Przeglądanie kategorii

Aktualności

Strzeż się przed farmingiem

Farming (pharming), to znana już niektórym, metoda oszustw internetowych polegająca na zmianie adresów DNS, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, spreparowaną w celu przechwycenia poufnych danych, a w szczególności informacji o jego koncie bankowym.

Atak można przeprowadzić na pojedynczy komputer lub w skali masowej. Pierwszy sposób jest łatwiejszy, ponieważ wymaga jedynie dwóch rzeczy; modyfikacji małego pliku, jaki znajduje się na każdym komputerze z systemem operacyjnym Windows i wykorzystującym Internet Explorera oraz stworzenia fałszywej strony.

W pliku tym znajdują się adresy serwerów oraz adresy IP najczęściej odwiedzane przez ofiarę. Wystarczy podmienić te adresy w pliku, zamiast na serwerze DNS, a użytkownik zamiast na stronę swojego banku wejdzie na podróbkę, wyglądającą dokładnie tak, jak oryginał.

Stronę można zmodyfikować bezpośrednio lub za pomocą trojana.
Firmy łączą siły w walce z phishingiem
Uwaga na phishing poprzez IDN!
Nowe techniki wyłudzania poufnych danych finansowych w interneciesieci
Nie dajmy się podejść oszustom w sieci
Phishing atakuje e-handel

Bezpieczniejsze kwitki z transakcji kartami

Od kwietnia posiadacze kart MasterCard poczują się bezpieczniej. Na kwitkach potwierdzających transakcję tymi kartami będzie widać mniej danych, które mogą ułatwić życie złodziejom internetowym. Posiadacze Visy ulgę poczują dopiero za rok.

Niepozorne kwitki z logo Polcardu, eService czy CardPoint ma w portfelu każdy, kto często płaci kartą za zakupy. Po każdej transakcji jedna kopia potwierdzenia – ta podpisana przez nas – zostaje w sklepie, a drugą dostajemy od kasjera razem z paragonem. Wśród danych takich jak numer transakcji, adres sklepu, data zakupu czy zapłacona kwota na wydruku dla klienta bywa umieszczany również numer karty płatniczej i data jej ważności. A więc informacje, które przy odrobinie szczęścia może wykorzystać ktoś niepowołany, robiąc na nasze konto zakupy w internecie.

Co prawda do zrobienia zakupów w sieci nie wystarczy numer karty i data jej ważności. Teoretycznie trzeba też podać umieszczony na odwrocie trzycyfrowy kod CVV/CVC, którego na kwitkach drukowanych przez sklepowe terminale nie ma. Niestety, niektóre banki przy transakcjach internetowych w ogóle nie sprawdzają zgodności CVV/CVC. Nic dziwnego, że fachowcy od kart przestrzegają, żeby pod żadnym pozorem nie zostawiać w sklepie ani nie wyrzucać w pobliżu otrzymanych potwierdzeń, by nie wpadły w niepowołane ręce.

Zakryją nam numer

Na szczęście już wkrótce dane naszych kart będą bezpieczniejsze. Obie największe organizacje skupiające wydawców kart – Visa oraz MasterCard – wprowadzają zasadę, by na kwitkach nie pojawiał się pełen numer karty, ale tylko jego cztery ostatnie cyfry. MasterCard będzie twardo egzekwował ten wymóg już od kwietnia. Visa będzie wymagała zakrywania numerów kart dopiero od połowy przyszłego roku. Teraz jedynie zaleca swoim partnerom, by maskowali najważniejsze dane na kwitkach.

Bezpieczeństwo posiadaczy kart nie wzrośnie radykalnie z dnia na dzień – tzw. centra autoryzacyjne (Polcard, CKC, eService), które wyposażają sklepy w terminale do obsługi karcianych transakcji, będą wymieniać sprzęt stopniowo. Od kwietnia funkcję zakrywania numerów kart MasterCard będą musiały mieć tylko nowo instalowane lub wymieniane maszyny. Może się więc zdarzyć, że nawet po 1 kwietnia na naszym kwitku pojawi się pełen numer karty.

Niektóre centra rozliczeniowe już teraz mimo braku obowiązku zakrywają numery kart. Dla większości typów kart funkcję zakrywania danych wprowadził np. eService. Podobnie działa np. centrum rozliczeniowe należące do Citibanku Handlowego. Z kolei sklepy, które używają terminali pochodzących od Polcardu, największego gracza na rynku (rozlicza co trzecią transakcję), wciąż często wydają swoim klientom kwitki zawierające pełne numery kart. Ale Polcard zapewnia, że to wkrótce się zmieni.

I tak jest bezpiecznie?

Centra rozliczeniowe zgodnym chórem zapewniają, że niezależnie od urywania albo nie numerów kart na pokwitowaniach wydawanych klientom starają się zmniejszyć ryzyko przestępstw i monitorują na własną rękę nietypowe transakcje. Jeśli wartość zakupu przekracza pewną kwotę, centrum sprawdzi dane kupującego lub poprosi o to bank, który wydał kartę. Podobnie jest w przypadku rejestrowania kilku transakcji tą samą kartą na różne nazwiska czy adresy lub wykonania podejrzanie dużej liczby transakcji w krótkim czasie.

Gorzej, jeśli przestępca dla niepoznaki wykonuje niezbyt często drobne transakcje, które nie są wychwytywane przez systemy monitorujące, a bank potwierdza zgodność wszystkich danych, choć np. sprawdził tylko numer karty i datę jej ważności. Specjaliści pocieszają, że od połowy 2005 r. banki będą musiały lepiej zabezpieczyć posiadaczy kart. Na mocy dyrektyw Unii Europejskiej pojawi się wtedy obowiązek m.in. autoryzacji zapisanego na pasku magnetycznym kodu CVC2/CVV2.

Tak naprawdę plaga karcianych przestępstw i wyłudzeń jeszcze do nas nie dotarła. Według organizacji CyberSource w USA rocznie dokonuje się oszukańczych transakcji karcianych na gigantyczną kwotę 1,6 mld dol. W Polsce wyłudzenia internetowe na razie ciągle giną w morzu „tradycyjnych” przestępstw karcianych (kradzieże, kopiowanie kart, wykradanie kodów PIN przy bankomatach), na których według raportów policyjnych polskie banki i ich klienci tracą rocznie przynajmniej 4-5 mln zł.

Pierwszym zwiastunem zorganizowanej przestępczości finansowej w sieci w Polsce była opisywana przez „Gazetę” w zeszłym roku afera dotycząca kilkudziesięciu najbogatszych klientów Banku Pekao. Wciąż nie wiadomo, w jaki sposób siatka przestępców zdobyła dane złotych kart MasterCard i zaczęła masowo

przeprowadzać przestępcze transakcje w internecie. Poszkodowany bank nie ujawnił żadnych szczegółów afery. Milczy też MasterCard.

Źródło: Gazeta.pl

Nessus 2.2.4

Ukazała się nowa wersja popularnego programu Nessus umożliwiającego sprawdzenie systemu w celu określenia jego słabych punktów i wskazanie odpowiedniego rozwiązania. Nessus jest przeznaczony dla systemów Linux, BSD, Solaris i innych.

– Usunięto kilka błędów, które mogą utrudniać skanowanie
– Ograniczono użycie CPU
– Nowy SMB API umożliwia logowanie do zdalnych hostów Windows

Nowa wersja jest dostępna pod tym adresem.

Źródło informacji: Nessus.org

CzLUG – pierwszy wykład

7 kwietnia (czwartek) o godz. 18:00 odbędzie się pierwszy wykład w ramach Częstochowskiego LUG’a. Tematem przewodnim jest „Instalacja systemu operacyjnego Linux na przykładzie dystrybucji Debian”. Impreza odbędzie się w auli A0 Politechniki Częstochowskiej. Więcej informacji na stronie CzLUGu.

Yahoo wykupi własne akcje za 3 mld USD

Kierownictwo Yahoo zatwierdziło plan wykupu akcji spółki. Rozpisano go na pięć lat. Spółka chce przeznaczyć na tę operację 3 mld dol.

Wiadomość posłała akcje internetowego giganta o 4 proc. w górę. Yahoo zamierza sfinansować transakcję ze swego kapitału obrotowego. Na koniec ubiegłego roku spółka dysponowała 4,6 mld dol. w gotówce i jej ekwiwalentach. Akcje objęte programem wykupu stanowią 7 proc. wszystkich papierów portalu, którego kapitalizacja sięga obecnie 42,82 mld dol. Wykup akcji jest jedną z często stosowanych form wypłaty dywidendy. Wspominały o nim również polskie spółki medialne – Agora oraz TVN.

Źródło informacji: Gazeta.pl

Mozilla „łata” Firefoxa

Mozilla Foundation udostępniła nową poprawkę dla przeglądarki Firefox i oczywiście wskazana jest jak najszybsza aktualizacja do nowej wersji.

Luka dotyczy błędu przepełnienia bufora (buffer overflow), który występował również w Netscape i pozwalał, poprzez specjalnie stworzony animowany obrazek gif, skompromitować system na którym zainstalowana była podatna wersja przeglądarki. Podobne błędy występowały również w przeglądarce Mozilla i Internet Explorer.

Podatność została odkryta przez specjalistów z Internet Security Systems. Mozilla Foundation udostępniła wersje 1.02 w której błąd został naprawiony.

Symantec niedawno opublikował raport porównujący ilość błędów w przeglądarce Mozilla i Internet Explorer. Według wyników w drugiej połowie 2004 roku, 21 błędów dotyczyło Mozilli, zaś 13 Internet Explorer. Należy jednak poinformować iż tylko 7 błędów w Firefox zostało uznanych jako wysoce krytyczne, zaś 9 w Internet Explorer.

Według podanych przez Microsoft informacji nowa wersja Internet Explorer ma przynieść znaczące zmiany w kwestii bezpieczeństwa.

Źródło informacji: CNET News

PLUG Poznań – Wprowadzenie do FreeBSD

PLUG Poznań wraz z Kołem Naukowym Informatyków UAM zaprasza 30 III 2005, w środę, o godzinie 18:00 na wykład:

The Power To Serve – Wprowadzenie do FreeBSD

Prowadzący: Tomasz Wendlandt

1. Historia
2. Podstawy obslugi
3. Pakiety
4. Porty
5. Filtry pakietow
6. Podsumowanie

czas: ok 1 godziny

Wykład odbędzie się w auli C „multimedialnej”, w budynku wydziału Matematyki i Informatyki, Collegium Mathematicum znajdującym się na ul.Umultowskiej 87 (Morasko).

Wykład oczywiście jest otwarty, zapraszamy każdego chętnego do udziału i dyskusji.

Wojna szpiegów w internecie

Paweł Smoleński: Niedawna blokada stron internetowych „Tygodnika Powszechnego” wzbudziła podejrzenia, że mieliśmy do czynienia z atakiem hakerów. Czy istnieje w naszym kraju zespół profesjonalistów zdolnych odeprzeć taki atak na sieć komputerową?

Mieczysław Tarnowski: Komputery zarządzają dziś bankami, dystrybuują wodę, gaz i elektryczność, kontrolują wielkie bazy danych. Wśród administratorów każdej chyba sieci i każdego serwera są ludzie odpowiedzialni za ich bezpieczeństwo. Czy są to prawdziwi profesjonaliści? Nie wiem.

Atak hakerów może sprawić wielu instytucjom, a nawet całym państwom, poważne kłopoty: zablokować dostawy prądu, wyłączyć wodociągi, uniemożliwić pracę banków i instytucji administracji centralnej, sparaliżować działalność samorządów terytorialnych. Słowem – szkody mogą być bardziej spektakularne niż w wypadku ataku wojskowego.

Nic dziwnego, że w akademiach policyjnych czy szpiegowskich w wielu krajach uczy się studentów funkcjonowania systemów komputerowych, przygotowywania scenariuszy ataków, blokowania systemów informatycznych i korzystania z potrzebnych do tego narzędzi. Atak informatyczny to w gruncie rzeczy dla atakującego bardzo bezpieczny rodzaj wojny. Na dodatek może zadać przeciwnikowi wielkie straty.

W Polsce istnieje zespół reagowania na incydenty przy NASK, czyli Naukowej Akademickiej Sieci Komputerowej. Zespół tworzą młodzi ludzie, pasjonaci internetu i informatyki. W naszym kraju tylko oni dysponują wystarczającą wiedzą i doświadczeniem. Są naprawdę dobrzy. Swoje problemy z siecią konsultuje z NASK nawet administracja państwowa.

Moim zdaniem to za mało. Poza pasjonatami z NASK nie istnieje u nas żaden zespół zajmujący się tymi problemami, nie prowadzi się badań, jak bronić się przed atakami hakerów, nie tworzy się programów blokujących niepowołany dostęp do sieci, nie istnieje prawo, które ważnym instytucjom nakazywałoby korzystanie z określonych programów blokujących i obronnych. Stworzenie takiego zespołu i odpowiednich regulacji prawnych to ciężka i kosztowna praca. Jednak w dzisiejszym świecie konieczna. Inaczej sieci komputerowe ważnych instytucji są wystawione na potencjalnie skuteczny atak informatyczny. Obawiam się, że Polska nie umiałaby się obronić przed hakerami.

Czy to aby nie histeria?

– Nie chcę wprowadzać atmosfery grozy. Jeśli gdzieś, nawet w ważnych instytucjach, pojawiają się pojedyncze sygnały o próbie włamania do systemu informatycznego, a nawet zablokowanie strony czy sieci, nie warto zbytnio panikować, bo być może to tylko przypadek, wielokrotnie zwiększone zainteresowanie, albo, w najgorszym razie, atak jednego hakera. Ale jeśli coś takiego powtarza się w różnych miejscach i – co gorsza – jeśli w tych kilku przypadkach stosowane są podobne metody i podobne narzędzia, sprawa przestaje być lekka i zabawna.

Dziś mamy przypadek „Tygodnika Powszechnego”. Sekwencja zdarzeń jest taka: „TP” opisuje ukraińską pomarańczową rewolucję i za kilka swoich reportaży jest uhonorowany ukraińskimi nagrodami dziennikarskimi. Nagle w internecie pojawia się tekst – fałszywka -przypisany redakcji „TP” ewidentnie promoskiewski i krytykujący niepodległościowe i demokratyczne zdobycze Ukrainy. Redakcja próbuje przeciwdziałać, a wtedy sieć i strona internetowa „TP” zostaje zablokowana. Co się stało? Przypadek czy atak niechętnych „TP” hakerów?

– Mam zbyt mało danych, by postawić właściwą diagnozę. To trochę tak, jakby pacjent pytał telefonicznie lekarza: panie doktorze, boli mnie głowa, proszę powiedzieć, na co jestem chory. Praktyka dowodzi jednak, że 95 proc. blokad strony internetowej nie jest dziełem hakerów, lecz zwiększonego zainteresowania internautów. فącza mają swoją określoną przepustowość, przeglądarki internetowe w indywidualnych komputerach są z reguły ustawione w standardowy sposób. Jeśli więc w jednym czasie zbyt wielu internautów próbuje wejść na jakąś stronę, przeglądarka może wyświetlić komunikat o jej niedostępności, gdyż czas poboru danych wydłuża się ponad miarę.

A jeśli był to atak hakerów?

– To naprawdę zaledwie pięć przypadków na sto zablokowanych stron. Ale możliwe, że stronę „TP” blokuje specjalnie zespół ludzi pracujących na kilku komputerach, które na okrągło łączą się z nią i w ten sposób uniemożliwiają dostęp innym. Możliwe jest też bardziej wyrafinowane działanie. Lecz, powtórzę, na odległość niewiele można wyrokować.

Strona „TP” znajduje się na serwerze zarządzanym przez krakowską spółkę. فączami administruje inna spółka z Krakowa. Z pewnością jest w niej osoba odpowiadająca za bezpieczeństwo sieci. Powinna wiedzieć zdecydowanie więcej: czy strona zapchała się dlatego, że zbyt wielu ludzi chce korzystać z ciasnych łączy, czy też dlatego, że pojawiły się na niej podrzucone, obce programy. Wtedy akurat warto skonsultować się ze specjalistami z NASK.

Mieczysław Tarnowski jest doradcą do spraw bezpieczeństwa sieci informatycznej wielu czołowych firm komputerowych.

Źródło informacji: Gazeta.pl

Zobacz również:

Tygodnik Powszechny celem ataku

Chirac kontra Google

Wyszukiwarka internetowa Google rozprzestrzenia amerykańską dominację kulturową – uznał prezydent Francji Jacques Chirac. I zapowiedział francuską kontrofensywę.

Alarm podniósł kilka tygodni temu prezes Francuskiej Biblioteki Narodowej Jean-Noel Jeanneney. Zirytowały go plany Google zakładające zeskanowanie zbiorów kilku głównych bibliotek publicznych i uniwersyteckich w USA i umieszczenie ich w internecie. Jak napisał Jeanneney’a we francuskim dzienniku „Le Monde”, wybór księgozbiorów i dzieł literackich wskazuje na faworyzowanie przez Google języka angielskiego oraz „anglosaskiego punktu widzenia”. – Nie chcę, by o Rewolucji Francuskiej opowiadały nam wyłącznie książki dobrane w Stanach Zjednoczonych – pisał bibliotekarz.

W zeszłym tygodniu Chirac spotkał się z Jeanneney’em oraz swoim ministerm kultury Renaudem Donnedieu de Vabres i zlecił im przygotowanie analizy na jakich zasadach zbiory głównych bibliotek Francji i Europy można by szybko zamienić na postać elektroniczą i umieścić w internecie. Z wydanego po spotkaniu oświadczenia wynika, że w najbliższych tygodniach Chirac przedstawi europejskim partnerom (m.in. Niemcom i Hiszpanii) inicjatywę skoordynowania działań w tej sprawie. Oczywiście pozostaje jeszcze kwestia wyasygnowania odpowiednich funduszy, za które europejska literatura miałaby trafić do internetu. Google, czysto prywatna firma z Kalifornii, ocenia koszt swojego projektu na 200 mln dolarów.

Źródło: Gazeta.pl

Forum Hakin9.org hacked by SSH-2 po raz drugi!

Dziś rano forum dyskusyjne magazynu Hakin9, znanego pisma dotyczącego bezpieczeństwa teleinformatycznego zostało po raz drugi zhackowane. Grupie SSH-2 po raz kolejny udało się uzyskać dostęp do forum phpBB prawdopodobnie przy użyciu gotowych eksploitów.

W kod strony została wstrzyknięta ramka, która pobierała stronę z włoskiego serwera panoramaclub.it a ten natomiast z urugwajskiego revistapropiedades.com.uy.

Zobacz mirror podmienionej strony głównej forum magazynu Hakin9.

Forum magazynu Hakin9 dostępne jest pod adresem: hakin9.org/forum

Zobacz również:

– Forum hakin9.org hacked