Archivieren

Archiv für die 'Computer Security' Kategorie

Wie Sie Ihre Maybank2u Konto könnte gehackt

14. August 2009

Um ehrlich zu sein erstes, das ist nicht ein Hacker-Führer, sondern ein enthüllen einer Phishing-Betrug zu Maybank2u Benutzern ab.

Für viele, Phishing oder der Akt des Betrugs Sie bis zur Übergabe Ihre Login-Angaben zu einer anderen Person könnte den Namen bilden ein "hack", obwohl es eigentlich nicht ist.

Ich werde nicht in Details der Benennung dieser Taktik gehen, aber überzeugen Sie sich.

* Jetzt beachten Sie, dass ich denke, diese Art der Phishing nicht mehr funktioniert und in der Tat ich denke, dass es nicht bei allen. Bitte hinterlassen Sie Ihren Kommentar, wenn Sie anders denken. :-)

1) Es würde beginnen mit einer E-Mail der Warnung, die Sie in Ihr Konto einloggen und kommen in der Regel mit einem Link für Sie zu klicken müssen. Dies ist zwar nicht neu, aber ich wette, Nutzer, die neu in Internet oder neue Online-Banking sind darauf hereinfallen könnten.
Warum es fake: Achten Sie auf den Inhalt in der E-Mail, in der Regel ist es nicht richtig überhaupt. Technisch gibt es keine solche IP-Adresse als 767.998.xx und auch Bank nicht senden E-Mail mit 'konformen Überprüfung' ohne Korrekturlesen.

phishing_email

2) Der Link führt Sie zu einer Login-Seite zu schicken, aber es ist natürlich nicht der wahre Maybank2u.com Website. Auch der Bildschirm ist alt, das ist, warum ich glaube, dieser Betrug ist alt und könnte gar nicht arbeiten.
Warum es fake: Es ist nicht die echte Website und es gibt keine SSL (das Schloss-Symbol in Ihrem Browser) sagen, es ist eine sichere Seite. Versuchen Sie, melden Sie sich mit einem gefälschten Ausweis und einem beliebigen Passwort, wahrscheinlich werden Sie in der Lage, die nächste Seite zu sehen.

phishing

3) Nach Vorlage von Login und Passwort dann haben Sie eine TAC-Bildschirm sehen?
Warum es fake: Sie haben nicht einmal für TAC angefordert und es ist zu fragen Sie TAC.

phishing2

4) Ganz plötzlich, nachdem Sie aus TAC Einreichung angemeldet sind. Nun, einige smart guy wird Sie bitten, nicht auf Ihrem Konto für ein paar Stunden anzumelden.
Warum es fake: Auch hier so vor ich denke, es sieht verdächtig aus oder? Und jetzt der Prozess zeigt dies könnte nur ein Autor sein Script-Kiddie .
phishing3

5) Wenn Sie auf die Hauptseite gehen, ist es natürlich nicht auf der Website der Bank sein.
Warum es fake: Es ist eine persönliche Website! Wahrscheinlich ist die Website gehackt wurde und die Skripte werden dort gepflanzt, um als Zwischenhändler agieren über die Login-Informationen zu senden, so dass der reale Slim Shady hinter dem Job kann nicht gefunden werden.

phishing4

6) Versuchen Sie, einige Rückverfolgung von URL-Pfad zu tun und es werden die Dateien in den Webserver.
Warum es fake: Sieht aus wie es ein ruhender Ort. Die meisten Dateien sind im Jahr 2007 aktualisiert und die Phishing-Dateien werden in letzter Zeit aktualisiert.

phishing5

7) Trace tiefer auf der Straße.
Warum es fake: Die Dateien werden von woanders kopiert, wie dies bankofamerica was zeigt, dass das gleiche Skript hätte für andere Banken auch benutzt haben.

phishing6

8) Sehen Sie sich die Quelldatei und sehen, wo die Daten veröffentlicht.
Warum es fake: Es ist zu einer anderen Website zu veröffentlichen, so dass diese persönliche Website ist nur eine Schicht der Täuschung.

phishing7

9) besuchen nun die zweite Website und führt zu einer Website der Herstellerfirma?
Warum es fake: Sie brauchen nicht zu sagen, diese Website nicht mit Geld umzugehen, aber nur mit Maschinen. Also es ist eine andere Website mit gepflanzt Skripte.
phishing8

10) Zeichnen Sie das Skript und dann ist das Spiel offenbart. Der Benutzername und das Passwort wird per E-Mail an den Hacker.
Warum es fake: Need mehr sagen?

phishing9

Ich bin nicht gut in PHP, aber könnte jemand sehen, wenn die TAC wird die gesendete Empfänger Hacker?

Aus meiner Beobachtung der Hacker wohl vielleicht nicht in der Lage, tatsächlich auf das Konto zu hacken und alles zu tun, ohne Beschädigung der TAC sein, aber er / sie hat Passwörter zu zwei Webservern / Websites bekam, so dass Skripte dort gepflanzt werden. Die Skripte wahrscheinlich hätte auch anderswo kopiert haben.

Das ist zwar nichts Neues, aber wenn das Skript funktioniert, könnten echte Schäden getan werden, vielleicht nicht für Sie, aber für andere.
Bitte Vorsicht und warnen andere, dass Sie denken, dass sie für solche Fallen. (Wie dein Vater oder Mutter oder Großvater oder die Großmutter?) :-)

Eine letzte Sache, wenn Sie der Eigentümer der beiden Websites, die gehackt wurde sind, entfernen Sie bitte die Dateien und Ihr Passwort ändern.

Computer-Sicherheit , Gut zu wissen , Klatsch , Hardware , Internet , Malaysia , , , ,

Wie abhängig sind Sie Internet?

16. Juli 2009

Ich besonders daran interessiert, mit einigen Schlagzeilen heute.

Twitter von @ Ev Bestätigt Hacker Gezielte Personal Accounts; Angriff war "sehr schmerzlich." - TechCrunch

Twitter gehackt wird, Badly - TechCrunch (Januar 2009)

In unserem Posteingang: Hunderte vertrauliche Dokumente Twitter - TechCrunch

Unsere Reaktion auf Ihre Reaktionen auf die Twitter vertraulicher Dokumente Post - TechCrunch

Schluss Tweet: Die Twitter-Reality TV Show Pitch - TechCrunch

Twitter Financial Forecast zeigt zunächst Umsatz im 3. Quartal, 1 Milliarde Nutzer im Jahr 2013 - TechCrunch

Hacker blamieren Twitter noch einmal - TheStar

Twitter, noch offener, als wir Wanted - Twitter Blog

Lange Rede kurzer Sinn, ein Hacker mit dem Namen Hacker Croll konnte die Twitter-Konten von Gründer Evan Williams, seine Frau und mehrere Mitarbeiter zu gefährden. Der Hacker, der Hunderte von vertraulichen Unternehmens-und persönliche Dokumente von Twitter und Mitarbeiter Twitter zugegriffen haben behauptet wird, diese Dokumente frei öffentlich und schickte sie zu einem gewissen Französisch Forum und TechCrunch.

twitter-confidential

Für TechCrunch, wertvolles Material ist, wie sie behauptet, dass "Wir wollen nicht herumsitzen und veröffentlichen Pressemitteilungen, die wir großen Geschichten brechen.". Das Niveau der Ethik hängt von der Akzeptanz der einzelnen oder in der Industrie, wo im Fall von TechCrunch, sie ausgewählt und veröffentlicht haben Dokumente, die nicht an Privatpersonen (das könnte Katastrophe, ihre Karriere bedeuten) beschreiben, sondern entschied sich, nur Dokumente zugespielt, die Twitter veröffentlichen als Organisation.

Twitter hatte schließlich einen Blog-Post, die das Ereignis als "Unterwäsche-Schublade 'Analogie. Offensichtlich sind diese Dokumente nicht poliert oder bereit für die Prime Zeit geschlossen und sie sind sicherlich nicht zu erkennen, einige große, geheime Plan zur Übernahme der Welt. Wie Peter Kafka formulierte, ist diese "ähnlich wie mit Ihrer Unterwäsche-Schublade geplündert: Peinlich, aber niemand wird wirklich überrascht über das, was ist da drin zu sein." Das ist eine treffende Analogie.

Was ich versuche, in diesem Beitrag hervorzuheben ist, dass Twitter gehackt ist nebensächlich.
Deshalb ist dieser Titel wird nicht Twitter wurde gehackt, noch einmal! :-)
Alle populären Website würde ich hatte einmal eine Weile gehackt wurde, gibt es Hacker, die zu beweisen, sie sind groß hacken, es gibt diejenigen, die das Bewusstsein zu schärfen und die Menschen beteiligt, um die Sicherheit des Systems zu aktualisieren hacken.

Der Punkt hier ist, wie abhängig wir sind mit dem Internet? Nicht so bei Menschen süchtig oder Internet angeschlossen für Spiele oder Chat.

Die Opfer von Hacking haben ihre Online-Konto kompromittiert und Dokumente einschließlich Gehalt, Kreditkartendaten, Fotos, Pläne, vertrauliche Dokumente und vor allem Passwörter für andere Online-Dienste. (Denken Sie: Unterwäsche Typ der Elemente). Sie erhalten in Verlegenheit, wenn sie der Öffentlichkeit gezeigt.
Hinweis: Die meisten Menschen haben das gleiche Passwort für alle Online-Websites / Service.

Also, wenn die Hacker haben den Twitter-Account, ihre Google Apps-Konto bekam er / sie und auch Kreditkarte, eBay, PayPal, etc. Also, was tun Sie in Ihre E-Mails haben?

Ich wette, die E-Mails enthalten jede Menge nützliche Informationen zu anderen neugierigen Blicken als auch, meinen Sie nicht?

Jedoch haben wir die Zeit, wo wir zu abhängig von Internet erreicht. Sie haben Online-Banking, Online-Foto-Sharing, Online-Mail-Service, Online-Social-Service etc.
Was ist, wenn eines schönen Tages haben Sie Ihr Konto gesperrt und Sie haben keine Möglichkeit, Ihre Daten zu erholen?
Was, wenn Sie alle Ihre Fotos in Flickr haben, Picasa oder Facebook entfernt.
Was, wenn alle Ihre E-Mails sind nicht zugänglich?
Was, wenn Sie Probleme beim Erinnern alle Ihre Konten (ID oder Passwörter) haben?

Haben Sie ein Backup von unserem Online-Daten offline?
Die Welt ist aus Papier verschoben, um den Desktop-Computing zum papierlosen Cloud-Computing .

Ja, könnte man argumentieren, dass Sie wählen, um ansehnliche Unternehmen wie Google zu verwenden. Ich würde immer noch sagen, die Gefahr ist da, und wir werden auf sie mehr und mehr ab.

Wie unabhängig sind wir, wie abhängig oder sind Sie Marvellous Internet?

Computer-Sicherheit , Gut zu wissen , Klatsch , Internet , Technologie , , , ,

Grüne Anzeige für Extended Validation SSL-Zertifikate

4. März 2009

Wenn Sie Firefox 3 oder IE 7, stehen die Chancen werden Sie vielleicht feststellen, dass das Symbol für Favoriten (Firefox) und URL-Bar (IE) manchmal grün.

Es ist eines der Sicherheitsmerkmale von den neuen Browser, um anzuzeigen, dass die Kommunikation zwischen Ihnen und dieser Websites sind hoch gesichert.

Mozilla hat es in den erläuterten Firefox 3 Release Notes :

Mehr Sicherheit

* One-Click-Website Info: Klicken Sie auf das Favicon in der Adressleiste zu sehen, die die Website besitzt und zu überprüfen, ob Ihre Verbindung abhörgeschützt. Identitätsprüfung ist deutlich sichtbar und leichter zu verstehen. Wenn eine Seite nutzt Extended Validation (EV) SSL-Zertifikate, wird die Favicon-Taste leuchtet grün, und zeigen den Namen der Firma, die Sie verbunden sind.

Wenn Sie Firefox3, versuchen Sie, diese Seiten und sehen Sie die Unterschiede:
https://www.godaddy.com/
https://www.paypal.com
https://www.maybank2u.com.my/mbb/m2u/common/M2ULogin.do?action=Login

GoDaddy

PayPal

Maybank2u

Diejenigen, die EV-Zertifikate hat Inhaber Identität von den Behörden überprüft CA, während typische SSL-Zertifikate führt nur eine Validierung gegen den Domain-Namen. Bitte nicht verwechseln, dass typische Zertifikate sind nicht gesichert. Alle SSL-gesicherten Websites verschlüsselt Daten, sondern diejenigen mit EV-Zertifikate hat höhere Vertrauen als ihre identifiziert wurde "überprüft".

Also, falls Sie sich fragen, wie Sie Ihre fav Symbol für Firefox zu ändern, um so cool sind, müssten Sie ein Extended Validation SSL, damit das geschehen kaufen.

Extended Validation Zertifikate (EV) sind eine spezielle Art von X.509-Zertifikat, das umfangreichere Untersuchung der ersuchende Stelle von der Zertifizierungsstelle, bevor er ausgestellt erfordert. Quelle: Wikipedia

Für IE-Benutzer, Details hier:
http://blogs.msdn.com/ie/archive/2005/11/21/495507.aspx

Computersicherheit , Internet , Technologie , , , , , , , , , ,