Сајбер одговорна организација


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Со софистициран комплет алатки за фишинг се автоматизираат напади на PayPal сметки

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Откриен е софистициран комплет од алатки за фишинг (phishing) кој е мошне ефективен за крадење на параметрите за најава и корисничките детали од корисниците на PayPal.

Што е фишинг?
Фишингот е облик на измама кој опфаќа збир на активности на злонамерни напаѓачи преку користење лажни пораки од е-пошта и лажни веб страници на поголем дел од финансиските организации, обидувајќи се од жртвите да добијат доверливи податоци како што се ЕМБГ, корисничко име, податоци од кредитни картички, ПИН и сл. Штом ќе дојдат до доверливите податоци, злонамерните испраќачи или сами ги користат или ги продаваат. Во пораките најчесто се повикуваат на лажни веб страни, кои според изгледот целосно одговараат на веб страните на легитимните компании.

Како функционира нападот?
Напаѓачите го користат комплетот алатки за фишинг за развој на напредни фишинг страници кои можат да ги прибираат корисничките детали и параметрите за најава во повеќе различни чекори, а резултатите ги снимаат во позадина. На овој начин, напаѓачите можат да ги валидираат податоците веднаш штом корисникот ќе ги испрати, односно во реално време. Комплетот алатки за фишинг проверува дали PayPal адресата за е-пошта е валидна, проверува дали параметрите за најава се вистински и дали броевите на кредитните кратички се точни и го задоволуваат Луновиот (Luhn) алгоритам. Повеќето фишинг страници кои се пронајдени досега не ги прават овие контроли.
Овој комплет алатки за фишинг е напреден затоа што доаѓа со позадински графички кориснички интерфејс, со кој напаѓачите можат едноставно да крерираат фишинг страници. Друга специфика е можноста за правење „селфи“, односно поврзување со камерата и снимање фотографија од жртвата, која понатаму може да биде искористена во биометриски системи од страна на напаѓачите.
Финансиските фишинг шеми обично бараат развивање на фишинг страници кои се специфични за банката и за регионот. Популарноста и интернационалната распространетост на PayPal им овозможуваат на напаѓачите со да ја развијат фишинг страницата само еднаш, а истата страница да ја користат за напади во различни региони. Овој комплет алатки за фишинг им овозможува на напаѓачите кориснички интерфејс и готови темплејти за фишинг страници, со што многукратно се олеснува прибирањето на податоците од жртвите. Со вакви алатки напаѓачите можат многу ефикасно да ги таргетираат корисниците на PayPal, но и корисниците на други системи за он-лајн финансиски трансакции.

Како да се заштитите од фишинг?
1.    Научете да ги идентификувате спам пораките. Тие обично доаѓаат од непознати испраќачи и не се персонализирани (не се обраќаат до Вас по име и презиме). Спам пораките ќе ги препознаете и по тоа што со користење на закани и заплашување се обидуваат да Ве натераат да реагирате брзо и без промислување, и со тоа да откриете или финансиски податоци.
2.    Испраќање на лични податоци и финансиски трансакции извршувајте  исклучиво преку безбедни веб-страници (HTTPS://). Безбедните веб-страници обично се обележани со икона со катанец во статус-барот, кој обично се наоѓа во горнит лев дел од веб-прелистувачот (browser). Со двојно кликање на иконата може да се проверат информациите за сопственикот на веб-страницата и валидноста на дигиталниот сертификат.
3.    Никогаш немојте да кликате на линкови или да отварате датотеки прикачени во пораки од е-пошта добиена од непознати испраќачи. Дури и ако го познавате испраќачот, прикачените датотеки отварајте ги единствено ако ги очекувате.
4.    Внимавајте на линковите во пораките од е-пошта кои бараат лични податоци, дури и ако пораката доаѓа од компанија со која соработувате. Фишинг страниците можат целосно да го копираат изгледот на веб-страницата на легитимна компанија, и со тоа да изгледаат автентично. За да бидете безбедни, не кликајте на линкот туку пристапете на веб-страницата на компанијата така што самите ќе ја впишете адресата во веб-прелистувачот.
5.    Внимавајте на pop-up прозорците: никогаш не внесувајте лични податоци и не кликајте на линкови во pop-up прозорец.
6.    Заштитете го Вашиот компјутер со фајрвол, спам филтри, анти-вирусен и анти-спајвер софтвер, и ажурирајте ги овие софтвери редовно за да се осигурате дека ги блокирате и новонастатите закани.
7.    Редовно проверувајте ги Вашите он-лајн сметки во финансиски институции за да се обезбедите дека не се извршени неавторизирани трансакции.
8.    Користете добри лозинки и често менувајте ги. Не користете иста лозинка за различни потреби.
9.    Бидете во тек со случувањата – редовно следете ги информациите за фишинг измами.

Извор: bleepingcomputer.com

Критична грешка во библиотеката PHPMailer ги става во ризик милиони веб страници

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Милиони веб седишта се под ризик заради критичен недостаток во програмската библиотека PHPMailer, една од најкористените PHP библиотеки за испраќање на електронска пошта, која овозможува извршување на произволен програмски код на веб сервер. Иако сигурносната закрпа е исдадена уште во во верзијата PHPMailer 5.2.18, се испостави дека закрпата не е потполна и може лесно да се заобиколи. Библиотеката PHPMailer директно или индиректно се користи во многу CMS (Content Management System) системи вклучувајќи ги WordPress, Joomla и Drupal. Затоа овој недостаток може да влијае на голем број веб седишта, а зависно од видот на CMS може да има различни последици. Недостатокот е предизвикан од недоволна/слаба проверка на адресата за е-пошта на испраќачот, а на напаѓачот може да му овозможи вметнување на shell наредба која би се извршила на веб серверот во контекстот на услугата sendmail. За успешно искористување на ранливоста потребно е на веб страницата или CMS-от да се користи веб формулар кој за испраќање на пополнетиот образец ја користи услугата PHPMailer и која дозволува рачен внес на адресата за електронска пошта на испраќачот.

На корисниците кои користат вградена библиотека PHPMailer во кодот на веб страниците им се препорачува ажурирање на апликациски код со закрпи веднаш штом се издадат, како и да проверат дали некои од поставките на веб страницата се искористени за испраќање на електронска пошта со користење на ранливата PHPMailer библиотека.

Извор: TheHackerNews

Компромитирани 500 милиони Yahoo! кориснички сметки

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Yahoo! Потврди дека се компромитирани најмалку 500 милиони кориснички имиња, адреси за електронска пошта, телефонски броеви, датуми на раѓање и шифрирани безбедносни прашања и одговори. Компромитација се случила во 2014 година, а се претпоставува дека во почетокот на Август оваа година хакер под името Peace на продажба понудил податоци за 200 милиони Yahoo! кориснички сметки.

Во известувањето од Yahoo! се наведува дека компромитираните податоци не содржат информации за кредитни картички за корисниците на сервисите на Yahoo! бидејќи тие податоци не се запишувале на серверите кои биле предмет на нападот. Меѓу податоците што хакерите успеале да ги копираат има и лозинки но тие најчесто биле запишани во хеширана форма со користење на функцијата bcrypt која се смета за отпорна на brute-force хакерски напади.

На корисниците на Yahoo! кои ги немаат променето лозинките од 2014 година им се препорачува да ја променат својата лозинка, да воведат multi-factor автентикација или да ја користат алатката за автентикација Yahoo Account Key како безбедносна проверка и замена за користење на лозинка.

Извор: itnews.com.au

Известувањето од Yahoo! Можете да го прочитате на следниот линк: An Important Message About Yahoo User Security

Повеќе информации за активирање и користење на алатката Yahoo Account Key ќе најдете на следниот линк: Set up Yahoo Account Key to stop using passwords

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB