Archivio per la categoria 'Sicurezza' pagina 3 di 3



Set
26

IE più sicuro di Firefox?! Il potere di rigirare le cose..

Symantec, l’azienda specializzata in sicurezza, ha lanciato un duro attacco contro il browser opensource Firefox. L’Internet Security Threat Report di Symantec riporta che il numero di vulnerabilità  di Mozilla confermate dal produttore nel corso della prima metà  del 2005, ovvero 25, è stato il più elevato tra quelli dei browser analizzati. Diciotto di questi difetti sono stati classificati come molto gravi.

Internet Explorer invece ha registrato solo 13 vulnerabilità  riconosciute dal produttore, di cui otto di elevata gravità .

I dati esposti da Symantec presentano, però, qualche neo: il primo è che sono stati riportati solo i difetti confermati dai rispettivi fornitori. Microsoft potrebbe non averlo fatto, e c’è anche un arretrato di circa 19 problemi che Microsoft deve risolvere contro i soli tre di Firefox.

Mi sorge spontanea giusto una domanda: “che senso ha contare solo le “vulnerabilità  riconosciute dal produttore””?! Forse l’unico senso è quello di far sembrare Internet Explorer migliore di Firefox?!
Devo dire che tutto questo, qualcosa di positivo ce l’ha: se Microsoft fa di tutto per denigrare Firefox, Linux e tutti i programmi sviluppati dalla comunità  opensource, vuol dire che quest’ultima comincia veramente ad insidiare da vicino il suo dominio..

Set
18

Grave vulnerabilità  del plugin flash di Adobe: FreeBSD howto

Qualche giorno fa è stata scoperta una grave vulnerabilità  del plugin flash di Adobe delle versioni precedenti alla 7.0r68 (e precedenti alla 8.0.33.0 per quanto riguarda la versione 8.x), che permette l’esecuzione di codice maligno ad un attaccante malintenzionato.

Attualmente, il port /usr/ports/www/linux-flashplugin7/ di FreeBSD, è marcato come IGNORE quindi, se date provate ad aggiornare i ports con portupgrade, avrete come output qualcosa del genere:

** Port marked as IGNORE: www/linux-flashplugin7:
is forbidden: Arbitrary code execution vulnerabilities: http://vuxml.FreeBSD.org/7c75d48c-429b-11db-afae-000c6ec775d9.html

Io ho bypassato il problema, in modo da non essere vulnerabile da subito (senza aspettare l’aggiornamento del port): ho scaricato la versione aggiornata del flash plugin da qui, ho decompresso l’archivio con:

# tar xzvf install_flash_player_7_linux.tar.gz
# cd install_flash_player_7_linux

e spostato i 2 files del plugin nella directory appropriata..

# mv flashplayer.xpt /usr/X11R6/lib/browser_plugins/
# mv libflashplayer.so /usr/X11R6/lib/browser_plugins

Bene, ora, dando un about:plugin sul browser, ho come output..

File name: libflashplayer.so
Shockwave Flash 7.0 r68

.. il che vuol dire che non sono vulnerabile :-) Ovviamente la procedura di sopra, vale anche per gli utenti Linux, con la differenza che, la directory nella quale spostare i 2 files del plugin, sarà  probabilmente diversa rispetto a FreeBSD.

UPDATE DEL 22/09/2006

Se avete eseguito correttamente tutti i passi di cui sopra vi sarete accorti che, al primo sito che avesse una qualche animazione flash che avete navigato, Firefox si è improvvisamente chiuso!
Ecco come risolvere il problema:

# cd /usr/src
# fetch http://people.FreeBSD.org/~nork/rtld_dlsym_hack.diff
# patch < rtld_dlsym_hack.diff
# cd libexec/rtld-elf/
# make clean
# make obj
# make depend
# make && make install

Buona navigazione :-)

UPDATE DEL 24/09/2006

E’ ora disponibile il port aggiornato del plugin flash, quindi è possibile aggiornare direttamente dal port, senza eseguire la procedura indicata sopra.

Ago
31

Phishing via SMS

Interessante segnalazione di “Punto Informatico” di un tentativo di phishing via SMS: “esso si basa su una tecnica di social enineering, cerca cioè di indurre un utente a fare qualcosa utilizzando un metodo non tecnologico ma “psicologico”. Pur trattandosi di una truffa ai danni degli utenti nordamericani, gli esperti ritengono che sia solo questione di tempo, poco tempo, prima che venga replicata in mezzo mondo.

Il messaggio, diffuso in inglese, dice: “Vi ringraziamo per esservi iscritti a – Dating Service! Da questo momento vi addebiteremo 2 dollari al giorno sul conto del vostro cellulare fino a che non deciderete di cancellare online la vostra iscrizione”. E viene indicato un sito web di riferimento.

Lo “spettro” dell’addebito quotidiano secondo Websense può effettivamente indurre un utente poco accorto a visitare il sito indicato per cancellare il proprio nominativo. Ed è qui scatta la trappola: navigando nel sito l’utente viene portato, suo malgrado, a scaricare il trojan Dumador, eludendo gli allarmi che Internet Explorer possono presentare sui rischi per la sicurezza quando vengono effettuate determinate azioni.

Dumador, una volta insediato in un sistema Windows rende il PC uno zombie controllabile da remoto: questo significa che gli autori del trojan possono non solo accedere alle informazioni conservate sul PC ma anche utilizzarlo per altri scopi, ad esempio per sferrare attacchi contro siti e server in rete.”

Attenzione, quindi, agli SMS “strani” e di dubbia provenienza.

Lug
26

Phishing: cos’è e come difendersi?

Cos’è il phishing? Wikipedia lo definisce come “una tecnica di ingegneria sociale utilizzata per ottenere l’accesso ad informazioni personali e riservate con la finalità  del furto di identità  mediante l’utilizzo di messaggi di posta elettronica fasulli (od anche tramite altre tecniche della suddetta ingegneria sociale), oppurtunamente creati per apparire autentici. Grazie a questi messaggi, l’utente è ingannato e portato a rivelare dati sensibili, come numero di conto corrente, nome utente e password, numero di carta di credito ecc.”

Vediamo ora un esempio pratico di phishing con un’email che mi è arrivata giusto qualche ora fa:

From: “support@PayPal.com”
To: undisclosed-recipients:;
Reply-To:
Subject: Action Required – Your Account Has Been Limited !
Date: Mon, 24 Jul 2006 03:10:01 +0300
X-Mailer: Microsoft Outlook Express 6.00.2600.0000

PayPal – Limited Account Access Details

————————————————

PayPal is constantly working to ensure security by regularly screening the accounts in our system. We recently reviewed your account, and we need more information to help us provide you with secure service. Until we can collect this information, your access to sensitive account features will be limited or terminated. We would like to restore your access as soon as possible, and we apologize for the inconvenience.
————————————————
Why is my account access limited?

Your account access has been limited for the following reason’s:

We have reason to believe that your account was accessed by a third party. Because protecting the security of your account is our primary concern, we have limited access to sensitive PayPal account features. We understand that this may be an inconvenience but please understand that this temporary limitation is for your protection.

(Your case ID for this reason is PP-121-601-924.)

————————————————
How can I restore my account access?

Please click here (ndr qui c’era il link truffaldino di cui parlerò sotto, che ho eliminato per motivi di sicurezza) and complete the Steps to Remove Limitations.

Completing all of the checklist items will automatically restore your account access.
————————————————

Cerchiamo di capire cosa vuol dire l’email e dov’è il trucco:

l’imbroglione cerca di spacciarsi per PayPal (che non è un altro che un conto online con il quale si possono pagare e/o incassare soldi reali) e ci informa che per motivi di sicurezza il nostro account è stato bloccato e per sbloccarlo bisogna clickare su un link. Vediamo dove ci porta questo link..

http://210-213-12-182.static.asianet.co.th/icons/cgi-bin/updates/us/login.php

.. e cosa c’è che non va:

  • il link non porta al sito PayPal, ma ad un sito esterno, indice che qualcosa non va come dovrebbe
  • l’email non ha destinatari nel campo A: , in che evidenzia che l’email non è stata mandata solo al nostro account

Bene, ora vediamo qualche piccola accortezza da avere per riconoscere queste email truffaldine:

  • usare Firefox in accoppiata con Google Toolbar (aspettando Firefox 2.0 che avrà  la protezione antiphishing integrata!), poichè Google Toolbar riconosce se un link è truffaldino e lo segnala in maniera molto eloquente come potete vedere..

Firefox e Google Toolbar contro Phishing

  • Usare OpenDNS, che ho già  recensito in questo articolo
  • Guardare l’indirizzo che appare nella barra degli indirizzi del brower ed assicurarsi che il dominio di provenienza corretto (ad esempio, se ricevete un’email da PayPal, l’indirizzo dovrà  essere qualcosa del tipo http://www.paypal.it/xyz/xyz.html e non, come nel caso di sopra http://210-213-12-182.static.asianet.co.th/icons/cgi-bin/updates/us/login.php)
  • questa email spesso non arriva all’indirizzo usato per l’account del servizio (come è successo nel mio caso l’indirizzo che uso per PayPal è diverso da quello in cui mi è arrivata questa email) il che è la prova evidente che è un imbroglio
  • Guardare i sorgenti dell’email

Concludendo, siate sempre attentissimi quando vi arrivano email che chiedono di inserire il numero di carta di credito, i dati bancari, le username e le password dei vostri account ecc.ecc. perchè l’imbroglio può essere sempre dietro l’angolo!




Hai bisogno di un sito web?

Web&Dintorni

Vuoi collaborare a questo blog?

Ogni tipo di collaborazione è benvenuta!


Scrivimi all'indirizzo paolo.gatti@gmail.com o invia un messaggio sulla pagina Facebook!