Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
vizsgálat Vietnám európai parlamenti választások Gnosticplayers törvényjavaslat adatgyűjtés Armor Games EU Law Enforcement Emergency Response Protocol ShareThis FSB Dream Market Air Europa Darknet NOYB NGO Mozilla Shodan Apple elemző szotver DARPA kiberhadviselés elemzés Egyesült Királyság kiberbiztonság APT tudatosítás mobil CyberLens kibervédelmi szervezet webes sütik MalwareHunterTeam
 január 09. 14:42

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek.

Bővebben

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek. A Modlishka lényegében egy módosított reverse proxy, amely a felhasználó és a támadott weboldal között helyezkedik el. Az áldozat a Modlishka szerverhez csatlakozik, ami a háttérben a felhasználót megszemélyesítve intéz kérést a valódi oldal felé. Az áldozathoz ugyan eljutnak a valós oldalról származó információk, azonban ezek kompromittálódnak, hiszen a forgalom keresztül halad és rögzítésre kerül a Modlishka szerveren. A program nagy előnye, hogy ennek használatával a sérülékenység vizsgálóknak nem kell megtévesztő oldalt készíteniük ─ hiszen az a célkeresztben lévő site legitim elemeit használja valós időben ─ csupán egy, az eredetire hasonlító domain nevet, valamint egy ehhez tartozó valid TLS tanúsítványt. Ugyanakkor többen is aggályosnak vélik egy ilyen program széles körben történő elérhetővé tételét, attól tartva, hogy az a „script kiddie-k” között nagy népszerűségre tesz majd szert. Duszyński erre reagálva elmondta, úgy véli, csupán egy bizonyítottan működő megvalósíthatósági példa (proof-of-concept) képes felhívni a figyelmet a valós veszélyre. Az Amnesty International egy tavaly decemberi jelentése szerint egyes állami támogatású hacker csoportok már aktívan használnak olyan adathalász megoldásokat, amelyek képesek a kétfaktoros hitelesítéssel védett fiókok kompromittálására. 

(zdnet.com)
Kevesebb
Hasonló hírek
 február 11. 11:50

Az Y Combinator Hacker News blogbejegyzésében arról ír, hogy a ─ magát a nyomkövető kódok blokkolásával reklámozó ─ Brave Browser a Facebook és Twitter kódjaival kivételt tesz. 

Bővebben

Az Y Combinator Hacker News blogbejegyzésében arról ír, hogy a ─ magát a nyomkövető kódok blokkolásával reklámozó ─ Brave Browser a Facebook és Twitter kódjaival kivételt tesz. A Brave böngésző fejlesztői egy GitHub-os bejegyzés tanúsága szerint még 2016 augusztusában döntöttek így, egy későbbi hibajegyben arra hivatkozva, hogy a kérdéses nyomkövető szkriptek blokkolása számos webhely működésére hatással lehet, például a facebookos bejelentkezési funkciók nem működnek. Az Y Combinator egyes felhasználói ugyanakkor különös megoldásnak tartják, hogy a biztonságos böngészés egyik zászlóvivője pont azt a közösségi oldalt fehérlistázza, amelyik az elmúlt években a leginkább megsértette a felhasználók magánélethez való jogait. A másik kritika pedig arra vonatkozik, hogy az állítólagosan átmeneti megoldásként alkalmazott kivételkezelés közel 3 éve tart. Minderre jó ellenpélda a Firefox Content Blocking funkciója, amely több szintű nyomkövetés elleni védelmet kínál a felhasználóknak, így maguk dönthetik el, hogy vállalják-e annak lehetőségét, hogy az adott oldal nem fog megfelelően működni. 

(www.bleepingcomputer.com)
Kevesebb
 február 05. 10:00

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről.

Bővebben

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről, mint például a jelszómódosításokról, a szokatlan bejelentkezési tevékenységekről, illetve a telefonszám és e-mail cím változásokról. A gyanúsnak ítélt felhasználói aktivitás során az alkalmazás lehetőséget biztosít arra, hogy a felhasználó áttekintse az elvégzett fiókműveleteket, illetve útmutatást nyújt a szükséges intézkedések, mint a jelszómódosítás és a biztonsági kapcsolati adatok frissítésének elvégzéséhez. A Microsoft Authenticator iOS, Android és Windows Phone rendszereken is elérhető.

(www.bleepingcomputer.com)
Kevesebb
 január 30. 08:00

A Netcraft hétfőn bejelentette, hogy új mobilalkalmazást (Netcraft Phishing and Malware Protection) ad ki, amelynek célja a mobil felhasználók adathalász és egyéb, káros tartalmú weboldalak elleni védelmének növelése.

Bővebben

A Netcraft bejelentette, hogy mobilalkalmazást (Netcraft Phishing and Malware Protection) ad ki, amely az adathalászat és egyéb, káros tartalmú weboldalak elleni védelem növelését célozza. A vállalat úgy véli, a népszerű mobil böngészők nem biztosítanak az asztali verziókkal azonos szintű védelmet, ezért a cég úgy döntött, hogy a már 2005 óta működő anti-phishing rendszerét ─ amely több, mint 56 millió egyedi adathalász weboldalt azonosít ─ most a mobilböngészők számára is elérhetővé teszi 28 napig ingyenes, majd havi, vagy éves díj ellenében. Az Androidos verzió már letölthető a Google Play Store-ból, és a tervek szerint a közeljövőben iOS-en is megjelenik az applikáció. (Szerk. megjegyzés: asztali platformon a cég böngésző kiegészítője ingyenesen elérhető.) 

(www.securityweek.com)
Kevesebb
 január 28. 16:17

Japánban jóváhagyták azt a törvénymódosítást, amely lehetővé teszi, hogy az ország Nemzeti Információs és Kommunikációs Technológiai Intézetének (NICT) munkatársai japán felhasználók IoT eszközein ─ például otthoni és vállalati környezetben található routereken és webkamerákon ─ sérülékenység vizsgálati céllal bejelentkezést kíséreljenek meg ismert és könnyen kitalálható jelszavak felhasználásával.

Bővebben

Japánban jóváhagyták azt a törvénymódosítást, amely lehetővé teszi, hogy az ország Nemzeti Információs és Kommunikációs Technológiai Intézetének (NICT) munkatársai japán felhasználók IoT eszközein ─ például otthoni és vállalati környezetben található routereken és webkamerákon ─ sérülékenység vizsgálati céllal bejelentkezést kíséreljenek meg ismert és könnyen kitalálható jelszavak felhasználásával. A tervek szerint a jövő hónapban induló vizsgálat célja egy nem biztonságos eszközökről készült lista elkészítése, és ennek átadása az illetékes hatóságoknak, valamint az érintett internet szolgáltatóknak, hogy azok értesíthessék a felhasználókat a megfelelő ellenintézkedések megtételéről. A kormány ugyanis attól tart, hogy a sérülékeny berendezések felhasználhatóak a 2020-as tokiói nyári olimpiai játékok IT rendszerei ellen egy esetleges kibertámadás során, ahogy történt az tavaly a Pjongcsangban megrendezésre került téli olimpián. Az intézkedés a japán fogyasztókból komoly felháborodást váltott ki, vitatva a lépés szükségszerűségét. Az ellenzők többek közt azzal érveltek, hogy hasonló eredmény érhető el egy minden felhasználó számára kiküldött biztonsági riasztással, mivel nincs garancia arra, hogy az érintettek valóban megváltoztatják a jelszavaikat. 

(zdnet.com)
Kevesebb
 január 28. 12:30

Az ukrán kormányzat szerint infrastruktúráik ellen egyre intenzívebb támadások zajlanak Oroszország részéről, amelyek a márciusban esedékes ukrán elnökválasztás megzavarására törnek.

Bővebben

Az ukrán kormányzat szerint infrastruktúráik ellen egyre intenzívebb támadásokat indít Oroszország, amelyek a márciusban esedékes ukrán elnökválasztás megzavarására törnek. Serhiy Demedyuk, az ország kiberrendőrségének vezetője a Reutersnek elmondta, jelenleg a támadók célja választási tisztségviselők hitelesítési adatainak megszerzése célzott adathalász támadások útján, illetve sötét webes piacokon keresztül. A hatóságok információi szerint a nemzeti választási rendszerek ellen ugyanakkor még direkt hozzáférési kísérletek nem történtek. Az orosz kormányzati szóvivő kategorikusan cáfolta a vádakat. 

(securityaffairs.co)
Kevesebb
 január 22. 14:55

Támadók rafinált módon igyekeznek PayPal fiókhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam.

Bővebben

Támadók rafinált módon igyekeznek PayPal fiókokhoz tartozó hitelesítési azonosítókat szerezni egy zsarolóvírus segítségével ─ hívja fel a figyelmet a MalwareHunterTeam. A támadások során a ransomware által titkosított állományok feloldását lehetővé tévő kulcs megadását nem csupán Bitcoin átutaláshoz kötik, az áldozat számára felajánlják a lehetőséget, hogy PayPal átutalással fizesse ki a váltságdíjat, azonban a felkínált link egy csaló oldalra navigálja az érintettet, ahol a bejelentkezési adatait lementik. Corin Imai, a Domain Tool vezető biztonsági tanácsadója szerint a két támadási technika kombinálása komoly károkat okozhat, ami ellen csak a fokozott felhasználói figyelem és óvatosság lehet célravezető. 

(www.infosecurity-magazine.com)
Kevesebb
 2018. november 19. 13:39

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik.

Bővebben

Rendkívül szofisztikált adathalász támadási kampány indult orosz bankok ellen, amelynek hátterében a Silence névre keresztelt csoportot sejtik, akik a feltételezések szerint legitim információbiztonsági háttérrel bírnak, valamint különböző valós pénzügyi dokumentációkhoz is hozzáférnek. Az orosz központi bankot megszemélyesítő megtévesztő e-mailek ugyanis a Group-IB információbiztonsági cég szerint szinte megkülönböztethetetlen módon hasonlítottak az eredetiekre. A kiberbiztonsági cég az eset kivizsgálásáról készített jelentése szerint a támadók célja a támadott bankok hálózatán olyan belső állomásokhoz történő hozzáférés volt, amelyek lehetővé tehetik a különböző pénzügyi tranzakciók kompromittálását. A jelentésből az is kiderül, hogy október végén a hírhedt MoneyTaker csoport is támadási kampányt indított, nagyon hasonló technikát alkalmazva. A Group-IB e két kollektívát a nemzetközi pénzügyi szervezetek számára legnagyobb veszélyt jelentő csoportok között tartja számon.

(bleepingcomputer.com)
Kevesebb
 2018. szeptember 21. 14:54

A francia nemzeti kiberbiztonsági ügynökség (ANSSI) a GitHubon szabadon hozzáférhetővé tette a saját fejlesztésű biztonságos operációs rendszerének (CLIP OS) 4-es és 5-ös verzióját.

Bővebben

A francia nemzeti kiberbiztonsági ügynökség (ANSSI) a GitHubon szabadon hozzáférhetővé tette a saját fejlesztésű biztonságos operációs rendszerének (CLIP OS) 4-es és 5-ös verzióinak kódját, amelyek eredetileg kormányzati igényre készültek. A sajtóközlemény szerint a CLIP OS egy Linux-alapú, káros kódokkal szemben megerősített  rendszer alkalmas az érzékeny információk védelmének biztosítására, azáltal, hogy a bizalmas adatokat egy teljesen izolált környezetben kezelni. A készítők azonban felhívják a figyelmet arra, hogy angol nyelvű dokumentáció jelenleg csak az alfa stádiumban lévő 5-ös verzióhoz érhető el. 

(www.zdnet.com)
Kevesebb