Z3S: Uwaga na wyjątkowo perfidny atak phishingowy na konto Google

zaufanatrzeciastrona.pl
Uwaga na wyjątkowo perfidny atak phishingowy na konto Google

arstechnica.com
All your Googles are belong to us: Look out for the Google Docs phishing worm [ENG]

Atakujący zamiast wykradać hasło do konta ofiary uzyskuje dostęp do tokenu OAuth. Token ten wykorzystywany jest do dawania dostępu do naszego konta innym aplikacjom bez konieczności podawania w tych aplikacjach naszego hasła. Mając dostęp do takiego tokena atakujący może uzyskać dostęp do danych ofiary i wykorzystywać je do rozsyłania dalej złośliwych wiadomości. Ponieważ ma dostęp do kontaktów może to zrobić bardzo skutecznie przesyłając wiadomości do osób, które ofiarę znają.

Warto rzucić okiem na listę aplikacji, które mają dostęp do naszego konta Google. Jeżeli korzystamy z danego konta od dłuższego czasu mogło się tam pojawić kilka wpisów, które nie są już aktualne. Czasem mechanizm udostępniania danych z naszego konta jest na stronach internetowych zamaskowany i na pierwszy rzut oka jest niegroźny. Portale social media wykorzystują dostęp do danych kontaktowych, aby umożliwić nam szybkie znalezienie znajomych. Te strony informują jasno co ma miejsce, ale inne, złośliwe niekoniecznie.

Jak poznać kto do nas dzwonił z nieznanego numeru? Zanim zalogujesz się na takim portalu miej na uwadze, że skorzystanie w pełni z ich usług wymaga udostępnienia własnej książki adresowej! Tu od razu pojawia się odpowiedź na pytanie o źródło tych danych. Udostępnienie tych danych odbywa się na podobnej zasadzie jak ma to miejsce wyżej. Szczegóły w artykule na Z3S:

zaufanatrzeciastrona.pl
Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też [2016]

archive.org: Emulator System 7 w przeglądarce

Na stronie archive.org został umieszczony emulator systemu operacyjnego komputerów Mac z początku lat 90-tych MacOS System 7.0.1. Na emulatorze można zobaczyć jak kiedyś wyglądały aplikacje biurowe Microsoft. Wtedy taka oprawa graficzna były nowością, to początki graficznego interfejsu użytkownika (GUI). Aktualna wtedy wersja Windows to 2.1x, zastąpiona później przez 3.0 – obie były nakładkami graficznymi na DOS. System operacyjny Mac’ów był już wtedy systemem z wbudowanym GUI.

16-bitowe procesory Motorola 68000 stosowane w Mac’ach konkurowały wtedy z procesorami Intel 80286 w PC. Procesory 68000 były także instalowane w komputerach Amiga.

archive.org
MacOS System 7.0.1 Compilation [ENG]

wikipedia.org
System 7 [ENG]

Microsoft Windows 2.1x [ENG]
Microsoft Windows 3.0 [ENG]

appleinsider.com
In-browser Mac OS 7.0.1 emulation, compatible software suite arrives at the Internet Archive [ENG]

arstechnica.com
7 classic versions of Windows and Mac OS you can run in a browser [2014/ENG]

Złośliwy spam

Na kolejnych portalach pojawiają się artykuły na temat zagrożeń w mailach, które są przesyłane w formie spamu do masy ludzi. Oprócz klasycznych wiadomości dotyczących ofert pracy, procesu rekrutacji, zamówień lub przelewów oraz informacji od dostawców codziennie wykorzystywanych usług pojawiają się też bardziej wyszukane, dopracowane i skierowane do węższej grupy osób kampanie mailowe.

Poniżej link do artykułu na portalu zaufanatrzeciastrona.pl.

Proszę zwrócić uwagę, że od razu na pierwszy rzut oka widać, że wiadomość jest fałszywa, ponieważ:

  • żaden bank ani inny poważny dostawca usług nie wysyła swoim klientom informacji korzystając z cudzej domeny
  • jeżeli chcemy przesłać bezpiecznie jakieś informacje w formie załącznika do maila nie można przesyłać hasła do otwarcia zaszyfrowanych treści razem z samą treścią w jednej wiadomości

zaufanatrzeciastrona.pl
Uwaga klienci mBanku – ktoś wysyła fałszywe wyciągi z karty kredytowej

Fałszywe maile od DHL

Od kilku dni otrzymuję sygnały od Użytkowników o fałszywych mailach od firmy kurierskiej DHL wysyłanych z przeróżnych adresów mailowych. Sam też kilka dostałem. Maile te zawierają link, za pomocą którego w prosty sposób atakujący starają się przekierować ofiary na adres zawierający złośliwy kod w pliku JS (Java Script). Więcej szczegółów w artykule na niebezpiecznik.pl.

niebezpiecznik.pl
Niespotykanie duży atak fałszywymi e-mailami od DHL, które infekują komputer złośliwym oprogramowaniem
Uwaga na e-maile o przesyłce od Poczty Polskiej – są zainfekowane [2014]

Atak na polskie banki, KNF i TVP – przeczytaj na Z3S

W mediach pojawiają się nowe news’y na temat ataku na polskie banki. Niestety nie wszystkie informacje są przygotowane rzetelnie. Poniżej linki do artykułów na portalu z3s.pl gdzie oprócz komentarza sprawy news’a z Wiadomości TVP można znaleźć informacje na temat technicznej strony całego ataku.

zaufanatrzeciastrona.pl
Nowe informacje techniczne na temat ataków na polskie banki
Jak Wiadomości TVP okłamują widzów w sprawie afery KNF
Techniczna analiza scenariusza przebiegu ataku na polskie banki
Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Hackowanie smart TV przez sygnał antenowy

Na portalu sekurak.pl pojawił się ciekawy artykuł nt hackowania smart TV przez HbbTV.

HbbTV to standard zawierający informacje nt tego w jaki sposób do transmisji cyfrowej telewizji naziemnej dodawane mogą być multimedialne rozszerzenia. Mogą to być linki do zwiastunów, sklepów internetowych i inne elementy dostępne na smart TV przez Internet. W ramach dostępnych funkcji można wyświetlić film lub specjalnie przygotowaną pod TV stronę (dostosowany wygląd i możliwość sterowania za pomocą pilota). Na tym elemencie skupia się opisany w artykule exploit.

Dla zainteresowanych w artykule znajduje się link do filmu ze szczegółowymi informacjami nt exploita.

sekurak.pl
Masowe przejmowanie telewizorów tradycyjnym sygnałem TV (exploit via HbbTV)