskać dostęp do czyjegoś konta Skype, musielibyśmy mieć dostęp do maila atakowanego klienta.