Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych. Część z tych informacji służy do ataków na banki czy sklepy online'owe, ale większość trafia do spamerów zalewających skrzynki pocztowe reklamami.

Altshuler zauważa, że w serwisach społecznościowych znajdują się dane, po które cyberprzestępcy jeszcze się sięgnęli, ale są one tak cenne, że z pewnością spróbują je zdobyć. To informacje o kręgu naszych znajomych, o zainteresowaniach, pracy czy rodzinie. Dane te są niezwykle cenne dla osób, które chciałyby nam wysłać reklamę. Zamiast celować ślepo w grupę ludzi określonej płci i w określonym wieku, znacznie skuteczniejszą metodą reklamy jest wysłanie jej do osoby, która rzeczywiście jest daną dziedziną zainteresowana.

Nie ma najmniejszego powodu, dla którego twórcy szkodliwych aplikacji nie mieliby wykorzystać metod i algorytmów pozwalających na zebranie takich informacji w swoich przyszłych złośliwych programach. O ile już tego nie zaczęli robić - mówią eksperci. Taki program może tworzyć mapy odnośników w serwisach społecznościowych, a jego działanie będzie niezwykle trudne do wykrycia. Taką opinię wyraził Altshuler i jego koledzy, którzy wspólnie przeanalizowali różne strategie mapowania i tworzenia wzorców behawioralnych w sieci komórkowej składającej się z 200 000 telefonów i 800 000 różnego typu połączeń pomiędzy nimi. Badacze nazwali ten typ ataku "kradzieżą rzeczywistości" (stealing reality).

Podczas analizowania metod najskuteczniejszych ataków, uczeni doszli do zaskakujących wniosków. O ile podczas standardowych ataków największy sukces odnosi się zarażając jak najszybciej jak największą liczbę komputerów - co czyni atak łatwiejszym do wykrycia - to ataki na powiązania społeczne zapewniają większy sukces gdy liczba infekcji jest nieduża, a atak rozwija się powoli. To z kolei czyni je trudniejszymi do wykrycia.

Jeszcze bardziej niepokojącym aspektem stealing reality jest to, że po udanym ataku stajemy się bezbronni. Gdy obecnie ktoś ukradnie nam numer karty kredytowej czy numer konta, możemy zawiadomić bank i ograniczyć straty. W przypadku kradzieży informacji o naszych powiązaniach społecznych nie jesteśmy w stanie zrobić nic, co zminimalizowałoby straty. Jedynym bowiem rozwiązaniem byłoby zmiana zachowania i zerwanie ze znajomymi czy rodziną.

Zdaniem Altshulera nie unikniemy takich ataków. Historia pokazała, że jeśli coś ma jakąś wartość, to zawsze znajdzie się ktoś, kto spróbuje nielegalnie to zdobyć - mówi uczony.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gdy obecnie ktoś ukradnie nam numer karty kredytowej czy numer konta, możemy zawiadomić bank i ograniczyć straty. W przypadku kradzieży informacji o naszych powiązaniach społecznych nie jesteśmy w stanie zrobić nic, co zminimalizowałoby straty. Jedynym bowiem rozwiązaniem byłoby zmiana zachowania i zerwanie ze znajomymi czy rodziną.[/size] 

 

Może czas na rotujące nazwiska i imiona (coś jak IP). Dziś Józef Kowalski jutro Marian Nikczemny.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To trzeba być specjalistą żeby to przewidzieć?  Ludzie udostępniają za dużo informacji o sobie i twierdza ze to nie porblem.

Przecież to trywialny wniosek z ludzkiej głupoty i kretynizmu ich zachowań.

Te dane są powszechnie dostępne i nic kraść nie trzeba  trzeba je tylko eksploatować w sobie wygodny sposób.

 

Cale szczęście ze nie ma jeszcze metodologi wykorzystywania tego typu powiązań a są tylko implementacje dla szczelnych przypadków bez krzty głębszej refleksji (choć w mojej głowie od jakiegoś czasu tli się pewien zarys uogólnienia problemu i uniwersalnego wnioskowania w oparciu o takie informacje rozproszone 8) )

Tego typu atak pojawił się kiedyś w PL na komunikator gg kiedy dostawało się od znajomego linka i jako od zaufanej osoby ludzie klikali potem dalej się rozsyłał wg listy kontaktów po ilości ludzi świadomych infekcji i szukających pomocy na rożnych forach powiem ze to była lawina.

Jak wieczorem włączyłem kompa dostałem od 10% ludzi na gg ten sam link a to była pierwsza fala. Taka zaraza idzie w postępie powiedzmy geometrycznym. I ludzie sa na to nieodporni. Oprócz tego ze można atakować stada można atakować konkretne jednostki, pamiętajcie ze jest coś takiego jak zasada sześciu uścisków dłoni i potencjalnie dość łatwo można konkretną osobę "społecznościowo" podejść

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A widzisz nie powinno. Kiedyś o tym napisałem nie pojedyncze informacje są istotne ale możliwość ich połączenia z rożnych źródeł i tu się rodzi zagrozenie. Bo pytania kontrolne to jeden z poziomów zabezpieczeń.

Imię matki data urodzenia pesel i inne podobne dane są często wykorzystywane poza tym mając datę urodzenia można próbować odpowiedzieć na pytanie o pesel kończąc w pewnym wiadomym monecie a daj rzesz mi pani spokój i to ma szanse chwycić. A pozyskiwanie danych może być trywialne na zasadzie parsowania przez rok na przykład forum pod kontem "urodziny dziś obchodzą". Nigdy niemożna być pewnym jaki ktoś będzie miał duzy interes w tym żeby dotrzeć do pewnych informacji.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nowa straszliwa forma ataku, mająca nam wysyłać wycelowaną reklamę? A w tym Univeristy słyszeli takie słowa jak Google, albo (nieco już zwietrzałe) data mining?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nowa straszliwa forma ataku, mająca nam wysyłać wycelowaną reklamę? A w tym Univeristy słyszeli takie słowa jak Google, albo (nieco już zwietrzałe) data mining?

 

Zabawne jest to, że dobrze wycelowana reklama jest korzystna dla użytkownika. Ogranicza reklame niechcianą.

Rozwiązaniem jest ofrankowanie Internetu. Jak zaczniemy płacić za każdy przesłany bit to będzie inaczej. Jakby co to będzie precyzyjne narzędzie regulacji ruchu. Cena+akcyza+VAT daje nieograniczone możliwości ograniczania ruchu. Skończy się przesyłanie gigabajtów pirackich treści. I pitolenie "bez sęsu" na KW. :)

To pisałem ja Jajcenty

Regulator III klasy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ale bzdury wymyślili , kradzież rzeczywistości przez cybeprzestępców zamiast kradzieży pinów i nr kart hahaha

można się uśmiać , czym to nie próbują dzieci straszyć .

czyli przestępcy zamiast kraść dane do konta i przelewać potem setki dolarów z niego , kradliby "rzeczywistość" co zajęło by im więcej czasu i energii . A potem skradzioną rzeczywistość sprzedawaliby legalnie działającym firmom reklamowym za dolara albo i kilka centów buhahah Toż ci niesamowity interes by zrobili.

Poza tym reklama celowa już teraz jest stosowana vide google , i wcale się tym nie martwię że zamiast pończoch dostanę reklamę tego czego szukałem dwa dni wcześniej .

Ludzie nie świrujcie na punkcie anonimowości.

 

A do banku się nie zalogujesz znając tylko datę urodzin , i żadne sztuczki tu nie przejdą , są procedury i nie przeskoczysz tego.

Natomiast jeśli ktoś konstruuje hasła typu imię i data to już jego głupota .

 

Pytałem już kilka razy na forach tych co tak strzegą swojej anonimowości, i tak histeryzują, jakie zagrożenia sprawia dodanie zdjęcia i podanie zainteresowań, wieku miasta na np. FB ??

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
ale bzdury wymyślili , kradzież rzeczywistości przez cybeprzestępców zamiast kradzieży pinów i nr kart hahaha

można się uśmiać , czym to nie próbują dzieci straszyć .

czyli przestępcy zamiast kraść dane do konta i przelewać potem setki dolarów z niego , kradliby "rzeczywistość" co zajęło by im więcej czasu i energii . A potem skradzioną rzeczywistość sprzedawaliby legalnie działającym firmom reklamowym za dolara albo i kilka centów buhahah Toż ci niesamowity interes by zrobili.[/size] 

... i tu jesteś w błędzie , wyobraź sobie że przyjeżdża ze Stanów do Polski taki rozpracowany w szczegółach biznesmen a wyjeżdża jego sobowtór z kompletem informacji i dokumentów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Te wydumane "kradzieże rzeczywistości" to po prostu działanie zwykłych biur reklamowych/domów maklerskich i specjalistów od sprzedaży. Zmienia się tylko sposób pozyskiwania informacji. Najpopularniejsze aktualnie są  "legalne" ankiety, chociażby telefoniczne.

 

Ile razy zdarzało się że do mnie na stacjonarny tel dzwonił ktoś z prośbą o udział w ankiecie dotyczącej jakiegoś produktu. Często się zgadzałem, bo co mi to przeszkadza? Pytali czy znam np. klej atlas, jakie inne marki klei używałem, czy byłem zadowolony, kiedy ostatnio stosowałem.. Albo jaką stację TV oglądam najczęściej, które seriale itd..

 

Zwykłe sondy na stronach internetowych robią to samo, tylko teraz programy będą robić to bez udziału naszej woli, czyli z jednej strony "na pół legalnie" a z drugiej będą oszczędzały nam nasz czas.. mi to w niczym nie przeszkadza, jeśli idzie o dostosowanie produktu. Problem widze gdzie indziej.

 

Np. przejrzą moich znajomych stwierdzą że jest wśród nich grono osób podejrzanych i nie dostanę pracy w banku / policji / ochronie. Albo nie udzielą mi kredytu bo zadaję się z ludźmi którzy niewiele zarabiają, więc nie zasługuję na elitarne usługi... lub w druga stronę. Nie dostanę zniżki bo mnie stać, gdyż na zdjęciu na NK jest mój dom ze złotymi klamkami i rolls royce. :)

 

Samo zbieranie i analizowanie informacji nie wydaje mi się złe, złe może być nieetyczne jej wykorzystywanie...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To jest tak ze sami musimy dbać o swój interes bo nikt za nas nie zadba.

Jeśli będzie możliwość wykorzystania informacji to zostaną wykorzystanie albo jawnie i zgodnie z literą prawa albo niejawnie i wbrew prawu to nie ulega wątpliwości. Tylko ze od decyzji kogoś kto ja podjął w oparciu o to zobaczył na NK czy gdzieś indziej często nie ma odwołania. Rózie dane mogą być cenne , niby co kogo obchodzi ze ktoś inny ma problemy z sercem ? A no nic do puki ten kto inny nie przychodzi do tego kogoś wykupić polisę na życie czy jakieś inne ubezpieczenie w którym zakładana długość życia ma jakieś finansowe znaczenie. Wtedy informacja się zmienia w konkretne pieniądze bo ma wpływ na oszacowanie rentowności.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

[...] niby co kogo obchodzi ze ktoś inny ma problemy z sercem ? A no nic do puki ten kto inny nie przychodzi do tego kogoś wykupić polisę na życie czy jakieś inne ubezpieczenie w którym zakładana długość życia ma jakieś finansowe znaczenie. Wtedy informacja się zmienia w konkretne pieniądze bo ma wpływ na oszacowanie rentowności.

 

Imho, to argument za pełną jawnością i kontrolą urzędniczą. Uczciwy(?) obywatel ukrywa dane by naciąć ubezpieczyciela.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ubezpieczenie polega na tym że transferujesz ryzyko na ubezpieczyciela. Inaczej nie ma to sensu. Bo ubezpieczyciel zarabia na podejmowaniu ryzyka. Ubezpieczenie to trochę gra i ona ma sens tylko jak ryzyko jest po obu stronach bo w przeciwnym wypadku zawsze przegra klient bo zapłaci jako w formie składki to co dostanie pomniejszone o prowizje i zysk kapitałowy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Ubezpieczenie to trochę gra i ona ma sens tylko jak ryzyko jest po obu stronach bo w przeciwnym wypadku zawsze przegra klient bo zapłaci jako w formie składki to co dostanie pomniejszone o prowizje i zysk kapitałowy.   

Gdyby zawsze nie przegrywał klient to zmieniono by zasady gry tak by to ryzyko ponosił ktokolwiek byle nie ubezpieczyciel (inaczej to przestałby być interes).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
no nic do puki ten kto inny nie przychodzi do tego kogoś wykupić polisę na życie czy jakieś inne ubezpieczenie w którym zakładana długość życia ma jakieś finansowe znaczenie. [/size] 

Nikt się nie będzie za przeproszeniem p......ył w jednostkowe przypadki, tylko hurtem należy pozbawić opieki zdrowotnej ludzi a starsi padną pierwsi - proste.

Emerytura?? a czy do niej dożyjesz (jak naiwnie zakładasz)?? otóż na pewno nie (kiedyś od tego były wojny, choroby , dziś ten problem dalej występuje i musi być rozwiązywany a jak?? zgadniesz pożyjesz dłużej, nie zgadniesz krócej ).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
      Atak na serwery DNS ruterów nie jest niczym nowym. Jednak ten, do którego doszło 20 września wyróżniał się olbrzymią skalą.
      Do ataku dochodziło, gdy ofiara odwiedziła witrynę, na której znajdował się odpowiedni skrypt. Był on wykonywany na komputerze ofiary i sprawdzał, czy w sieci wewnętrznej otwarte są konkretne porty. Następnie dochodziło do próby logowania się na ruter na prawach administratora. Używano przy tym metody brute force. Jako, że wielu użytkowników nie zmienia fabrycznych haseł i loginów, metoda ta w wielu przypadkach zadziałała. Po zalogowaniu na ruter przestępcy mogli zmieniać dane zapisane w serwerze DNS.
      Wiadomo, że atak działa przeciwko ponad 70 modelom ruterów. Są wśród nich produkty takich firm jak 3COM, D-LINK, Huawei, TP-LINK, Intelbras, MikroTiK czy TRIZ. Ofiarą cyberprzestępców padło ponad 100 000 ruterów, w większości znajdujących się w Brazylii. Wiadomo, że ich użytkownicy są przekierowywani na fałszywe witryny banków, firm hostingowych czy Netfliksa.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...