Menu
CHIP Speedtest

PRÁVĚ V PRODEJI

Bezpečnost

07.07.2008 00:00 | Redakce Chip 0

MALWARE

Stahovače: Nové nebezpečí z webu

Také jste v poslední době dostali faktury od Amazonu, eBay nebo Ikey infikované trojskými koňmi? Nejste sami, tuto fintu dnes využívá mnoho nových webových útoků. Všechny mají jedno společné: V příloze mailu je obsažen spustitelný stahovač (downloader). Příjemce jej většinou vidí jako soubor formátu ZIP nebo PDF, který údajně obsahuje údaje o vyúčtování. Jeho aktivace však neotevře Winzip nebo Adobe Reader, nýbrž spustí stahovací program. Ten pak do počítače zavádí nejrůznější malware: trojské koně, červy, spyware.
Teď by vlastně měl antivirový program vyhlásit poplach. Jenomže stahovač není žádný virus! Také počítači nijak neškodí, třeba modifikováním systémových souborů. Dělá jen to, co už říká jeho název: stahuje soubory z internetu.

Zákeřnost: Stahovač obelstí hlídače virů

Antivirovým firmám se zatím příliš nedaří vyvinout protizbraň. To, co stahovač nejdříve zavede do počítače, je totiž další, snadno modifikovatelný stahovač. Záludné je na tom to, že i když antivirus dokáže podle programového kódu ten první stahovač identifikovat, ten druhý už nezná, neboť ten je zbrusu nový. Nezasáhnou ani inteligentní řešení jako Tru-Prevent, která viry identifikují na základě jejich chování - vždyť stáhnout něco z internetu není nijak podezřelá činnost, dělá to ostatně každý surfař.

Katastrofa: Stahovač zavede do PC malware

Jakmile se downloader dá do „práce“, pro počítač se rodí pohroma. V lepším případě stáhne do PC jenom spyware. Dojde-li na nejhorší, nainstaluje „botnetový“ software, jímž lze domácí počítač na dálku ovládat jako robota. Takto zotročený počítač pak útočník využívá pro šíření spamu - a rozesílá odtud znovu maily s novými stahovači.
Antivirové firmy teď na řešení těchto problémů horečně pracují. Schůdně vypadá cesta, kterou se vydal Symantec: stahovač má být zablokován firewallem v bezpečnostní soupravě. Zajímavá se také zdá myšlenka společnosti TrendMicro: Známé webové stránky, které hostí malware, se ocitnou na černé listině; přístup k takovým stránkám bude znemožněn. Avšak dokud bezpečnostní specialisté nenabídnou definitivní řešení, pomůže jediné: Nikdy neotvírat přílohy pochybných mailových zpráv!

Zneužití PC pomocí stahovače

Jakmile uživatel otevře infikovaný mail, aktivuje se downloader a ten pak stáhne malware, který si umí počítač podmanit.

Nebezpečné domény

název doména infikované stránky
1. Niue NU 0,45 %
2. Rusko RU 0,43 %
3. Rumunsko RO 0,38 %
4. Jména NAME 0,36 %
5. Business BIZ 0,24 %
6. Christmas Island CX 0,17 %
7. Samoa WS 0,17 %
8. Cocos Islands CC 0,16 %
9. Network NET 0,13 %
10. Belgie BE 0,12 %
Zdroj: Studie McAfee „Mapping the Mal Web“
Riziko: Exotické ostrovy hostí nejnebezpečnější stránky - při jejich vyvolání je téměř zaručen okamžitý virový útok.

VIROVÝ TOP 10 - útoky

1. Netsky 32,70 %
2. Mytob 30,40 %
3. Sality 7,80 %
4. My Doom 5,20 %
5. Bagle 4,10 %
6. Zafi 3,40 %
7. Stratio 2,60 %
8. Nyxem 2,60 %
9. Clagger 2,40 %
10. DwnLdr 2,00 %

KREDITNÍ KARTY S ČIPEM RFID

Tajná čísla až do domu

USA - země zaslíbená? Každopádně pro zloděje údajů z kreditních karet. Ti teď zneužívají poslední inovaci, kterou chtěly Visa, Amex a spol. svým zákazníkům usnadnit život, totiž čipy RFID na kreditních kartách - momentálně je „bezdotykových“ platebních prostředků v oběhu kolem 20 milionů.
Fatální je to, že rádiový signál přečtou nejen speciální zařízení, ale po malé úpravě i volně dostupné RFID skenery. Hackeři pomocí nich mohou zjistit číslo kreditní karty, lhůtu platnosti i jméno majitele doslova na potkání. S tím už se mohou vydat na nákupy, chybí jen trojmístné bezpečnostní číslo.
Specialisté z univerzity v Massachusetts prověřovali tuto slabinu celkem u dvaceti různých karet -a „kreknout“ se jim podařilo téměř všechny. Mezitím už největší podniky zareagovaly: Nové karty společností Visa a American Express už alespoň nedávají všanc jméno majitele. Karty Amex navíc používají jiné číslo pro RFID přenos.
Krásné vyhlídky pro „Starý svět“? Spíše pochybné: Již letos chce Visa zavést RFID karty také v Evropě.
Info: www.visa.com

TRUSTPORT WEBFILTER

Internet podle šablony

Jedním z častých problémů ve firmách bývá způsob využívání internetu. Stahování nelegálních multimédií, chaty, seznamky nebo brouzdání po zpravodajských portálech - to vše může zbytečně zatěžovat linku, kterou někdo jiný potřebuje k práci. A právě na tento problém se zaměřil TrustPort WebFilter -produkt firmy AEC.
TrustPort WebFilter je produkt určený pouze pro servery. Na základě zvolených kritérií zde filtruje požadavky uživatelů a brání jim v nežádoucích aktivitách. Možnosti nastavení filtru jsou rozsáhlé - lze nastavit blokování podle celé řady parametrů. Celý proces probíhá takto:
URL kontrolované stránky je nejprve zkoumáno filtrem nejvyšší úrovně na přítomnost nežádoucích slov. Pokud nedojde k detekci nežádoucích elementů, přichází na řadu filtr pravidel. Ten představuje databázi stránek s nevhodným obsahem, které jsou řazeny do kategorií, jako je například pornografie, hacking, nakupování, hudba a filmy či anonymní proxy. URL stránek náležících do kategorií jsou shromažďována robotem procházejícím stránky a následně distribuována uživatelům WebFilteru jako inkrementální aktualizace. Aktuálnost databáze je zárukou blokování většiny stránek se škodlivým obsahem, jejichž počet neustále roste exponenciální řadou. Posledními kroky jsou uživatelský filtr, který umožňuje nastavit individuální adresy k blokaci, a heuristický filtr pro důkladnou analýzu stránek, které nebyly nalezeny předchozími filtry.
Další výhodou je funkce plánovače, která umožní WebFilter snadno přizpůsobit podmínkám pracovní doby. Lze jednoduše nastavit dobu aktivní filtrace, která se bude střídat s dobou monitoringu, čímž dojde ke snížení zátěže serveru a k možnosti využít uvolněné systémové prostředky k jiným účelům.

PRŮZKUM VEŘEJNÉHO MÍNĚNÍ

AVG je nejznámější antivir v ČR a Velké Británii

Grisoft na počátku června zveřejnil výsledky výzkumu veřejného mínění, který zjišťoval postavení značky AVG v České republice, Velké Británii a USA. Studii provedla společnost Factum Invenio ve spolupráci se společností Keating Concept, a to prostřednictvím on-line výzkumu. Průzkumu se zúčastnilo celkem 3393 respondentů, mezi nimiž mírně převažovali uživatelé jiných antivirových systémů.
AVG Anti-Virus je ve své domovské zemi jednoznačně nejznámějším antivirovým systémem. Ihned si jej vybavilo 84 % oslovených IT manažerů v podnicích, které jej využívají, a 76 % oslovených z podniků, kde využívají konkurenční produkty. Spokojenost uživatelů ve všech případech přesahuje 90% hranici, ve Velké Británii dosahuje 98 % u profesionálních uživatelů a 99 a 100 procent u domácích uživatelů komerční verze a bezplatně dostupné varianty AVG AntiVirus 7.5.

NA MUŠCE APLIKACE

Nebezpečné obrázky

Pozor na obrazové soubory s příponou BMP nebo PNG! Využitím chyby v těchto formátech totiž hackeři dokážou propašovat do počítače libovolný škodlivý kód. Uživatelům Photoshopu CS2, CS3 a Elements 5.0 a PaintShopu Pro 11.2 se proto doporučuje otevírat už jen obrázky z důvěryhodných zdrojů. Při testu se nám podařilo mezery zneužít jak pod XP, tak i pod Vistou. Napadení se prozradí havárií programu. Útočník tak sice získá jen ta práva, s nimiž byl editor spuštěn, ta však hackerovi k proniknutí do systému stačí.
Experti bezpečnostních firem také upozorňují, že stále přibývá využívání mezer v aplikacích. Důvodem je skutečnost, že zlepšené bezpečnostní mechanismy ve Windows Vista mnoho útoků zmaří, a proto se hackeři zaměřují na dosud poněkud opomíjené programy, jako například Photoshop.
Info: adobe.com, corel.com

HACKING VOIP

Černý trh s VoIP

Hackeři objevili nový lukrativní kšeft: Nabourají se do gatewaye serveru poskytovatele a obsadí některé části jeho pásma. Gateway server pro VoIP propojuje internetový telefon s pevnou sítí, což je právě ta přenosová cesta, která umožňuje vydělat slušné peníze. Takto odcizené „telefonní minuty“ hackeři prodávají menším poskytovatelům, kteří se o původ kapacity VoIP nijak nezajímají.
Za „analogových“ časů se takovým postupům říkalo „phreaking“ a šlo spíše o amatérskou záležitost. Ale nový VoIP phreaking se mezitím rozrostl do rozměrů černého trhu: měsíčně se prodá kolem 200 milionů telefonních minut, což odpovídá sumě asi 25 milionů eur. Poněvadž se trhů s hovorovými minutami vyskytuje na webu asi 5000, nikdo je nedokáže sledovat. Experti se proto obávají, že VoIP phreaking nebude možno vymýtit. Navíc existují stovky phreakingových programů, jejichž pomocí hackeři spojení VoIP analyzují a manipulují s nimi. A jen velmi málo providerů investuje do sledovacích nástrojů, jako je SiVuS (viz obrázek).
Info: http://hackervoice.co.uk

ZAJÍMAVÉ STATISTIKY

Infiltrace Windows vítězí

Technologie ThreatSense. Net, která je součástí antivirového a antispywarového řešení ESET NOD32, sbírá anonymně statistické balíčky, které obsahují informace o typu a počtu infiltrací zachycených na počítači daného uživatele. Zde jsou výsledky:
Již druhý měsíc po sobě se na internetu nejvíce šířila virová infiltrace zneužívající bezpečnostní chybu Windows. V květnu 2007 se na internetu opět nejvíce šířil exploit Win32/TrojanDownloader. Ani. Gen, s rekordním podílem 4,60 %. Jedná se o univerzálně zneužívaný ANI exploit, vyskytující se v širokém spektru škodlivého malwaru. Win32/TrojanDownloader. Ani. Gen využívá bezpečnostní chyby Microsoft Windows a nebezpečí tohoto exploitu spočívá v tom, že zneužívá soubory s příponou ANI (obsahující kurzory, animované soubory a ikony operačního systému), takže na napadnutém počítači je pak možné spustit libovolný škodlivý kód. Byla již sice vydána bezpečnostní záplata, ale exploit se i druhý měsíc po sobě masivně šíří (s obrovským náskokem před ostatními infiltracemi).
Na druhém místě je červ Win32/ Perlovga, který se začal masivně šířit teprve tento rok. Pod „Perlovgou“ se skrývá velká rodina červů, infikujících vždy stejným způsobem soubory typu autorun.ini (typicky se šíří prostřednictvím USB klíčů). Cílem Perlovgy je sbírat citlivá data z napadeného počítače.
Třetí místo patří spywaru Win32/Spy. VBStat. J, který monitoruje aktivity napadeného počítače a zobrazuje nevyžádaná reklamní pop-up (vyskakovací) okna. Velmi rozšířenou infiltrací v květnu byl na čtvrtém místě Win32/PSW. Agent. NCC, což je trojský kůň, který se snaží ukrást hesla a citlivé údaje uživatele. Páté místo patří červu Win32/Rjump. A, jenž se šíří hlavně prostřednictvím externích zařízení, jako jsou USB flash disky, externí pevné disky, paměťové karty atp. Na šestém místě byl v květnu Win32/Pacex. Gen, což je masově šířený červ, který začal počítače napadat s nevídanou rychlostí. Zmínku zaslouží ještě adware Win32/Adware. Virtumonde (7. místo), který ke svému šíření využívá Win32/TrojanDownloader. Agent. AWF (10. místo). Za povšimnutí stojí zvýšené procento virových infiltrací, které kromě internetu masově využívají přenosná zařízení, jako USB flash disky nebo paměťové karty.

TOP 10 infiltrací - květen 2007

Pořadí Virová hrozba Podíl na celkovém počtu infiltrací
1. Win32/TrojanDownloader.Ani.Gen 4,60 %
2. Win32/Perlovga 1,92 %
3. Win32/Spy.VBStat.J 1,79 %
4. Win32/PSW.Agent.NCC 1,69 %
5. Win32/Rjump.A 1,60 %
6. Win32/Pacex.Gen 1,58 %
7. Win32/Adware.Virtumonde 1,50 %
8. Win32/Netsky.Q 1,44 %
9. Win32/PSW.QQRob 1,32 %
10. Win32/TrojanDownloader.Agent.AWF 0,95 %
Zdroj: Eset

ZRANITELNÉ PROGRAMY

Nová bezpečnostní rizika


WWW.MICROSOFT.COM

MICROSOFT.COM

Ani webové stránky Microsoftu nejsou odolné proti tzv. cross-sitescriptingu, jak Chip zjistil při jedné z rutinních kontrol. Přes vyhledávací políčko v obrazové databance může útočník prostřednictvím emailu přesměrovat surfaře na nebezpečnou webovou stránku. Microsoft byl informován a chce mezeru obratem odstranit.
Info: www.microsoft.com

MULTIMÉDIA

DVD s webovými funkcemi

Tzv. „interactual player“ na dévédéčkách, jako jsou například „Piráti z Karibiku“, propojuje disk s webem, aby prostřednictvím ActiveX nabídl další obsah. Tento modul však vykazuje mezeru, která umožňuje spouštění škodlivého kódu. Než bude k dispozici aktualizace, modul v prohlížeči deaktivujte.
Info: http://secunia.com

APPLE

Vzdálené spuštění kódu

Společnost Apple uvolnila balík záplat pro svůj systém Mac OS X (Server) verze 10.3.9 a 10.4.9. Zranitelnosti v níže popsaných aplikacích nebo částí systému umožní vzdálenému útočníkovi spustit na cílovém stroji libovolný kód, případě dovolí zvýšit systémová oprávnění. Ohroženy jsou tyto aplikace: Alias Manager, BIND, CoreGraphics, crontabs, fetchmail, file, iChate, mDNSResponder, PPP, Ruby, screen, texinfo a VPN. Vzhledem k závažným druhům zranitelností se doporučuje urychlený update. Příslušné odkazy naleznete na webu Applu.
Info: zpravy.actinet.cz

HROZBA

Opět animované kurzory

Animované kurzory myši na webových stránkách jsou komplikované - především však nebezpečné. Dá se přes ně totiž propašovat do počítače škodlivý kód. První oprava od Microsoftu se projevila jako nepoužitelná. Microsoft chce vydat novou bezpečnostní aktualizaci - určitě si ji nainstalujte.
Info: www.microsoft.com

KASPERSKY

Hrozba z ActiveX

Antivirus a Internet SecuritySuite 6.0 firmy Kaspersky pracují s nezabezpečenými ActiveX moduly. Mezery ve dvou DLL souborech útočníkovi umožňují z napadeného počítače stahovat soubory nebo je rušit. Proveďte aktualizaci, Kapersky už chyby odstranil.
Info: www.kaspersky.com

MOZILLA

Obcházení bezpečnostních nastavení

Několik nových zranitelností bylo identifikováno v produktech Seamonkey, Firefox a Thunderbird. První zranitelnost (www.mozilla.org/security/announce/2007/mfsa2007-12.html) způsobuje chyby v paměťové struktuře aplikace a v Javascriptovém enginu. Druhá chyba (www.mozilla.org/security/announce/2007/mfsa2007-13.html) může způsobit útok typu Denial of Service skrz vlastnost formuláře „Autocomplete“. Ve třetím případě (www.mozilla.org/security/announce/2007/mfsa2007-14.html) jde o chybu nesprávně ošetřeného vstupu při zpracování cookies. Čtvrtá chyba (www.mozilla.org/security/announce/2007/mfsa200715.html) vzniká při autentizaci pomocí APOP, kde může dojít k odhalení citlivých informací. Pátá zranitelnost (www.mozilla.org/security/announce/2007/mfsa2007-16.html) je typický útok typu Cross-Site Scripting přes metodu „addEventListener“. Poslední, šestá zranitelnost (www.mozilla.org/security/announce/2007/mfsa2007-17.html) je způsobena chybou při zpracování XUL popup oken. Záplaty pro Firefox, Seamonkey a Thunderbird jsou již k dispozici.
Info: zpravy.actinet.cz

NOD 32

Vzdálené spuštění kódu

ESET NOD32 antivirus trpí zranitelností (www.inkatel.com/wpcontent/uploads/2007/05/Advisory.txt), která potenciálně umožní vzdálenému útočníkovi spustit na cílovém stroji libovolný kód. Stačí mu k tomu nalákat uživatele ke kontrole podezřelého souboru, ke kterému existuje speciálně upravená cesta. Bližší podrobnosti nebyly zveřejněny. Záplaty již byly vydány ve verzi ESET NOD32 AntiVirus 2.70.39.
Info: zpravy.actinet.cz

KANCELÁŘ

Word 2003 a Excel 2003

Mezera ve Wordu 2003 a Excelu 2003 umožňuje útočníkům způsobit havárii programu. Stačí, aby v nich uživatel otevřel zmanipulovaný soubor. Podle Microsoftu však nejde o bezpečnostní problém. Aplikace se „jenom“ zhroutí.
Info: www.microsoft.com

ZRANITELNOST

McAfee Security Center

McAfee Security Center 6. X a 7. X obsahují zranitelnost v knihovně MCSUBMGR. DLL (ActiveX komponenta). Útočník toho může zneužít ke vzdálenému spuštění libovolného kódu. Bližší informace naleznete v oznámení výrobce (na http://ts.mcafeehelp.com/faq3.asp?docid=419189) nebo na iDefense.com.
Info: www.mcafee.com

GRAFIKA

Chyba ve zpracování PNG

Server SecurityFocus.com na svém webu informuje o zranitelnosti, která byla zjištěna u různých aplikaci pracujících s PNG obrázky. Při načtení zákeřně upraveného obrázku dojde k Buffer Overflow a útočník může na počítači spouštět libovolný kód. Chyba byla ověřena např. v aplikacích Corel Paint Shop Pro 11.20 a Photoshop CS2, CS3 a Elements 5.0.
Info: www.securityfocus.com/bid/23698/info

APPLE

Apple záplaty

Společnost Apple vydala velkou jarní nadílku záplat pro své systémy Mac OS X verze 10.3.9 a 10.4.9. Zranitelnosti jsou v AFP Client, AirPort, CarbonCore, diskdev_cmds, fetchmail, ftpd, GNU Tar, Help Viewer, HID Family, Installer, Kerberos, Libinfo, Login Window, network_ cmds, SMB, System Configuration, URLMount, VideoConference, WebDAV, WebFoundation. Bližší popisky a odkaz na záplaty jsou k dispozici na stránce http://docs.info.apple.com/article.html?artnum=61798.
Info: www.apple.com

SIGNATURA VISTY PROLOMENA

Bootkit místo rootkitu

Čím je pro Windows XP rootkit, tím by se pro Vistu mohl stát bootkit - totiž největším nepřítelem operačního systému. Microsoft sice tvrdí, že Vista je bezpečná, poněvadž spouští jen signovaný kód, ale bohužel to není tak docela pravda: Dva indičtí hackeři napsali malý program nazvaný VBootkit, který spouští bootovací proces Visty, „odposlouchává“ jej a za běhu jej mění. Hackeři jím tak mohou zmanipulovat samo jádro operačního systému, aby dovolilo provádění nesignovaného kódu.
Podívejme se na záležitost podrobněji: Jakmile je Bootmgr.exe zaveden do paměti, VBootkit zfalšuje zpracování souběžných bezpečnostních dotazů a sám sebe zkopíruje do volné oblasti paměti. V dalších stupních bootování, když se spouští Winload.exe a NTOSKrnl.exe, postupuje program stejně, takže když je zavádění operačního systému dokončeno, program už běží na pozadí. O tom však Vista nic neví.
Záležitost demonstrovali bratři Kumarové na bezpečnostní konferenci Blackhat Europe. Dokázali pak i bez signatury zasáhnout do Visty s kernelovými privilegii a systémová práva udělit vlastnímu shellu. Kromě toho lze také například prolomit každou protikopírovací ochranu založenou na signovaných ovladačích (třeba Blue-ray nebo HD-DVD). A v nejhorším případě může hacker nainstalovat do počítače malware, aby nad ním převzal kontrolu - rootkit nechá pozdravovat.
Info: www.rootkit.com

NOVÁ SLUŽBA

Panda Malware Radar

Panda nabízí novou monitorovací službu Malware Radar, která dokáže odhalit hrozby, jež uniknou tradičním řešením. Toto řešení by mělo být odpovědí na masivní nárůst škodlivého kódu, který současné „antimalwarové“ produkty nemusí být schopné detekovat.
Nová služba Panda Software dokáže odhalit a eliminovat velké množství skrytého malwaru i v systémech, které jsou již „chráněné“, čímž doplňuje už nainstalované bezpečnostní řešení. Další výhodou je možnost spouštění „kontrol na dálku“.
Službu Malware Radar je možné spustit i konfigurovat z jakéhokoliv počítače v síti (připojeného k internetu), na kterém je internetový prohlížeč.

Hlavními pilíři této metody jsou:

1 Shromažďování údajů. Systém centrálně sbírá a uchovává vzory chování programů, kontrolní součty souborů, nové vzorky malwaru atd. Tyto údaje pocházejí jak od uživatelů nástrojů Panda, tak od dalších firem a spolupracovníků.
2 Automatizované zpracování údajů. Systém každý den automaticky analyzuje a klasifikuje tisíce nově přijatých vzorků. Dále porovnává přijaté údaje s rozsáhlou malwarovou databází PandaLabs. Ve chvíli, kdy se v databázi objeví nový soubor, systém automaticky rozhodne, zda jde o malware, nebo o goodware, čímž na minimum snižuje akce, které musí manuálně vykonat další nástroje.
3 Informování o získaných poznatcích. Informace jsou uživatelům odesílány jako aktualizované databáze virů.

WEB 2.0

Falešný pocit bezpečí?

V Chipu jsme se již několikrát zabývali fenoménem Web 2.0, se kterým se pomalu seznamuje většina uživatelů internetu. Projekty jako Myspace a Flickr, jejichž obsah a růst řídí spíše samotní uživatelé než tvůrci či správci, se stávají stále populárnějšími. Současně se však objevilo nové bezpečnostní riziko.

Část rizika Webu 2.0 vyplývá z jeho neformální povahy založené na vzájemné důvěře.

V důsledku toho zde uživatelé mají tendenci nepřemýšlet o zabezpečení stejným způsobem jako u tradičnějších internetových aplikací typu elektronické pošty. V prostředí spolupráce lidé umisťují data na webové stránky, aby je sdíleli navzájem. Již se však vyskytly případy serverů, které se dat zmocní a dále je prodávají.
Spolu s postupným přechodem od koncepce „Web 2.0“ k jeho nástupci (tzv. Web 3.0) přináší internet novou generaci obchodních aplikací. To však současně znamená, že pro firmy se zde objevují stále různorodější hrozby, jejichž nebezpečnost navíc roste. „V souvislosti s fenoménem Web 2.0/3.0 existují dva hlavní druhy rizik,“ říká Vladimír Brož, zástupce společnosti McAfee v ČR.
„První hrozí od aplikací typu instant messaging, chatů a blogů. Tato prostředí přinášejí pocit nezávazné konverzace, a proto mají uživatelé tendenci zapomínat, kolik se zde naskýtá možností zachytit a zaznamenat citlivé informace.“

V jiné podobě se zde objevují dobře známé otázky:

Jak můžeme vědět, komu lze ve virtuálním světě důvěřovat?
Jak můžeme vědět, zda jsou lidé opravdu těmi, za něž se vydávají?
Zatímco většina z nás používá instant messengery (ICQ, Jabber...) k soukromým účelům, mnoho firem je implementuje i jako standardní součást svých komunikačních nástrojů, což přináší další příležitosti pro „špionážní“ techniky. Hackeři a obchodníci se soukromými daty navíc mohou prohledávat servery sociálních sítí a vytvářet na jejich základě rozsáhlé databáze. Podíváme-li se na profily uživatelů, často zde najdeme jejich koníčky, domácí mazlíčky, oblíbené celebrity nebo týmy - a příslušná slova se běžně používají také jako hesla. Lidé zde často uvádějí, kolik vydělávají (kdyby tak tyto informace začali používat zaměstnanci finančních úřadů!), což hackerům minimálně napovídá, kdo je a kdo není slibným cílem jejich aktivit. I zdánlivě základní informace mohou hackerům stačit ke krádeži identity. Také sféra hackingu tak dospěla do dalšího stupně: není už nutné hledat důvěrné informace v odpadkových koších, často se stačí podívat na veřejně přístupné on-line profily.
Druhý okruh rizik přichází v podobě spywaru. Servery sociálních sítí, jako je například Myspace, rychle rostou. Tyto servery přitom často umožňují instalovat přenašeče spywaru nebo jiných škodlivých kódů podobným způsobem, jako to činili červi šířící se prostřednictvím e-mailu. Problémem je také spam: diskusní skupiny, blogy a volně použitelné webové služby se pro odesilatele nevyžádané pošty stávají hlavním zdrojem informací. Samotné blogy nebo spam umístěný v komentářích k nim mohou být zaměřeny na přilákání návštěvníků na další servery; v rámci zdarma dostupných webových služeb zde pak často existují webové stránky vydávající se za servery renomovaných institucí. Vývoj těchto technik, které bývají obvykle spojeny s phishingem, je varovný. Například při jednom z nedávným incidentů spammer umístil do encyklopedie Wikipedia stránku, která odkazovala na externí server skrývající trojského koně. Tato technika byla zkombinována s e-mailem, který se tvářil, jako by byl odeslán od Wikipedie, a opět uživatele směroval na příslušný server.
Otázka, zda je na shromažďování veřejně publikovaných informací samo o sobě vůbec něco špatného, je samozřejmě komplikovaná. Vladimír Brož dále dodává: „My v McAfee jsme přesvědčeni, že problém s přístupem ke službám Webu 2.0 spočívá hodně v tom, že tato data jsou často používána jinak, než to uživatelé původně zamýšleli a aniž by o tomto způsobu využití měli přehled.“
Zdroj: McAfee

NEBEZPEČÍ

Mezera v produktu Applu ohrožuje i Windows Vista

Mac OS byl dosud považován za zcela bezpečný. Až dosud! Nyní se totiž „úplné zabezpečení“ Mac OS dvěma hackerům firmy Matasano Security podařilo prolomit. Umožnila jim to dlouho neodhalená mezera v přehrávači QuickTime od Applu, která se ve spojení s Javou stává vstupní branou do počítače. Pocitem falešného bezpečí by se však neměli nechat ukolébat ani uživatelé Windows: problém se týká také jiných operačních systémů s nainstalovaným QuickTime - mezi nimi i Windows Vista.

Bez komentáře: Apple o bezpečnostní mezeře mlčel

Apple byl ještě téhož dne samotnými hackery podrobně informován. Přesto si koncern dopřál plných pět dnů odkladu, než tuto informaci předal svým zákazníkům. Taková prodleva znamená v hackerském světě celou věčnost. Malý příklad: Poté, co vyšla najevo chyba v obrazovém formátu WMF, trvalo pouhý den, než se útok jako epidemie rozšířil po internetu a infikoval spousty počítačů.
Po pěti dnech se Apple zmohl jen na předběžnou reakci: „Vypnout Javu!“ To je ovšem omezení, které znemožňuje provoz mnoha firemních aplikací. Trvalo pak ještě další tři dny, než vyšla oprava pro všechny verze QuickTime (Mac OS a Windows).
Takové počínání je pro Apple symptomatické - a velmi sporné. Hackeři totiž objeví bezpečnostní mezery tak jako tak, ale správci systémů potřebují přesné informace, jak mohou bez nebezpečí napadení přečkat čas do zveřejnění záplaty.

Hacker Applu: Vista je bezpečnější než Mac OS

Ač to může znít skoro neuvěřitelně, v poslední době reaguje Microsoft na zjištění bezpečnostních mezer otevřeněji a profesionálněji než Apple. A v Redmondu si věří ještě více: oficiálně zvou hackery, aby jim produkty před zveřejněním otestovali na bezpečnostní mezery.
Stejného názoru jsou dokonce i samotní hackeři Applu. Na otázku, zda je bezpečnější Mac OS, nebo Vista, odpověděl objevitel zmíněné mezery Dino Dai Zovi takto: „Konstatuji, že kvalita programového kódu, přinejmenším z hlediska bezpečnosti, je ve Vistě celkově mnohem lepší než v Mac OS 10.4.“ Microsoft zkrátka někdejší náskok Applu mohutně dotahuje. A bylo to jen větší rozšíření operačního systému, které zavinilo, že se z Windows stal preferovaný cíl útoků.
Apple se tedy bude muset hodně snažit, aby o svou dobrou pověst ve vztahu k bezpečnosti nepřišel.
Info: www.apple.com

Předplatné / nákup chipu Digitální edice chipu Aktuální vydání
Dokumenty ke stažení

Komentáře

K tomuto článku dosud nebyly žádné komentáře přidány.

Komerční sdělení