Archiwa roczne

2004

Ujęto 5 oszukujących na internetowych aukcjach

Dolnośląscy policjanci rozbili pięcioosobową grupę przestępczą, zajmującą się wyłudzaniem pieniędzy od mieszkańców całego kraju za pomocą internetu. Oszuści stworzyli fikcyjną stronę internetową do logowania się na portal aukcji internetowej. W ten sposób zdobywali hasła użytkowników i na „ich konto” kupowali, głównie telefony komórkowe.

Policjanci ustalili, że grupa działała mniej więcej od pół roku. Nie wiadomo, ile osób udało im się oszukać. Zatrzymani to mieszkańcy powiatu zgorzeleckiego. Wśród nich jest jeden 16-latek, którego sprawę skierowano do Sądu Rodzinnego. Wobec pozostałych mężczyzn zastosowano dozory policyjne. Dwóch z nich było już karanych za oszustwa w internecie.

„Grupa zajmowała się przeprowadzaniem transakcji internetowych. Oszuści wykorzystywali do tego celu dane pochodzące z cudzych kart płatniczych, loginy oraz hasła użytkowników kont jednego z internetowych portali aukcyjnych i wyłudzali dzięki temu pieniądze na szkodę podmiotów i osób fizycznych z terenu całego kraju” – powiedział Artur Falkiewicz z biura prasowego dolnośląskiej policji.

Źródło informacji: PAP, Onet.pl

Ostrzeżenie dla internautów

Brytyjscy eksperci przestrzegają użytkowników bezprzewodowego internetu, którzy łączą się z siecią w publicznych miejscach. Przestępcy zaczęli bowiem tworzyć fałszywe miejsca, skąd można łączyć się z siecią, a następnie okradają internautów.

Bezprzewodowy dostęp do internetu jest popularny w Stanach Zjednoczonych, rozprzestrzenia się również w Europie. Dość częstym widokiem w kawiarniach w Ameryce są ludzie siedzący przy stolikach z laptopami i wysyłający maile lub serfujący w sieci.

Użytkownicy komputerów powinni się mieć jednak na baczności. Eksperci do spraw przestępczości w internecie ostrzegają przed czymś, co nazywają „złymi bliźniakami”. Są to miejsca, w których dostęp do sieci jest stworzony przez przestępców. Zorganizowane grupy wykradają w ten sposób osobiste informacje internautów, a następnie czyszczą ich konta bankowe. Inni eksperci wskazują, że użytkownicy powinni upewnić się, że mają na swych komputerach programy odpowiadające za bezpieczeństwo i że są one uaktywnione.

Rada ekspertów jest następująca: można siedzieć sącząc cappucino i serfować po internecie, ale lepiej wstrzymać się z wymianą danych, które ktoś może potem wykorzystać do złych celów.

Źródło informacji: BBC

Jak dorwać hakera

Włamanie do komputera nie jest rzeczą przyjemną. W przypadku użytkownika prywatnego może spowodować uszkodzenie danych lub utrudnienie korzystania z komputera, w przypadku firm straty mogą być znacznie bardziej wymierne – od kradzieży danych do utrudnienia, a nawet uniemożliwienia działalności firmy. Z elektronicznymi włamywaczami można sobie radzić na drodze prawnej.

Jeśli ktoś włamał się do naszego prywatnego komputera – musimy sami o tym poinformować odpowiednie organy. „W przypadku włamania na stronę internetową firmy, sprawcę z urzędu ściga policja lub prokuratura. Skuteczność takich działań zależy od tego, jak dobrze przebieg zdarzenia udokumentuje administrator sieci lub osoba, która odkryła działania hakera” – pisze Magdalena Wojtuch z Gazety Prawnej. Włamanie na firmową stronę internetową traktowane jest bowiem jak przestępstwo z art. 287 par. 1. kodeksu karnego.

Zgodnie z tym przepisem, każdy, kto w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis tych danych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

W przypadku czynu mniejszej wagi na sprawcę może być nałożona grzywna, kara ograniczenia wolności albo pozbawienia wolności do roku. Zawiadomienie w sprawie włamania na stronę komputerową można równie dobrze złożyć na policji, jak i w prokuraturze – dla ścigania sprawcy nie ma to żadnego znaczenia. Ważne jest natomiast to, jak osobie, która odkryła zdarzenie, lub administratorowi sieci uda się udokumentować przebieg zdarzenia i zabezpieczyć na nośnikach elektronicznych.

Te dane, obejmujące np. logi serwera, dobrze dołączyć w postaci kopii. Gdy będą potrzebne inne informacje – np. od operatorów czy administratorów – wystąpią o nie policjanci, prokuratura lub wyznaczeni przez nią biegli. Skuteczność ścigania w takich przypadkach zależy także od miejsca i znajomości rzeczy sprawców.

Gdy trop wiedzie do kawiarenki internetowej, dużo trudniej ustalić autora włamania, ale nie oznacza to, że jest to niemożliwe, a sprawa umarzana – mówi Maciej Kujawski, rzecznik prasowy Prokuratury Okręgowej w Warszawie.

Straty powodowane przez hakerów są zarazem niedoszacowane i przeszacowane: „Wiele osób czy firm nie zgłasza włamań lub nawet nie wie, że miały one miejsce! Straty finansowe bywają czasem przeszacowane – trudno jest bowiem dokładnie wyliczyć spowodowane straty” – mówi Robert „Shadow” Pająk, Szef Działu Bezpieczeństwa INTERIA.PL S.A. – „hakerzy w Polsce mają w miarę łatwe warunki do działania, brakuje bowiem woli w firmach do zatrudniania osób zajmujących się wyłącznie bezpieczeństwem. Brakuje również dobrych specjalistów w tej dziedzinie. Natomiast wiedza prywatnych użytkowników komputerów jest w zasadzie zerowa” – mówi Pająk.

„Jednocześnie rośnie zainteresowanie tego typu sprawami i, co nieuniknione, będzie jeszcze większe. Jednak samo zainteresowanie nie poprawi bezpieczeństwa. Należałoby zmienić prawo, jego zrozumienie, poszerzyć świadomość ludzi odnośnie bezpieczeństwa, rozpowszechniać stosunkowo bezpieczne rozwiązania typu: portmonetki internetowe itd. i usprawnić współpracę pomiędzy operatorami sieci” – uważa Pająk.

Zapytany przez nas ekspert zwraca jednak uwagę na to, że obiegowa nazwa „haker” to wspólny worek w który wrzuca się osobę, która okrada innych na aukcjach z osobą, która bada podatności w oprogramowaniu itd. W związku z czym należałoby, w ewentualnie wprowadzonych rozwiązaniach prawnych, uściślić ten termin. Ale to temat-rzeka i chyba materiał na osobny artykuł.

Źródło: Interia.pl

Linux walczy z hackerami

Serwis Vnunet poinformował, że system Linux jest coraz bezpieczniejszym systemem opierając się na badaniach przeprowadzonych przez organizacje non-profit Honeynet Project.

Według przeprowadzonych badań obecny czas „polowania” na system Linux to około 3 miesiące porównując z testami przeprowadzonymi w latach 2001 i 2002 wynosił on 72 godziny.

Badania bezpieczeństwa przeprowadzono na 19 maszynach z systemem Linux i 4 z zainstalowanym systemem Solaris znajdujących się w 8 państwach świata. Na żadnym z testowanych sytemów nie zainstalowano nowych poprawek bezpieczeństwa i połączono bezpośrednio z Internetem, aby mogły stanowić łatwą przynętę dla hackerów.

W wyniku badań określono iż domyślnie skonfigurowane systemy Linux są coraz bezpieczńniejsze ze względu na mniejszą ilość automatycznie uruchamianych usług, odpowiednie przyznawanie uprawnień dla usług takich jak OpenSSH, firewall z filtrowaniem połączeń, ochrona stosu przed typowymi zagrożeniami oraz inne mechanizmy zabezpieczające.

Podczas testów doszło do naruszenia bezpieczeństwa 4 systemów Linux (trzy z nich to Red Hat 7.3 oraz jeden Red Hat 9). Dwa z nich zostały zaatakowane metodą brute force, która stanowi metodę ataku na hasła i nie dotyczy błędów w systemie.

Porównując badania bezpieczeństwa systemu Windows jakie w ubiegłym roku przeprowadziła korporacja Symantec myślę, że nie wymagają one komentarza. Naruszenie bezpieczeństwa systemów z Redmod trwało około kilku godzin lub w niektórych przypadkach minut.

Niestety złe wiadomości dotyczą również użytkowników systemu Solaris trzy z czterach Solaris 8 lub 9 zostało skompromitowanych w ciągu trzech tygodni. Ostatni Solaris działał 6 miesięcy bez udanej próby włamania.

Wyniki raportu wskazują iż systemy Open Source są znacznie lepiej zabezpieczone niż systemy komercyjne. Uzyskaliśmy nowy przykład wskazujący, iż pomimo ogromnych nakładów finansowych przeznaczonych na projektowanie systemów komercyjnych nie można w ten sposób zapewnić bezpieczeństwa oprogramowania.

Źródło informacji: Vnunet

Google narzędziem ataków

Firma CyberTrust prognozuje, że w tym roku w Internecie gwałtownie wzrośnie liczba ataków, do przygotowania których hakerzy wykorzystywać będą wyszukiwarkę Google – informuje serwis ZDNet.co.uk. CyberTrust ostrzega również, że hakerzy będą coraz częściej próbowali atakować wszelkie podłączane do sieci urządzenia – w tym m.in. kamery internetowe czy drukarki.

Google jest wykorzystywane przez hakerów do procederu nazywanego „Google hacking” – polega on na wykorzystaniu mechanizmu wyszukiwarki do znalezienia w Internecie podatnych na atak zasobów. Wykorzystującym może być tu zarówno haker, jak i robak czy wirus. W ciągu ostatnich miesięcy pojawiły się dwa takie „insekty” – Mydoom (z Google korzystała jedna z wielu wersji tego robaka) oraz Santy.

Eksperci z CyberTrust zalecają administratorom firmowych sieci komputerowych, by upewnili się, czy ich zasoby sieciowe nie są indeksowane przez Google – często bowiem zdarza się, że wyszukiwarka znajduje i indeksuje informacje o podłączonych do sieci drukarkach, kamerach. Dzięki temu haker może uzyskać dane, umożliwiające mu uzyskanie nieautoryzowanego dostępu do sieci firmowej i cennych informacji (w tym również obrazu z kamer).

Źródło: Internet Standard | news.zdnet.co.uk

Zagadka skanowania portu 11768/TCP wyjaśniona

LURHQ opublikował analizę bota/robaka o nazwie Dipnet, odpowiedzialnego za skanowanie portu 11768/TCP, o którym niedawno pisaliśmy.

Robak wykorzystywał port 11768/TCP do rozpoznania, czy dana ofiara jest już zainfekowana najnowszą instancją robaka poprzez wysłanie ciągu „__123_asdasdfdjhsdf_SAFasdfhjsdf_fsd123”. Jeżeli atakowany IP nie był zainfekowany, bądź nie był zainfekowany najnowszą wersją robaka, następował atak na port 445/TCP za pomocą znanej luki w LSASS.

Payload robaka ściągany był z URLa wskazanego podczas procesu infekcji, podobnie jak instrukcje dotyczące IP do zaatakowania. Robak instaluje się w systemie jako usługa NetDDEeipx. Celem robaka jest rozpowszechnienie bota do ataków DDoS. Niektóre warianty robaka korzystały z portu 15118 zamiast 11768. Skanowanie portu 15118 obserwowaliśmy jednak tylko w szczątkowej formie.

Więcej informacji:
http://www.lurhq.com/dipnet.html

Źródło informacji: CERT Polska

Bezpieczeństwo informacji 2004 – Ernst&Young

W Polsce, inaczej niż w Europie, największym zagrożeniem dla systemów bezpieczeństwa nie są ataki z zewnątrz, ale z wewnątrz firmy – to główny wniosek dotyczący naszego kraju, wynikający z badania „Bezpieczeństwo informacji 2004” opublikowanego przez firmę Ernst&Young.

Przeprowadzający to badanie objęli nim zarówno kradzież danych i sprzętu komputerowego przez pracowników, jak i utratę danych wynikłą z ich błędów, które nierzadko są potem tuszowane.

„Okazuje się, że w Polsce największym zagrożeniem jest zatrudniony człowiek, który chce wykorzystać poufne dane do własnych celów” – mówi Tomasz Bejm, kierujący działem zarządzania ryzykiem informatycznym w E&Y. Tłumaczy, że po części wynika to z niefrasobliwości samych pracodawców, którzy po prostu niedostatecznie kontrolują swoich podwładnych.

„Wielu menedżerów przypisuje większe znaczenie do systemów i pudełek, które mają zabezpieczyć przed atakiem z zewnątrz. Tymczasem każdy system można obejść, gdy w grę wchodzi działanie człowieka – świadome bądź w wyniku błędnej decyzji. Na świecie tendencja jest odwrotna, dlatego największe zagrożenie przedsiębiorcy widzą w ataku wirusów” – tłumaczy Tomasz Bejm.

Inną polską specjalnością pozostają niskie budżety na zapewnienie bezpieczeństwa i zapobieganie utracie informacji. W efekcie polskie przedsiębiorstwa stosują „podejście reaktywne”, tzn. dopiero gdy już się wydarzy nieszczęście, starają się niwelować jego skutki. Tendencja taka dotyczy przede wszystkim małych i średnich przedsiębiorstw. Jeśli chodzi o duże firmy, coraz częściej dbają one o ochronę swoich danych i zatrudniają doświadczone osoby na stanowiskach tzw. oficerów bezpieczeństwa.

„Myślimy, że przykład pójdzie z góry i firmy z sektora MSP też zaczną dbać o bezpieczeństwo informacji swoich i o klientach” – mówi Tomasz Bejm. Jego optymizm nie jest bezpodstawny. Niemal każda z ankietowanych firm deklarowała zamiar zwiększenia wydatków na ochronę danych w 2005 r.

Zobacz również:
Światowe Badanie dotyczące Bezpieczeństwa Informacji 2004 (Adobe Acrobat, 4.16 MB)
Bezpieczeństwo Informacji 2004 – Wyniki dotyczące Polski (Adobe Acrobat, 608 KB)

Styczniowe aktualizacje zabezpieczeń systemu Windows

Microsoft wydał pierwsze aktualizacje zabezpieczeń systemu Windows na styczeń 2005 roku. Składają się one z kilku ważnych aktualizacji dla systemu Microsoft Windows oraz niektórych instalacji programu Microsoft Internet Explorer 6.0 SP1, składnika systemu Windows.

Pierwsza aktualizacja pozwala usunąć nowo wykryte zagrożenie, które występuje w formancie ActiveX systemu pomocy w formacie HTML w systemie Windows. Usterka może pozwolić na ujawnienie informacji lub na zdalne wykonanie kodu.

Druga aktualizacja poprawia błędy w sposobie obsługi formatu kursorów, animowanych kursorów i ikon, która umożliwiająca zdalne wykonanie kodu. Osoba atakująca może wykorzystać tę usterkę, tworząc specjalny kursor/ikonę, która może potencjalnie pozwolić na zdalne wykonanie kodu, jeśli użytkownik odwiedzi niebezpieczną witrynę sieci Web lub wyświetli niebezpieczną wiadomość e-mail. Osoba atakująca, której uda się wykorzystać tę usterkę, może uzyskać pełną kontrolę nad systemem podlegającym usterce.

Ostatnia, trzecia poprawka dotyczy błędu występującego w usłudze indeksowania. Osoba atakująca może wykorzystać tę usterkę, tworząc szkodliwe zapytanie, co potencjalnie umożliwia zdalne wykonanie kodu w systemie, którego dotyczy ten problem. Osoba atakująca, której uda się wykorzystać tę usterkę, może uzyskać pełną kontrolę nad systemem podlegającym usterce. Chociaż zdalne wykonanie kodu jest możliwe, atak spowodowałby najprawdopodobniej wystąpienie stanu „odmowa usługi”.

Zaleca się jak najszybsze uaktualnienie systemów Windows poprzez witrynę Windows Update. Opis i poprawki dostępne są tutaj.