Archivieren

Archiv für die 'Computer Security' Kategorie

Wie Sie Ihre Maybank2u Konto könnte gehackt

14. August 2009

Truth ersten gesagt, dies ist kein Hacking Guide sondern ein enthüllen eines Phishing-Betrug zu Maybank2u Benutzern ab.

Für viele, Phishing oder den Akt des Betrugs Sie Gabe Ihre Login-Angaben auf eine andere Person könnte den Namen bilden ein "Hack", obwohl es eigentlich nicht.

Ich will nicht ins Detail der Namensgebung dieser Taktik gehen, aber sehen Sie selbst.

* Sie beachten Sie, dass ich denke, diese Art der Phishing würde nicht mehr funktionieren und in der Tat Ich denke, es ist überhaupt nicht funktionieren. Bitte hinterlassen Sie Ihren Kommentar, wenn Sie anders denken. :-)

1) Es würde beginnen mit einer E-Mail der Warnung, dass Sie sich bei Ihrem Konto anmelden und in der Regel mit einem Link zu kommen, damit Sie klicken müssen. Dies ist zwar nicht neu, aber ich wette, Nutzer, die neu in Internet oder neue Online-Banking könnte darauf hereinfallen sind.
Warum es fake: Achten Sie auf den Inhalt in der E-Mail, in der Regel ist es nicht stimmt überhaupt. Technisch gibt es keine solche IP-Adresse als 767.998.xx und auch Bank nicht senden E-Mail mit 'konforme Überprüfung "ohne Korrekturlesen.

phishing_email

2) Der Link führt Sie auf eine Anmeldeseite zu senden, aber natürlich ist es nicht die echte Maybank2u.com Website. Auch der Bildschirm ist alt, weshalb ich denke, das Betrug ist alt und könnte überhaupt nicht funktionieren.
Warum es fake: Es ist nicht die echte Website und es gibt keine SSL (das Schlosssymbol in Ihrem Browser) sagen, es ist eine sichere Seite. Versuchen Sie melden Sie sich mit einem gefälschten Ausweis und einem beliebigen Passwort, wahrscheinlich sind Sie in der Lage, um die nächste Seite zu sehen.

phishing

3) Nach Einreichung der Login und Passwort dann haben Sie eine TAC-Bildschirm sehen?
Warum es fake: Sie haben nicht einmal für TAC angefordert und es fragt Sie nach TAC.

phishing2

4) Plötzlich Ihnen, nach TAC Einreichung angemeldet sind. Nun, manche intelligenter Kerl fragt Sie nicht auf Ihr Konto für ein paar Stunden anmelden.
Warum es fake: Selbst Weg vor hier Ich denke, es sieht verdächtig aus oder? Und jetzt der Prozess zeigt dieser Autor konnte nur sein Script-Kiddie .
phishing3

5) Wenn Sie auf die Hauptseite gehen, natürlich ist es nicht zu der Website der Bank.
Warum es fake: Es ist eine persönliche Website! Höchstwahrscheinlich wird der Website wurde gehackt und die Skripte werden dort gepflanzt, um als Mittelsmann fungieren über die Login-Informationen, so dass die wirkliche Slim Shady hinter dem Job kann nicht gefunden werden, um zu senden.

phishing4

6) Versuchen Sie, einige Tracing von der URL-Pfad zu tun und es werden die Dateien in den Webserver.
Warum es fake: Sieht aus wie es ein schlafender Ort. Die meisten Dateien sind im Jahr 2007 aktualisiert und die Phishing-Dateien werden in letzter Zeit aktualisiert.

phishing5

7) Trace tiefer auf der Straße.
Warum es fake: Die Dateien werden von woanders kopiert, da dies bankofamerica Sache zeigt, dass das gleiche Skript hätte für andere Banken auch benutzt haben.

phishing6

8) Auf der Quelldatei und sehen, wo die Daten geschrieben.
Warum es fake: Es ist auf eine andere Website zu veröffentlichen, so dass diese persönlichen Website ist nur eine Schicht der Täuschung.

phishing7

9) Besuchen Sie jetzt die zweite Website und führt zu einer Website der Herstellerfirma?
Warum es fake: Sie brauchen nicht, um diese Website erklären nicht mit Geld, sondern nur mit Maschinen umzugehen. Also es ist eine andere Website mit gepflanzt Skripte.
phishing8

10) Verschieben Sie das Skript und dann das Spiel wird enthüllt. Der Benutzername und das Passwort wird an den Hacker gemailt.
Warum es fake: noch mehr sagen?

phishing9

Ich bin nicht gut in PHP, aber könnte jemand sehen, wenn die TAC die gesendeten Empfänger Hacker?

Aus meiner Beobachtung, der Hacker wohl möglicherweise nicht in der Lage, tatsächlich auf das Konto zu hacken und alles tun, schädlichen ohne TAC aber er sein / sie hat Passwörter auf zwei Webserver / Websites bekam, so dass Skripte dort gepflanzt. Die Skripte wahrscheinlich hätte auch anderswo kopiert haben.

Zwar ist dies nicht etwas Neues, aber wenn das Skript funktioniert, könnten echte Schäden getan werden, vielleicht nicht für Sie, aber für andere.
Bitte Vorsicht und warnen andere, dass Sie denken, dass sie für solche Fallen. (Wie Ihr Vater oder Mutter oder Opa oder Oma?) :-)

Eine letzte Sache, wenn Sie der Eigentümer der beiden Websites, die gehackt wurde sind, entfernen Sie bitte die Dateien und ändern Sie Ihr Passwort.

Computer Security , Gut zu wissen , Klatsch , Hardware , Internet , Malaysia , , , ,

Wie abhängig sind Sie Internet?

16. Juli 2009

Ich war heute besonders interessiert mit einigen Schlagzeilen.

TwittersEv Bestätigt Hacker Gezielte Personal Accounts; Angriff war "Highly Quälende." - TechCrunch

Twitter gehackt wird, schlecht - TechCrunch (Januar 2009)

In Our Inbox: Hunderte vertraulicher Twitter Dokumente - TechCrunch

Unsere Reaktion auf Ihre Reaktionen auf die Twitter Vertrauliche Dokumente Post - TechCrunch

Schluss Tweet: Der Twitter Reality TV Show Pitch - TechCrunch

Twitter Financial Forecast zeigt zunächst Revenue In Q3, 1 Milliarde Nutzer im Jahr 2013 - TechCrunch

Hacker blamieren Twitter noch einmal - thestar

Twitter, noch offener als wir wollten - Twitter Blog

Lange Rede kurzer Sinn, ein Hacker mit dem Namen Hacker Croll konnte die Twitter-Konten von Gründer Evan Williams, seine Frau und mehrere Mitarbeiter gefährden. Der Hacker, der behauptet, Hunderte vertraulicher Unternehmens- und persönliche Dokumente von Twitter und Twitter Mitarbeiter zugegriffen haben, wird diese Dokumente Freigabe öffentlich und schickte sie zu einem gewissen Französisch Forum und TechCrunch.

twitter-confidential

Für TechCrunch, wertvollen Materials ist es, als sie behauptete, dass "wir nicht herumsitzen und veröffentlichen Sie Pressemitteilungen, die wir große Geschichten zu brechen.". Das Niveau der Ethik hängt von der Akzeptanz der einzelnen oder in der Industrie, wo im Falle von TechCrunch, sie ausgewählt und veröffentlicht Dokumente, die nicht an Einzelpersonen (das könnte Katastrophe ihrer Karriere bedeuten) beziehen, haben, sondern entschied sich nur durchgesickert veröffentlichen Dokumenten repräsentieren Twitter als Organisation.

Twitter hatte schließlich einen Blog-Post, die das Ereignis als "Unterwäsche-Schublade 'Analogie geschlossen. Offensichtlich sind diese docs nicht poliert oder bereit für die Prime Time und sie sind sicherlich nicht enthüllt einige große, geheimen Plan für die Welt übernimmt. Wie Peter Kafka es ausdrückte, ist dieser "verwandt mit Ihrer Unterwäsche-Schublade geplündert: Peinlich, aber niemand wirklich los überrascht über das, was ist da drin zu sein." Das ist eine treffende Analogie ist.

Was ich versuche, in diesem Beitrag hervorzuheben ist, dass Twitter gehackt nebensächlich ist.
Das ist, warum dieser Titel ist nicht Twitter wurde gehackt, wieder! :-)
Alle beliebtesten Website wäre, habe einmal eine Weile gehackt wurde, gibt es Hacker, die beweisen, dass sie groß sind, gibt es diejenigen, zu sensibilisieren und die Menschen engagieren, um die Sicherheit des Systems zu aktualisieren hacken hacken.

Der Punkt hier ist, wie abhängig wir sind mit dem Internet? Nicht so bei Menschen immer süchtig oder Internet für Spiele süchtig oder Chat.

Die Opfer von Hacking bekamen ihre Online-Konto kompromittiert und Dokumente einschließlich Gehalt, Kreditkartendaten, Fotos, Pläne, vertrauliche Dokumente und vor allem Passwörter für andere Online-Dienste. (Denken: Unterwäsche Typ der Elemente). Sie erhalten in Verlegenheit, wenn sie der Öffentlichkeit gezeigt.
Hinweis: Die meisten Menschen haben das gleiche Passwort für alle Online-Websites / Service.

Also, wenn der Hacker bekam den Twitter-Account, er / sie habe ihre Google Apps-Konto und auch Kreditkarte, eBay, PayPal, etc. Also, was tun Sie in Ihrer E-Mails haben?

Ich wette, diese E-Mails enthalten viele nützliche Informationen zu anderen neugierigen Blicken als gut, findest du nicht?

Allerdings haben wir die Zeit, wo wir zu abhängig von Internet erreicht werden. Sie haben Online-Banking, Online-Foto-Sharing, Online-Mail-Service, Online-Social-Service etc.
Was ist, wenn an einem schönen Tag haben Sie Ihren Account suspendiert und Sie keine Möglichkeit, Ihre Daten wiederherstellen müssen?
Was ist, wenn Sie alle Ihre Fotos in Flickr, Picasa oder Facebook entfernt.
Was wäre, wenn alle Ihre E-Mails nicht zugänglich sind?
Was ist, wenn Sie Probleme erinnern alle Ihre Konten (id oder Passwörter) haben?

Haben Sie ein Backup unserer Online-Daten offline?
Die Welt hat sich von Papier auf papierlos zu Desktop-Computing verschoben Cloud Computing .

Ja, könnte man argumentieren, dass Sie wählen, um ansehnliche Unternehmen wie Google verwenden. Ich würde immer noch sagen, das Risiko ist da, und wir werden auf sie mehr und mehr ab.

Wie unabhängig sind wir oder wie abhängig sind Sie Marvellous Internet?

Computer Security , Gut zu wissen , Klatsch , Internet , Technologie , , , ,

Grüne Anzeige für Extended Validation SSL-Zertifikate

4. März 2009

Wenn Sie Firefox 3 oder IE 7, stehen die Chancen werden Sie vielleicht feststellen, dass das Symbol für Favoriten (Firefox) und URL-Leiste (IE) manchmal grün.

Es ist eines der Sicherheitsmerkmale von den neuen Browsern, um anzuzeigen, dass die Kommunikation zwischen Ihnen und dieser Websites sind hoch gesichert.

Mozilla hat es in den erläutert Firefox 3 Release Notes :

Sichere

* Ein-Klick-Site Info: Klicken Sie auf das Favicon in der Adressleiste zu sehen, die die Website besitzt und zu überprüfen, ob Ihre Verbindung abhörgeschützt. Identitätsprüfung ist deutlich sichtbar und leichter zu verstehen. Wenn eine Website nutzt Extended Validation (EV) SSL-Zertifikate, wird die Website Favicon Taste leuchtet grün, und zeigen den Namen des Unternehmens Sie verbunden sind.

Wenn Sie Firefox3, versuchen Sie diese Seiten und sehen Sie die Unterschiede:
https://www.godaddy.com/
https://www.paypal.com
https://www.maybank2u.com.my/mbb/m2u/common/M2ULogin.do?action=Login

GoDaddy

PayPal

Maybank2u

Solche mit EV-Zertifikate hat Inhaber Identität von den Behörden überprüft CA, während typische SSL-Zertifikate führt nur eine Validierung gegen den Domain-Namen. Bitte nicht verwirrt, dass typische certs sind nicht besichert. Alle SSL gesicherten Websites verschlüsselt Daten, sondern diejenigen mit EV-Zertifikate hat höhere Vertrauen als ihre Identifizierung wurde "überprüft".

Also, falls Sie sich fragen, wie Sie Ihre fav Symbol zu ändern für Firefox, um so cool bist, müssten Sie ein Extended Validation SSL kaufen damit das geschehen kann.

Extended Validation Zertifikate (EV) sind eine spezielle Art von X.509-Zertifikat, das umfassendere Untersuchung der anfordernden Einheit von der Zertifizierungsstelle, bevor er ausgestellt erfordert. Quelle: Wikipedia

Für IE-Benutzer, Details hier:
http://blogs.msdn.com/ie/archive/2005/11/21/495507.aspx

Computer Security , Internet , Technologie , , , , , , , , , ,