Přejít k hlavnímu obsahu

OpenID: Krádež identity jedním kliknutím

OpenID: Krádež identity jedním kliknutím

Autentizační služba OpenID poskytuje uživatelům více pohodlí při přihlašování na různé webové stránky: k přihlášení na rozličné stránky, například AOL a Google, stačí jen uživatelské jméno a heslo. Skupina bezpečnostních expertů však nyní objevila ošklivou chybu, kvůli níž mohou útočníci na OpenID stránkách zaujmout libovolnou identitu. Slabinu obsahuje "Attribute Exchange Protocol" této služby. Za normálních okolností má OpenID server přes uživatelův počítač posílat webové stránce uživatelské informace zašifrované a signované. Jenomže právě tomu brání zmíněná chyba – útočníci tak mohou osobní data libovolně měnit. Podle bezpečnostní firmy Ping Identity dosud nejsou žádné útoky známy, to by se ale mohlo rychle změnit. Podle OpenID už bylo všech devět milionů provozovatelů webových stránek podporujících OpenID vyzváno k nahrání aktualizace. Až do definitivního odvolání varování by se však uživatelé měli malým, soukromým webovým stránkám s podporou OpenID vyhýbat.
INFO: openid.net

Foto: Varování: Hackeři mohou zfalšovat osobní data uživatelů OpenID

Skype

Zadní vchod

Uživatelé "Maců" musejí počítat s častějšími útoky: Bezpečnostní IT specialisté firmy PureHacking objevili v aktuální verzi Skype 5 pro Mac kritickou bezpečnostní mezeru. Vyšle-li útočník do Skype klienta své oběti speciální zprávu, může si nad PC přisvojit plnou kontrolu. Skype už nabízí patch, uživatele o něm však dosud aktivně neinformuje. To se má ale velmi brzy změnit – pak bude Skype ihned po přihlášení na záplatu odkazovat.
INFO: skype.com


SKIMMING: NEBEZPEČÍ Z BANKOMATŮ
Podle Policie České republiky došlo v loňském roce oproti roku 2009 jen k mírnému poklesu počtu nasazených skimovacích zařízení. Různé skupiny organizovaných pachatelů v roce 2010 napadly v České republice celkem 74 bankomatů. Skimovací zařízení bylo fyzicky nasazeno na padesáti z nich.


NEJVĚTŠÍ VIROVÁ NEBEZPEČÍ
Podle společnosti Panda Security představují trojské koně celosvětově více než polovinu všech malwarových infekcí.


PŘEDPOVĚĎ NEBEZPEČÍ: STŘEDNÍ RIZIKO
Prostřednictvím zfalšovaných mailů finančních úřadů se nyní "phisheři" pokoušejí získat údaje o účtech klientů bank.

Nikon

Falešný podpis

Bezpečnostní firma Elcomsoft objevila metodu, jak se dá zfalšovat digitální signatura fotografií. Fotografové tuto signaturu využívají například jako důkaz, že fotka pochází od nich a nebyla nijak upravena. V loňském roce už byl prolomen klíč k fotoaparátům Canon. Nikon ještě nechce chybu oficiálně potvrdit, ale ani ji nedementuje.
INFO: nikon.com


50 000
50 000 krát byla podle Panda Security v prvních čtyřech dnech nahrána infikovaná aplikace pro Android.

Facebook

Čtyři roky stará chyba

IT specialisté firmy Symantec odhalili ve Facebooku čtyři roky starou slabinu. Využitím chyby v iFrames webové stránky získalo více než 100 000 dodavatelů Facebook aplikací přístup k "access tokenu", s nímž se mohli dostat k osobním účtům uživatelů. Facebook už mezeru zacelil, přesto by si všichni uživatelé Facebooku měli svá hesla ihned změnit.
INFO: facebook.com

iPhone a iPad

S jailbreakem v bezpečí

Bezpečnostní experti varují před zranitelností v iOS, kterou mohou odstranit jen uživatelé využívající aktuální verzi jailbreaku. Jailbreak zařízení totiž umožní instalaci i "jiných", resp. Apple App Storem neschválených aplikací, mezi které patří i opravná záplata řešící celý problém s touto zranitelností – PDF Patcher 2. Ostatní, poctiví uživatelé si musí počkat až na oficiální opravu od Applu.
INFO: zpravy.actinet.cz

Hackeři obcházejí novou ochranu browserů

Na aktuálních technologiích zabezpečení internetových prohlížečů si měli hackeři vylámat zuby – dnes už jsou prolomeny.
Browsery nejnovější generace vesměs používají technologii, která má ochránit uživatele před hackerskými útoky: tzv. sandbox (pískoviště). Tato vymoženost dosud platila za nejlepší ochranu proti napadení, výzkumníci IT bezpečnostní firmy Vupen však nyní objevili v ochranné zdi browseru mezeru. Princip sandboxu spočívá v tom, že browsery spouštějí jednotlivé "taby" a procesy uvnitř chráněné paměťové oblasti, takže webové stránky už nemohou přímo přistupovat do počítače. Pomocí zmanipulované webové stránky se však expertům přesto podařilo provádět příkazy Windows a spouštět jednotlivé programy. Podle vyjádření Googlu se problém právě zkoumá. Dokonce i ve Windows zabudované bezpečnostní funkce DEP (Data Execution Prevention, prevence spuštění dat) a ASLR (Address Space Layout Randomization), které nové browsery používají navíc k sandboxu, už hackeři umějí obejít. S podobnou chybou musí bojovat také nový Internet Explorer 9.
Pracovníkům bezpečnostní firmy Acros Security se už loni v srpnu podařilo prostřednictvím metody DLL Load Hijacking (podstrčení falešné knihovny aplikacím) spouštět programy vně browseru, ačkoliv byla "sandboxová" funkce "Protected Mode" aktivována. Microsoft sice mezitím vydal různé záplaty, útočníci však stále mohou "chráněný režim" přelstít. Koncem dubna prolomili hackeři také browser Firefox od Mozilly. Několik chyb v modulu WebGLES tam vetřelcům vzdor ASLR ochraně dovoluje propašovat do napadeného počítače záškodnický kód.

Zabezpečení: Postavit vlastní ochrannou zeď

Jednotliví uživatelé se proti dokonale vyzbrojeným útokům mohou bránit jen stěží. Jako nejúčinnější se v testech Chipu projevilo spouštění browserů ve vlastním virtuálním prostředí, například s VMware a odpovídajícím browserovým prostředkem pro Firefox (vmware.com/appliances/directory/507083).
INFO: microsoft.com, google.com, firefox.com

Blokování od Googlu

Doména .co.cc zmizí z výsledků

Doména .co.cc není autorizovanou doménou druhého řádu. Na rozdíl například od domény .co.uk je nabízena nezávislou korejskou společností. Google se rozhodl, že vzhledem k extrémnímu nepoměru podvodných a spam rozesílajících serverů na této doméně vůči legitimním webům není pro jeho uživatele žádoucí, aby se ve výsledcích vyhledávání na Google.com vyskytovaly odkazy na stránky s touto koncovkou. V nedávném článku na svém blogu se společnost vyjádřila v tom smyslu, že zavedla opatření, které má za úkol identifikovat celé skupiny podobně zneužívaných poddomén a ty následně blokovat. V extrémních případech, jako je tento, lze zablokovat celou doménu. Společnost vlastnící .co.cc tvrdí, že registruje přes 11 mil. domén, což by z této domény dělalo jednu z nejrozšířenějších koncovek na světě. Samotná doména 1. řádu .cc, patřící Kokosovým (Keelingovým) ostrovům, zůstává změnami nedotčena. Více informací najdete v článku na serveru TheRegister.co.uk.
INFO: zpravy.actinet.cz

Statistika AVG

Útoky na Macy a malware

Společnost AVG Technologies zveřejnila svou druhou čtvrtletní zprávu o stavu bezpečnosti na internetu "AVG Community Powered Threat Report – Q2 2011", která poskytuje vhled, pozadí a analýzu trendů a vývoje ve světě on-line hrozeb.
Útoky na počítače Mac
Ze zprávy vyplývá, že kvůli stoupající popularitě se počítače Mac stále častěji stávají cílem kybernetické kriminality. Platforma začíná mít rozhodující podíl na trhu, a tak se objevuje na mušce zločinců.
Mobilní malware
Stále více využívají kybernetičtí zločinci mobilní malware, díky kterému získávají peníze nadstandardními SMS zprávy a falešnými aplikacemi. Techniky zpeněžení jsou mnohem lépe ovladatelné přes mobilní telefon než přes počítač. Pomocí spamu, který vyzývá uživatele ke stažení aplikace, nebo jednoduše jejím zveřejněním na internetovém trhu s aplikacemi je distribuce softwaru jednoduchá a všem přístupná.
‚Důvěryhodný malware'
Zpráva ukazuje, jak se "důvěryhodný malware" rozrůstá obrovskou rychlostí. Ve druhém čtvrtletí roku 2011 zaznamenaly laboratoře AVG nárůst v množství kradených digitálních certifikátů používaných k podpisu malwaru ještě předtím, než je hackery distribuován dále. V porovnání s celým rokem 2010 byl na začátku roku 2011 zaznamenán nárůst o více než 300 %. Důvěra v podepsané soubory tedy rychle ztrácí na síle.
Pozor na SpyEye
Zpráva poskytuje přehled o nejrozšířenějším malwaru zaměřeném na on-line bankovnictví v posledních několika letech – SpyEye. Nárůst SpyEye ukazuje, že uživatelé internetového bankovnictví musí být velmi ostražití, zejména když jsou za ně odpovědní stále častěji právě oběti útoků. Nedávné rozhodnutí soudu v USA určilo, že oběť útoku byla zodpovědná za svoji ochranu dat spíše než banka, a to prostřednictvím využití internetového zabezpečení a nástrojů pro ochranu identity.
INFO: www.avg.com

Foto: AVG: Celou zprávu včetně zajímavého rozhovoru najdete na webu AVG.

McAfee Family Protection

Nejen pro ochranu dětí

Dětem by nová verze měla zajistit ochranu před on-line hrozbami, aniž by současně zbytečně omezovala jejich práci s internetem. Funkce zahrnují například nastavení podle věku, filtrace internetových televizí, hudby a on-line her, integraci s vyhledávači, podporu pro vzdálená zařízení, pravidelné informace (zprávy) pomocí e-mailu.
Nejnovější statistiky ukazují, že většina dospívajících používá internet pokročilým způsobem a že jsou dospívající po technické stránce velice zdatní. 59 % dětí umí skrýt on-line aktivity před rodiči a 73 % dětí využívá ke komunikaci s kamarády či jinak sociální sítě.
Mezi nové funkce nástroje McAfee Family Protection patří například nastavení filtru podle věku. Vhodnost určitého obsahu je totiž relativní a liší se podle toho, zda jde např. o malé dítě, nebo dospívajícího. Pomocí filtrace internetových televizí, hudby a on-line her mohou rodiče snadno nastavit rating, z něhož vyplyne, k jakému typu tohoto obsahu bude mít dítě přístup. Samozřejmostí je také integrace s vyhledávači, díky které je možné z výsledků hledání odfiltrovat explicitní obsah "pro dospělé". Nástroj McAfee Family Protection tuto funkci automaticky zapne, zabrání jejímu vypnutí a navíc zaznamenává historii vyhledávání. Výhodou je také podpora pro vzdálená zařízení, která umožní rodičům měnit nastavení aplikace na domácím počítači, i když zrovna nejsou doma. "Výchovnou tečkou" je pak pravidelný report pomocí e-mailu: rodiče mohou pravidelně a automaticky získávat hlavní informace o činnosti svých dětí na internetu, což jim následně může pomoci v diskusi s dětmi o tom, jak se chovat on-line.

Další zajímavé funkce:

- Blokování webu umožňuje rodičům zvolit nastavení 35 kategorií, podle nichž se pak dítěti zabrání v přístupu na stránky s nevhodným obsahem.
- Zabránění obcházení filtračních nástrojů (např. může znemožnit používání proxy serverů a dalších nástrojů anonymizace).
- Ochrana před nebezpečnými programy: Dětem lze zabránit instalovat do počítače nové programy nebo odstranit ty stávající, které představují riziko infekce malwarem (např. nástroje pro sdílení souborů).
- Monitoring aplikací instant mes saging: Rodiče mají přístup k záznamům veškeré konverzace.
- Omezení času: Rodiče mohou stanovit délku doby, kterou jejich děti tráví on-line, např. nastavit dny a hodiny, kdy budou mít děti přístup k internetu.
- Blokování e-mailu: Lze nastavit, k jakým adresám mohou mít děti přístup, a u těchto adres blokovat e-maily z neznámých zdrojů.
- Včasné varování: Rodiče mohou dostat ihned e-mail nebo jiný typ upozornění, pokud systém zjistí, že dítě provádí potenciálně nežádoucí aktivitu.
- Filtrování sociálních sítí: Tato funkce by měla dětem zabránit, aby na sociálních sítích zveřejňovaly důvěrné informace. Rodiče mohou přednastavit, jaké typy informací pokládají za důvěrné (např. adresa bydliště, telefonní číslo apod.).
- Filtrování YouTube: Tato funkce zablokuje přístup k nežádoucímu videoobsahu, ale přitom nezakáže službu YouTube jako celek.
INFO: www.symantec.cz

Deset dní nečasu

Útoky na Jižní Koreu

Společnost McAfee vydala studii, která analyzuje dvě vlny distribuovaných internetových útoků především na jihokorejské cíle. McAfee ve své studii Ten Days of Rain (Deset dní deště) porovnává útoky DDoS (Distributed Denial of Service, distribuované útoky na odepření služby) před dvěma roky s těmi, k nimž došlo letos v březnu (od 4. 3.). Přibližně nyní uplynuly dva roky od incidentu, při němž byly na americký Den nezávislosti rozsáhlým distribuovaným útokem napadeny webové servery vládních a státních institucí v Jižní Koreji a částečně také v USA, weby amerických vojenských sil v Jižní Koreji i servery patřící ke kritické civilní infrastruktuře. Výsledkem srovnání je závěr, že obě akce si jsou velmi podobné a mají stejného původce – pravděpodobně Severní Koreu nebo její sympatizanty. Cílem akcí bylo zřejmě vyzkoušet, jak je kritická jihokorejská infrastruktura připravena na podobné situace. Studie laboratoří McAfee Labs odhaduje pravděpodobnost totožného původce obou útoků na 95 %.
V porovnání s běžnými akcemi prováděnými pomocí botnetů byl už útok před dvěma lety nezvykle destruktivní. Infikované počítače botnetu byly neustále aktualizovány pomocí nových malwarových kódů. Samotný DDoS útok trval něco přes týden a pak se po sobě útočníci pokusili důkladně zamést stopy. Z infikovaných počítačů byly odstraněny klíčové datové soubory a přepsány nulami, a to včetně sektoru MBR (master boot record). V důsledku toho pak postižené počítače nešly vůbec spustit.
Letos kybernetičtí zločinci postupovali ještě sofistikovaněji. Pro různé části svých kódů použili různé šifrovací algoritmy (např. AES, RC4 a RSA), což mělo zpomalit analýzu malwaru. Útočníci využívali asi 40 řídicích serverů (C&C, Command and Cotrol Server) rozmístěných po celém světě, např. na Tchaj-wanu, v Rusku, Indii, USA a Saúdské Arábii. Různé částí kódů musela rozhodně vyvíjet celá řada lidí, třebaže spolu nutně nemuseli být ve spojení. Dmitri Alperovitch, viceprezident pro výzkum hrozeb ve společnosti McAfee, si klade otázku, proč útočníci použili tak pokročilé a agresivní metody pro útok, který dočasně vyřadil z provozu několik webů (k čemuž by stačil i podstatně méně sofistikovaný postup DDoS). Podle závěrů společnosti McAfee byla akce namířená proti Jižní Koreji a USA testem, jak rychle obě země dokáží zareagovat na kybernetický útok – který by mohl být i součástí přímého vojenského konfliktu. Cílem útočníků (šifrování, vyřazení použitých strojů z činnosti...) bylo zřejmě zabránit na co nejdelší dobu nápravným opatřením; útok byl navržen tak, aby co nejvíce zpomalil analýzu a prodloužil reakční dobu. Rovněž sebedestrukce botnetu ukazuje, že útočníci měli opravdu spíše politické než finanční cíle; v takovém případě by totiž podvodníci měli zájem využívat infikované počítače co nejdéle.
INFO: www.mcafee.com

Facebook

Podvodníci zneužívají novinek

Sociální síť Facebook v minulém týdnu oznámila několik novinek, mezi nimi i obměněnou podobu chatu. Technických změn nyní využili i počítačoví podvodníci – vytvořili falešné stránky lákající na upravení možností zmíněné služby. Správci těchto stránek však pouze zneužívají lidského zájmu a snaží se získat co nejvyšší počet fanoušků za účelem následného prodeje stránky. Stránky "Aktivuj si starý zpět STARÝ CHAT ZDE" či "Aktivuj si starý chat! Není fake! :-)" za několik dní získaly téměř 200 000 fanoušků. Podvodníci využili zájmu těch uživatelů, kteří preferují starou podobu Facebook chatu – ten se nyní objevuje jako postranní panel na pravé straně webu. Pokud na dané stránce uživatel klikne na tlačítko "To se mi líbí" a dále odkaz sdílí, prostřednictvím zdi naláká další uživatele. "Spustit starou podobu chatu tyto stránky samozřejmě neumožňují, podvodníci se jen snaží získat co nejvíce fanoušků. Následně mohou například stránku výhodně prodat," řekl Igor Hák, Technical Director společnosti ESET software.
INFO: zpravy.actinet.cz

Nový software: TrustPort pro rok 2012

Bezpečnostní software značky TrustPort vstupuje na trh ve zbrusu nové verzi. Vedle antivirové ochrany, filtrování spamu, firewallové ochrany, rodičovského zámku a jiných bezpečnostních nástrojů přináší také další užitečné funkce. Patří mezi ně sledování potenciálně nebezpečných aktivit aplikací, kontrola přístupu k vybraným složkám či zařízením a správa automatického spouštění výměnných médií.
Nová generace antivirového softwaru zahrnuje trojici produktů, které jsou určené pro použití na přenosných i stolních počítačích, a to jak v domácnostech, tak ve firmách. TrustPort Antivirus 2012 zajišťuje ochranu souborového systému proti virům a jinému škodlivému softwaru; současně neustále sleduje běh instalovaných aplikací a dokáže účinně zastavit jakoukoli podezřelou činnost. Tomuto účelu slouží nová funkce pod názvem aplikační inspektor.
Dalším produktem v řadě je TrustPort Internet Security 2012, jenž nabízí vedle již jmenovaných funkcí také kontrolu elektronické pošty na přítomnost virů a spamu, kontrolu stránek a souborů stahovaných z webu či kontrolu příchozích a odchozích spojení prostřednictvím osobního firewallu. Řadu zásuvných modulů pro poštovní klienty Microsoft Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird rozšířil modul pro aplikaci The Bat. Tradiční součástí je rodičovská ochrana. Náročnějším uživatelům je určen produkt TrustPort Total Protection 2012, obsahující všechny funkce dvou předchozích plus celou skupinu nástrojů pro zabezpečení soukromých dat proti odcizení a zneužití. Umožňuje tak dvojí způsob šifrování souborů a složek nebo také dokonalou skartaci již nepoužívaných citlivých dat. Novinkou je povolení či blokování přístupu k vybraným složkám pro dané uživatele; podobně lze spravovat také přístup k paměťovým zařízením. K bezpečnosti dále přispěje správa výměnných médií a jejich automatického spouštění.

Foto: TrustPort: Mezi novinky patří i sledování aktivit potenciálně nebezpečných aplikací.


NOVÁ BEZPEČNOSTNÍ RIZIKA

ADOBE READER A ACROBAT

Prostřednictvím flashových obsahů vložených do "pédéefek" mohou útočníci nahrát do PC škodlivé programy. Hackeři k útoku používají zmanipulované webové stránky nebo do PDF vnořené dokumenty Wordu či Excelu.
ŘEŠENÍ   Poněvadž se útoky odehrávají už "in the wild", a objevují se tedy hned na internetu, vydalo Adobe pro Adobe Reader a Adobe Acrobat mimořádnou aktualizaci.
Info: adobe.com

MICROSOFT POWERPOINT

Při nedávném "patchday" chtěl Microsoft jedinou aktualizací pro PowerPoint vlastně uzavřít několik mezer. Jenže update způsoboval ojedinělá zhroucení aplikace – zda se tak dají nahrávat škodlivé kódy, to není dosud jasné.
ŘEŠENÍ  Microsoft nabízí opravu hotfix, která odstraňuje nejen havárie, ale také uzavírá slabé místo.
Info: microsoft.com

APPLE ITUNES

Hackeři mohou pomocí útoku "man in the middle" využít chybu ve WebKitu verze iTunes pro Windows k nahrání škodlivého kódu do počítače.
ŘEŠENÍ  Apple chybu odstranil ve verzi 10.2.2 – ve variantě pro Mac se slabina nevyskytuje. 
Info: apple.com