Пользователи Yahoo Messenger подверглись атаке фишеров
Компания Yahoo подтвердила, что на прошлой неделе многие пользователи ее интернет-пейджера Yahoo Messenger подверглись атаке фишеров. Об этом сообщает Information Week со ссылкой на заявления представителей Yahoo.
Под фишингом понимают способ мошенничества, при котором злоумышленники полагаются, в первую очередь, на глупость и доверчивость своих жертв, а не на дыры в программном обеспечении. Результатом успешных фишинг-атак становится кража конфиденциальной информации, такой как, например, номера банковских счетов, пароли к онлайновым аккаунтам, номера карт социального страхования и пр.
В случае с Yahoo Messenger фишеры попытались похитить информацию об учетных записях пользователей интернет-пейджера. Для этого злоумышленники распространили сообщение с предложением посетить якобы официальный сайт Yahoo. На самом же деле ссылка приводила на подставную страницу, копирующую дизайн Yahoo. Пользователь, не замечавший подвоха, фактически добровольно передавал конфиденциальные данные в руки фишеров. Кстати, распознать фишерское сообщение зачастую было достаточно сложно, поскольку в качестве имени его отправителя указывался один из адресов из списка контактов жертвы.
Нужно добавить, что "болезни", от которых уже давно страдает электронная почта (спам, вирусы, фишинг), постепенно "заражают" сети обмена мгновенными сообщениями. Например, в США недавно был произведен первый арест за несанкционированную рассылку рекламных посланий в сети сервиса интернет-пейджинга MySpace.com.
Примечательно также, что одновременно с проведением фишинг-атаки на пользователей Yahoo Messenger в другом распространенном интернет-пейджере Trillian была найдена опасная дыра. Проблема связана с некорректной обработкой заголовков HTTP в плагинах AIM, Yahoo, MSN и RSS. Эксплуатируя уязвимость, злоумышленники теоретически могут выполнить произвольный вредоносный код на удаленном компьютере, сообщает датская компания Secunia. Причем способов устранения данной бреши в настоящее время не существует.
(c)compulenta
70% московских беспроводных сетей не защищены
Эксперты лаборатории сетевой безопасности учебного центра "Информзащита" провели исследование защищенности беспроводных сетей Москвы. Были собраны и проанализированы данные о тысяче точек доступа, расположенных в различных районах столицы. Для проведения работ была выбрана методика wardriving. Этот метод использует данные фреймов beacon, отсылаемых точкой доступа в ответ на запрос подключения. Подключение к точкам доступа и сбор трафика не производились.
Как показали результаты исследования, большая часть беспроводных сетей построена на основе оборудования трех производителей: D-Link (28,97% сетей) , Twinmos Technologies (17,38% сетей) и Cisco Systems (12,59% сетей). На основе оборудования этих производителей построено около 60% всех обнаруженных беспроводных устройств. Всего в ходе исследования было обнаружено оборудование 46 различных производителей.
Оценка параметров защищенности беспроводных сетей Москвы
При оценке параметров защищенности не учитывались общедоступные сети крупных провайдеров, таких как tascom и MoscowNET. Большая часть обнаруженных сетей (89%) построена на основе точек доступа, и лишь 11% процентов представляют собой сети компьютер-компьютер. 69% сетей не задействуют шифрование. Только 5% из точек доступа, где шифрование включено, используют технологии WPA или 802.11i, во всех остальных случаях используется менее надежный протокол WEP. Широковещательная рассылка идентификатора сети (SSID Broadcast) отключена только в трех случаях из ста. 12% всех точек доступа, судя по косвенным признакам, используют настройки "по умолчанию".
Большинство провайдеров беспроводного доступа в интернет используют прокси-серверы. При этом данные аутентификации на сервере-посреднике и пользовательские данные передаются в эфире в открытом виде. Это позволяет злоумышленнику не только получать "бесплатный" доступ к ресурсам интернета, но и собирать персональную информацию, такую как пароли для доступа к почтовым серверам. Результаты обследования показали, что 70% беспроводных сетей открыты и не защищены.
(с)compulenta