Category Archives: Phishing

Spear phishing alltmer avancerat

Igår läste jag en intressant artikel i Computerworld om hur spear phishing, det vill säga riktat nätfiske, har blivit alltmer sofistikerat. Nätfiskarna gör mer och mer research innan de ger sig på sina offer och all information som finns till hands på nätet gör phishingförsöken mycket trovärdiga. Dave Jevans från Anti-Phishing Working Group säger till tidningen att ”They’re not going for a password anymore, they’re getting people to install crimeware on their computers.”

I TechWorld skriver Tomas Gilså om vad det är dagens hackare är ute efter – information och företagsdata. Mattias Lindholm på FRA säger att både dataintrång och andra angrepp ökar och bekräftar att angriparna inte är ute efter att visa upp sig längre. Nu hackas det yrkesmässigt och på allvar och man tar god tid på sig, inte sällan installeras kod som kan aktiveras vid ett senare tillfälle.

Det känns som om jag har tjatat om samma sak alltför länge nu och Tomas Gilså drar samma slutsatser i sin artikel – det är dags att ta säkerheten på större allvar och sluta ha okrypterad information på privata datorer och bärbara enheter.

Video: Social ingenjörskonst största risken på nätet

Den här kräver ingen närmare förklaring. Jag berättar lite om problemen med social ingenjörskonst och tar upp ett ganska intressant exempel.

Mer från bloggen om social ingenjörskonst och phishing:

 

Nya varningar för spearphishing

Spearphising är riktigt trist trend som jag har uppmärksammat tidigare. Nu går Microsoft ut med en varning där de säger att en av 14 nedladdningar är skadliga och att även om webbläsaren Internet Explorer har inbyggda blockeringsfunktioner mot skadlig kod så struntar fem procent av användarna i varningarna. På så vis laddas ändå trojaner hem och fortsätter spridas.

Det som gör spearphishing till ett så giftigt cybervapen är att koden under en attack skräddarsys efter offret, som därför lockas att klicka på en skadlig länk eller video.

Det tål att sägas igen – klicka inte på länkar, videor, bilder eller meddelanden från okända eller opålitliga källor.

Läs mer om Microsofts varning hos Computer Sweden.

Social ingenjörskonst – ”Paypals” och Facebookplågor

Vissa dagar duggar försöken till lurendrejeri på nätet tätt. Just nu sprids ännu en mask på Facebook som lovar att avslöja vilka som är inne på din sida och snokar.

Håll gärna koll när ni får poster som denna, de sprider sig själva med oerhörd effektivitet och du kommer inte att kunna se vem som varit inne på din profil.

Det trevliga phishingförsöket nedan utger sig för att komma från grabbarna eller tjejerna på PayPal och är också intressant. Det är visserligen undertecknat ”mvh, Paypal”, men den uppmärksamme ser att e-postadressen kommer från domänen paypals.com och inte paypal.com:


Många har nog sett liknande – och äkta – meddelanden från Facebook. De har ju även börjat be användarna att registrera datorer som tillförlitliga, för att kunna vara säkra på att ingen loggar in på konton från underliga platser.

Jag skulle tro att detta nätfiskeförsök är en spin-off på temat och det är ganska troligt att åtminstone någon går på detta mycket kortfattade meddelande och därmed lägger sitt PayPal-konto i händerna på bedragare.

Jätteläcka från Sony

Stölden av mängder av e-postadresser från Epsilon i början av april var ett stort problem. Ett ännu större problem var helt klart jätteläckan i Texas, som lämnade personlig information om 3,5 miljoner personer  som varit eller är statsanställda inom staten helt öppen och okrypterad på Internet.

Det som nu har hänt tar nog priset. Sony Playstations nätverk och Qriocity hackats och i värsta fall har 77 miljoner användaruppgifter läckt ut – inklusive namn, adress, land, e-postadress, födelsedatum, användarnamn och lösenord till PlayStation Network/Qriocity – och lite till. Möjligen har man även kommit över inköpshistorik och fakturaadress samt säkerhetsfrågor med tillhörande svar. Enligt Sonys Playstationblogg utesluter företaget inte att hackarna även har kommit över kreditkortsnummer med giltighetsdatum.

Det har varit mycket på en gång nu. Det är svårt att skydda digital information i nätverk och vi kommer att få vänja oss vid ständiga attacker från personer som vill använda information om oss för att lura oss och personer i vår närhet. Frågan är om vi nödvändigtvis ska behöva vänja oss vid att attackerna faktiskt lyckas. Jag hoppas att varje attack som den mot Sony Playstation blir en väckarklocka.

TorrentFreak skriver om det, och misstänker att en anledning till att det stängts ner är för att användare, via modifierad firmware, lyckats komma åt PSNs ”utvecklarnätverk”. Där har sedan inte kontokortsuppgifter kontrollerats, vilket gjort att de gratis kunnat ”köpa” flera olika spel och neddladdningsbart spelinnehåll (DLC).

Expressen, The Register och Svenska Dagbladet har också skrivit om det här.

Uppdaterat:
Siten VGN365 har nu skrivit att PSN-användare har fått belopp dragna från sina kort.

Coreflood – amerikanskt tillslag tar ned tioårigt botnät

Igår genomförde amerikanska Department of Justice och FBI ett koordinerat tillslag mot botnätet Coreflood som sagts kontrollera över 2,3 miljoner datorer. Man beslagtog fem servrar och blockerade 29 domännamn som använts för att styra och kommunicera med det infekterade datorerna, läs mer på IT World.

Coreflood (Win32/Afcore i ESET NOD32) är ett av de mindre kända botnäten här i Sverige, men det har varit aktivt länge – helt säkert sedan 2001. Aktiviteten var hög mellan 2007 och 2009 med en toppnotering mot slutet av 2009. Sedan dess har det inte gjort så stort väsen av sig, men de senaste månaderna har det börjat mullra lite – kanske ingrep de amerikanska myndigheterna i rättan tid.

Det som utmärkte Coreflood var inte storleken eller spridningen, utan det var specialiserat på ekonomiska bedrägerier och lösenordsstölder för angrepp mot och via banker, e-post och sociala medier.

Vanligt folk lär inte märka så mycket av att Coreflood är borta. Det blir inga dramatiskt minskade spamvolymer, eftersom det inte var ett sådant botnät.

Däremot kommer många företag att slippa bli avlurade hundratusentals dollar – tills det dyker upp ett nytt botnät.

Säkerhetsradion: Hur funkar certifikat och validering?

I samband med attacken mot marknadsföringsföretaget Epsilon för någon dryg vecka sedan dök jag på en del råd om att att nätsurfare ska hålla koll på det gröna adressfältet. Många webbläsare visar nämligen en grön ruta i adressfältet när en webbplats är ”validerad”, men det behöver egentligen inte betyda så värst mycket.

Därför handlar veckans podcast om certifikat och validering.

Vad innebär stölden från Epsilon?

Epsilon, ett amerikanskt företag som hanterar e-post åt mängder av stora företag, utsattes för ett stort intrång i helgen. Stöldgodset utgjordes av mängder av e-postadresser. Någon kanske tänker att det inte är så illa om de inte även har lösenord, lite spam har ingen dött av?

I vissa fall kan det vara så, men i det här fallet har förövarna inte bara e-postadress utan även namn på kunderna. Dessutom vet de vilket företag innehavaren av adressen varit kund hos. Den som ofta bor på olika Hilton-hotell eller är kund hos JP Morgan Chase eller US Bank har lättare att svälja ett mejl som kommer från dessa företag.

Här bör vi av den anledningen oroa oss inte bara för vanligt nätfiske genom illa författade spamutskick. Det finns en reell risk för avancerad spear phishing, det vill säga målinriktade attacker på enskilda personer.

Vid sådana här incidenter kan det vara bra med några handfasta tips:

  • Klicka inte på länkar i mejl från exempelvis din bank.
  • Lämna inte över någon form av personlig information eller användaruppgifter via e-post.
  • Kontrollera URL:en i adressfältet. Är du säker på att den är korrekt? Tänk på att det är lätt att sätta upp en falsk sida som liknar den riktiga. Det går dock att se på adressen om allt står rätt till.
  • Använd gärna ett program för att hantera dina lösenord. Det gör det mycket enklare att faktiskt ha olika lösenord till olika sajter och det bör man ha. Lösenordsprogram som har funktionen att även skriva in lösenorden gör det bara på den riktiga sidan, det kan minska risken för dina användaruppgifter når fel personer.

 

Varning för falskt antivirusprogram – E-Set 2011

Vi har fått rapporter om ett falskt säkerhetsprogram kallat E-Set Antivirus 2011 som är förklätt med hjälp av ESETs namn, och AVGs logotyp.

Den här typen av infiltration som utger sig för sig vara ett legitimt säkerhetsprogram, men i själva verket är en skadlig kod kallas för scareware eller rogue antivirus. ESET har inga annonser för sina programvaror där du uppmanas installera någonting på din dator.

Våra produkter stoppar naturligtvis detta program, men om du använder ett annat säkerhetsprogram än ESET och har hittat E-Set, eller något annat, på din dator kan du följa stegen i artikeln ”I think my computer has a virus – what should I do”, men du använder istället ditt befintliga säkerhetsprogram i steg 3 och 4. Du kan också kontakta din programleverantör för support.

Om du inte är ESET-kund är du även varmt välkommen att besöka vår supportsida och köra ESET Online Scanner http://www.eset.se/hotcenter/onlinegenomsokning/ för att genomsöka datorn gratis online.

Detaljerad information om just detta falska antivirusprogram finns i ESET-artikeln Rogue E-Set Antivirus 2011 malware.

Säkerhetsnyheter på rad

Lösenordsbytardagen är kommen. Bra initiativ av PC för Alla. Byt lösenord ibland!

Ett säkert lösenord…

  • Byts regelbundet
  • Har minst 7 tecken, gärna fler
  • Blandar stora och små bokstäver med både siffror och symboler
  • Skrivs aldrig ut i e-post eller chattar

Ett bra tips är att använda ett program för lösenordshantering, det finns flera kostnadsfria lösningar att testa. Själv brukar jag rekommendera KeePass.

The Christian Science Monitor är inte en helt vanlig källa till säkerhetsnyheter för mig, men via Slashdot.org hittade jag en ganska gammal artikel om hur flottiga fingeravtryck på din smartphone gör det enkelt att hacka den. Det gäller särskilt Androidtelefoner där man kan logga in med en gest som i värsta fall lämnar ett tydligt mönster på skärmen. Ett enkelt knep för att undvika detta är att helt enkelt ta för vana att torka av då och då.

Stuxnet har allmänt ansetts vara unikt i sin komplexitet, men på konferensen Black Hat DC kom i dagarna en avvikande åsikt fram, vilket the The Register berättade igår. Säkerhetskonsulten Tom Parker menade att det finns brister i programmeringen som antyder att skaparna inte var de genier som det påståtts. Enligt Tom Parker hade bland annat bättre skriven kod mask inte läckt ut på Internet. Det går dock inte att komma ifrån att Stuxnet utnyttjade flera dittills okända säkerhetshål och faktiskt krävde stora kunskaper inom vitt skilda områden. Det är helt unikt.

IT World skriver om en ny variant av en gammal phishingteknik – det handlar om ett nytt sätt att få in skadlig kod på småföretagares datorer för att via dem komma in på bankkonton. Nu har cyberskurkarna kommit på att man kan föra in skadlig kod via falska jobbansökningar, och företag som vill anställa är lätta att hitta.