• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

W popularnego dostawcę poczty internetowej Yahoo został wymierzony nowy atak oparty na e-mailach, który przejmuje kontrolę nad kontami ofiar. W dniu dzisiejszym Bitdefender Labs odkrył trwającą kampanię i po raz kolejny ostrzega użytkowników o niebezpieczeństwach kryjących się w spamerskich linkach.

Uprowadzenie konta zaczyna się wiadomością spam z niepozornym, krótkim linkiem do pozornie nieszkodliwej sesji wiarygodnego kanału informacyjnego MSNBC (hxxp :/ / www.msnbc.msn.com-im9.net [usunięto]).

Bliższe spojrzenie na link pokazuje, że domena nie jest częścią MSNBC, ale podstępną domeną składającą się z subdomen na hxxp :/ / Com-im9.net.

Domena została zarejestrowana na Ukrainie 27 stycznia i jest hostowana w centrum danych w Nikozji na Cyprze. Strona ta zawiera kawałek złośliwego kodu JavaScript, ukrytego jako popularna biblioteka Lightbox, która przeprowadza atak w drugim etapie.

Zanim przejdziemy dalej, zobaczymy, czym jest kradzież plików cookie:
bezpieczeństwo w Internecie jest oparte na czymś, co my nazywamy polityką tego samego pochodzenia- to złożony mechanizm, który nie pozwoli stronie A uzyskać dostępu do zasobów(takich jak pliki cookie) strony B. Cookies to małe fragmenty tekstu utworzone, gdy użytkownik loguje się do systemu, a są one stosowane do (między innymi) zapamiętywania, że posiadacz konta przeszedł już uwierzytelnianie. W przeciwnym razie użytkownik musiałby logować się za każdym razem gdy chciałby przeczytać kolejnego e-maila lub przejść na inną stronę. Tak więc, w tym kontekście, jest oczywiste, że część kodu działającego na stronie A nie może ukraść ci plików cookie utworzonych przez stronę B. Jednakże subdomena strony B może uzyskać dostęp do zasobów strony B, i to jest to, co zrobił atakujący.

Drugi etap ataku jest skupiony na blogu Yahoo Developers (developers.yahoo.com), który łatwo wykorzystuje wadliwą wersję WordPressa. Przechodząc do meritum, hacker wykorzystuje SWF Uploader platformy WordPress ze strony http://developer.yahoo.com/blogs/ydn/wp-includes/js/swfupload/swfupload.swf. Ma on wadę zabezpieczeń zwaną luką CVE-2012-3414 (nawiasem mówiąc, luka została naprawiona od wersji WordPress 3.3.2).

Ponieważ znajduje się on na sub-domenie strony yahoo.com, jedyne co muszą zrobić napastnicy, to wywołać błąd i przekazać polecenie, które kradnie plik cookie, a następnie wysłać je „do domu”.
W tym momencie cyberprzestepcy mają pełny dostęp do listy kontaktów ofiary dopóki bieżąca sesja nie wygaśnie lub użytkownik się wyloguje.

Dlaczego twoje konto mailowe jest ważne dla oszustów?
Jeśli zastanawiasz się, dlaczego oszuści interesują się twoimi kontami e-mail i zbierają adresy e-mail twoich znajomych, odpowiedź jest prosta – aby wysłać więcej spamu.

Oszuści nie mogą automatycznie zarejestrować wiele kont automatycznie u dostawców poczty internetowej, takich jak Yahoo, Google, Hotmail, itp. ponieważ rejestrując się należy wypełnić kod captcha. To wymaga czasu i prawdziwych ludzie, którzy wpiszą znaki. To z kolei kosztuje. Kradzież aktywnych kont jest opłacalnym sposobem dla oszusta do automatyzacji ataków i za jednym zamachem pozwala mu zdobyć kolejne adresy i zyskać więcej ofiar.

Co należy więc zrobić?
Wyloguj się z konta e-mail za każdym razem gdy skończysz czytanie lub pisanie wiadomości e-mail.
Nigdy nie klikaj na linki w spamie .
Regularnie aktualizuj swój system i program antywirusowy.

Wszystkie nazwy produktów i firm w niniejszym dokumencie wymienione są wyłącznie w celach identyfikacji i są własnością i mogą być znakami towarowymi ich właścicieli.

  • Tags
  • atak
  • internet
  • konta
  • wyciek
  • Yahoo!
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Rodzina urządzeń FRITZ! na polskim rynku
Poprzedni wpis Windows Phone 7.8 już jest!

Warto przeczytać

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej Technologie
30 marca 2020

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku? Technologie
24 lipca 2019

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku?

Jak wybrać najlepsze konto osobiste? Finanse
18 lutego 2019

Jak wybrać najlepsze konto osobiste?

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.