Wszystkie posty

hoaxer

Ameryka walczy z telefonicznymi podszywaczami

Dzięki internetowym serwisom ktoś może się podszyć pod numer twojej komórki. I zrobić ci głupi dowcip albo wyczyścić konto

Wyświetlanie numeru osoby dzwoniącej (caller ID) to standard w komórkach i dużej części telefonów stacjonarnych. Na ekranie telefonu widzisz, kto dzwoni: babcia, kolega czy szef z pracy. Nie chcesz rozmawiać, to nie odbierasz.

W Stanach, Kanadzie i niektórych krajach europejskich działają internetowe serwisy – jak SpoofCom, Telespoof, SpoofTel, Tricktel – które umożliwiają podszycie się pod czyjś numer. Zachęcają: dzięki naszej usłudze możesz zrobić znajomym pyszny żart. Jak to działa? Za pośrednictwem serwisu można połączyć się z dowolną osobą. I wpisać numer, który wyświetli się na komórce (np. numer groźnej szefowej). Serwis pozwala też zmodyfikować głos (np. męski zmienić na kobiecy). I dodatkowa usługa: nagranie całej rozmowy.

Z serwisów korzystają skwapliwie rozmaici dowcipnisie. Ale usługę upodobali sobie również prywatni detektywi i egzekutorzy długów. Dłużnik udaje, że nie ma go w domu. Zna „niebezpieczne” dla siebie numery i nie odbiera tych telefonów. Aż na wyświetlaczu pojawi się znaleziony w książce telefonicznej numer kogoś z rodziny… Wystarczy nagrać i dowód dla sądu gotowy.

Pojawili się oszuści, którzy podszywają się pod numery banków. Podają się za ich pracowników i wyłudzają dane na temat kont i kart kredytowych. I jeszcze jedno niebezpieczeństwo: niektóre banki, np. Western Union, autoryzują przelewy przez teleserwis m.in. na podstawie numeru telefonicznego klienta.

W Stanach trwa właśnie krucjata przeciwko kontrowersyjnym serwisom. Wzięła się za nie amerykańska Federalna Komisja Łączności (FCC). A także Charlie Crist, prokurator generalny z Florydy i jednocześnie republikański kandydat na gubernatora.

W oświadczeniu napisał: „Amerykanie korzystają z identyfikacji dzwoniącego, aby chronić się przed niechcianymi połączeniami i kontaktem z osobami, które mogą im szkodzić. Nie może być zgody na niekontrolowane oszukiwanie naszych obywateli”.

Do administratorów stron internetowych dotarły nakazy sądowe, by ujawnili, kto jest właścicielem serwisów, które oferują takie usługi. Od serwisu Tricktel.com zażądano nawet ujawnienia danych o użytkownikach: kto, kiedy i do kogo dzwonił „pod przykrywką”.

– Na miejscu naszych klientów nie niepokoiłbym się specjalnie, bo władze mają obowiązek zachowania tych informacji w tajemnicy – uspokajał cytowany przez news.com przedstawiciel Telespoof Mark del Bianco. – Niemniej niepokojące jest, po co Komisji dane o wszystkich użytkownikach.

Telespoof pojawił się na rynku przed dwoma laty, serwis założył 21-letni haker. Z generowania fałszywego numeru korzystali przed laty właśnie hakerzy, którzy włamywali się do sieci telefonicznych i dzwonili za darmo. Pionierem kontrowersyjnych usług była kalifornijska firma Star38 – pobierała od klientów 20 dol. miesięcznej opłaty. Dziś serwisy zwykle doliczają 10 centów do normalnej ceny minuty połączenia.

„Nasze usługi mają służyć tylko rozrywce i nie będziemy tolerować bezprawnego ich wykorzystywania” – napisał w oświadczeniu inny z serwisów – SpoofTel. Ale dodał też, że siedziba spółki znajduje się w Kanadzie, a więc poza amerykańską jurysdykcją.

Zdaniem Chrisa Hoofnagle’a z organizacji zajmującej się ochroną prywatności w łączności elektronicznej, choć należy ścigać oszustów, nie należy wylać dziecka z kąpielą. Takie usługi mogą być bardzo użyteczne dla wolności i bezpieczeństwa obywateli, np. ułatwiają anonimowość ludziom informującym policję o przestępstwach czy gazety o aferach.

W Polsce żaden z opisywanych powyżej serwisów nie działa. Ale są oszuści podszywający się w SMS-ach pod operatorów sieci komórkowych – odpowiedź na takiego SMS-a oznacza doładowanie oszustowi komórki. Sprawę opisaliśmy przed tygodniem. A zaraz potem z powodu coraz większej liczby takich oszustw Era wycofała się z usługi zasilania konta za pomocą SMS-a.

Głupi żart za 10 centów

Tricktel to jeden z amerykańskich serwisów, które oferują dzwonienie „pod przykrywką”. Tricktel zachęca: „Zaloguj się i zrób w 100 proc. anonimowy żart telefoniczny”. I dalej instruktaż: wybierz fałszywy numer (który wyświetli się na aparacie rozmówcy), wpisz numer ofiary, połącz się, nagraj rozmowę (usługa dodatkowo płatna) i podziel się nagraniem z przyjaciółmi.

Serwis oferuje też gotowe pomysły na telefoniczne żarty typu „odgłosy orgazmu” czy „powiadomienie o pozytywnym wyniku testu ciążowego”. Kupa śmiechu. Cena: 10 centów dodatkowo do kosztu zwykłego połączenia. Na terenie Polski serwis nie działa.

Źródło: Gazeta.pl
Fałszowanie wiadomości SMS

Poznaj Linuksa

Już jutro (sobota) w ośmiu polskich miastach odbędzie się otwarta impreza pod tytułem Poznaj Linuksa. Wykłady odbędą się w Bydgoszczy, Częstochowie, Gdańsku, Gliwicach, Koszalinie, Szczecinie, Warszawie i Wrocławiu.

Spotkania przeznaczone są dla:

początkujących, którzy nie mieli jeszcze kontaktu z systemem Linux

osób, które chcą poszerzyć swoją wiedzę z dziedziny informatyki oraz wolnego oprogramowania

osób poszukujących bezpiecznego systemu operacyjnego dla komputerów w swojej pracy oraz dla komputerów w domu

oraz wszystkich, którzy interesują sie informatyką i komputerami
Podczas imprezy odbędą się prelekcje prowadzone zarówno przez członków lokalnych grup zrzeszających użytkowników linuksa, jak i przez zaproszonych na imprezę specjalistów w danych dziedzinach. Podobnie jak w zeszłych latach zostaną przygotowane stanowiska, przy których konsultanci odpowiedzą na pytania dotyczące systemu Linuks.

Na spotkaniu będą rozdawane płyty CD/DVD z wersją systemu przygotowaną do uruchamiania bezpośrednio z płyty – bez potrzeby instalacji na komputerze.

Więcej informacji na temat Poznaj Linuksa znajduje się na stronie http://poznaj.linux.pl.

Atak na serwis Sun Microsystems

Nowo uruchomiona witryna WWW firmy Sun Microsystems padła ofiarą ataku DoS. Strona służyła prezentacji usługi, która zamienia tekst pisany na mówiony.

Przetwarzanie odbywało się za pomocą całej sieci spiętych ze sobą komputerów, ale witryna znajdowała się na serwerze nie będącym częścią tej sieci, więc same komputery przetwarzające informacje nie zostały zaatakowane.

Rzecznik prasowy Suna stwierdził, że „problem został szybko rozwiązany. Bezpieczeństwo Sun Grida nie zostało naruszone i użytkownicy usługi nie zostali narażeni na niebezpieczeństwo”.

Ataki typu DoS polegają na zadaniu zaatakowanemu komputerowi tak wielu zapytań, że nie jest on w stanie odpowiedzieć na zapytania legalnych użytkowników.

W odpowiedzi na atak stronę WWW wyłączono, a usługa dostępna jest jedynie dla zarejestrowanych użytkowników. Korzystać z niej mogę tylko obywatele USA, którzy przy rejestracji muszą podać adres i szczegóły dotyczące konta bankowego, co pozwala Sunowi ścigać tych, którzy spróbują wykorzystać usługę do nielegalnych celów.

Źródło: Arcabit

0day exploit na lukę w IE

Secunia opublikowała zalecenie dotyczące nowej luki w przeglądarce Internet Explorer. W sieci dostępny jest już exploit na tę lukę.

Luka znajduje się w sposobie, w jakim IE obsługuje metodę DHTML, createTextRange(). Luka pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi odpowiednio spreparowaną stronę.

Microsoft wypuścił zalecenie, w którym sugeruje wyłączenie aktywnych skryptów (Active Scripting) w przeglądarce, w celu zabezpieczenia się przed potencjalnym atakiem do czasu, aż zostanie udostępniona stosowna łata.

Źródło informacji: CERT Polska
Secunia

Dell przejął Alienware

Koncern Dell poinformował oficjalnie o przejęciu firmy Alienware, producenta niezwykle wydajnych komputerów stacjonarnych. Wartość transakcji nie została ujawniona i pozostaje tajemnicą handlową.

Spółka Alienware jest znana z produktów, oferujących najwyższą wydajność oraz funkcjonalność multimedialną, podczas gdy rozwiązania Della postrzegane są przede wszystkim jako komputery dla odbiorców masowych oraz mniej wymagających.

Na rynku pojawiły się ostatnio zestawy marki Dell, oznaczone symbolem XPS i przeznaczone na rynek systemów z tzw. „wyższej półki”.

Przedstawciele firmy przyznają, że przejęcie marki Alienware umożliwi dotarcie z ofertą do szerszego grona odbiorców.

Na mocy umowy, Alienware będzie kontynuował swoją dotychczasową działalność, funkcjonując jako niezależny podwykonawca.

Źródło: Vnunet
Dell
Alienware

Krytyczna luka w sendmail’u!

Wykryto krytyczną lukę w jednym z najpopularniejszych serwerów pocztowych (MTA) – sendmail. Luka umożliwia zdalne wykonanie kodu na serwerze z podatnym serwerem sendmail z uprawnieniami root.

Luka typu „race condition” znajduje się w sposobie obsługi asynchronicznych sygnałów we wszystkich wersjach sendmail 8 innych niż 8.3.16.

Zalecana jest aktualizacja do wersji sendmail 8.3.16 (lub zastosowanie łat), udostępnionej na stronie http://www.sendmail.org/8.13.6.html.

Nowa wersja sendmail naprawia również inne potencjalne błędy związane z bezpieczeństwem.

Więcej informacji na stronie X-Force ISS: http://xforce.iss.net/xforce/alerts/id/216

Źródło: CERT Polska

Nowy DRM restartuje komputer

Firma Starforce wprowadziła na rynek nową wersję systemu DRM, zabezpieczającego nośniki przed nielegalnym kopiowaniem. Aplikacja uzyskuje dostęp do wyższych partii systemu operacyjnego i jest w stanie wywołać samoczynny restart komputera.

Program instaluje specjalny sterownik, za którego pomocą otrzymuje ograniczoną kontrolę nad platformą, na której został uruchomiony. W przypadku wykrycia jakiejkolwiek próby złamania lub obejścia zabezpieczeń, wymusza na systemie operacyjnym natychmiastowy restart komputera.

Dodatkową funkcją nowego DRM jest możliwość ingerencji w sprzętową konfigurację specyfiki pracy różnych urządzeń. Dzięki temu może zamienić szybki tryb DMA na wolniejszy PIO, przez co całkowita wydajność komputera ulega spowolnieniu.

Źródło: The Inquirer

Luka w jądrze Linuxa

Securityfocus opublikował zalecenie, w którym zwraca uwagę na lukę typu przepełnienie bufora w jądrze Linuxa, umożliwiającą zdalne wykonanie kodu.

Luka znajduje się w funkcji do_replace() w kodzie netfilter. Brak poprawnego sprawdzenia ograniczeń danych wejściowych powoduje możliwość nadpisania pamięci jądra dowolnymi danymi, przygotowanymi przez atakującego.

Luka znajduje się we wszystkich jądrach z serii 2.6.x starszych niż 2.6.16.

Obecnie nie jest nam wiadome, czy łatwo jest zdalnie wykorzystać lukę, jednakże aby zabezpieczyć się przed potencjalnymi exploitami, zalecana jest szybka aktualizacja jądra do wersji 2.6.16.

Źródło: CERT Polska
http://www.securityfocus.com/bid/17178/info
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16

Uwaga na fałszywe listy z Amazon.com

Internauci powinni podchodzić z rezerwą do e-maili, które pochodzą ze sklepu internetowego Amazon.

Okazuje się, że w Sieci znaleziono fałszywe listy od Amazona, które zawierają konia trojańskiego Clagger.

Szkodliwy kod ukrywa się w załączniku listu, z którego możemy się dowiedzieć, że nasze konto zostało obciążone przez Amazon sumą ponad 300 funtów. Temat listu brzmi „Your payment done”, a w jego treści odbiorca jest zachęcany do otwarcia załącznika, który jest jakoby kopią złożonego przez niego zamówienia.

Po zarażeniu komputera trojan pobiera kolejne szkodliwe programy, które dają przestępcom dostęp do maszyny. Eksperci zauważają, że prawdziwy list od serwisu Amazon w żadnym wypadku nie zawierałby załącznika w formie pliku wykonywalnego.

Źródło: Arcabit