Tag Archives: PC för Alla

Chrome överlevde Pwn2Own – Safari och IE föll

Jag nämnde Googles förberedelser för Pwn2Own förra veckan och nu är tävlingen färdig. Intressant nog klarade sig Googles webbläsare Chrome, medan Microsoft Internet Explorer 8 och Safari 5 på OS X 10.6.6 hade säkerhetshål som gjorde att attackeraren kunde ta över systemet.

Den som hackade IE var säkerhetsforskaren Stephen Fewer, som lyckades ta sig runt Protected mode, Microsofts sandlådeteknik. Den pratar vi förresten om en smula i veckans podcast som dyker upp imorgon här på bloggen.

Läs PC För allas artikel om tävlingen här.

Kul att även SvD tar upp nyheterna från Pwn2Own. Det är är ju faktiskt inte information som bara angår nördar och specialister, de flesta människor tillbringar idag ganska mycket av sin tid med sina webbläsare. SvD-artikeln kan du läsa här.

Google lagar 19 buggar i Chrome 9

Lagom till Pwn2Own, hackertävlingen på CanSecWest-mässan i Kanada, lagar Google 19 buggar och hål i webbläsaren Chrome, det skriver PC För alla. Jag tog upp tävlingen för en månad sedan, eftersom Google har pytsat in rejält med prispengar till den som lyckas hacka Chrome – 20 000 dollar, närmare bestämt. Bäst då att täppa till det mest uppenbara i förväg.

Facebook – nu med kryptering

Mycket om Facebook nu.

För ett tag sedan fick Mark Zuckerberg, Facebooks grundare, sitt eget konto kapat, berättar bland andra PC För alla. Inte så mycket mer att göra än att stämma in i tidigare kritik mot Facebooks ganska halvhjärtade säkerhetstänkande. Det kunde vara mycket bättre – en bra början vore att använda krypterade anslutningar – även om man självklart måste balansera användarvänlighet mot säkerhet. Det måste gå snabbt att registrera sig på och använda tjänster som Facebook, det är viktigt för affärsmodellen. Vissa säger att det i Zuckerbergs fall handlar om slapp lösenordshantering, och då är det inte mycket att göra åt.

Händelserna i Tunisien, där landets myndigheter stal lösenord och övervakade Facebook på nationell nivå för att försöka stävja de demonstrationer som delvis koordinerades i sociala medier, provocerade fram en reaktion från Facebook: alla som anslöt inom landets gränser erbjöds en säker HTTPS-anslutning.

Nu, dagar efter att Zuckerbergs konto kapades, ska Facebook enligt The Register erbjuda alla sina 500 miljoner användare SSL-krypterad inloggning. Man kan kanske säga ”äntligen”.

Säkerhetsnyheter på rad

Lösenordsbytardagen är kommen. Bra initiativ av PC för Alla. Byt lösenord ibland!

Ett säkert lösenord…

  • Byts regelbundet
  • Har minst 7 tecken, gärna fler
  • Blandar stora och små bokstäver med både siffror och symboler
  • Skrivs aldrig ut i e-post eller chattar

Ett bra tips är att använda ett program för lösenordshantering, det finns flera kostnadsfria lösningar att testa. Själv brukar jag rekommendera KeePass.

The Christian Science Monitor är inte en helt vanlig källa till säkerhetsnyheter för mig, men via Slashdot.org hittade jag en ganska gammal artikel om hur flottiga fingeravtryck på din smartphone gör det enkelt att hacka den. Det gäller särskilt Androidtelefoner där man kan logga in med en gest som i värsta fall lämnar ett tydligt mönster på skärmen. Ett enkelt knep för att undvika detta är att helt enkelt ta för vana att torka av då och då.

Stuxnet har allmänt ansetts vara unikt i sin komplexitet, men på konferensen Black Hat DC kom i dagarna en avvikande åsikt fram, vilket the The Register berättade igår. Säkerhetskonsulten Tom Parker menade att det finns brister i programmeringen som antyder att skaparna inte var de genier som det påståtts. Enligt Tom Parker hade bland annat bättre skriven kod mask inte läckt ut på Internet. Det går dock inte att komma ifrån att Stuxnet utnyttjade flera dittills okända säkerhetshål och faktiskt krävde stora kunskaper inom vitt skilda områden. Det är helt unikt.

IT World skriver om en ny variant av en gammal phishingteknik – det handlar om ett nytt sätt att få in skadlig kod på småföretagares datorer för att via dem komma in på bankkonton. Nu har cyberskurkarna kommit på att man kan föra in skadlig kod via falska jobbansökningar, och företag som vill anställa är lätta att hitta.

Inbyggd pdf-läsare i Chrome skulle kunna hindra attacker

Igår skrev bland andra Michael Jenselius på PC för alla om Googles nya feature i webbläsaren Chrome – inbyggd pdf-läsare. Det betyder att Google tar en egen väg för att möta problemen med skadlig kod som distribueras via svagheter i till exempel Adobes pdf-läsare.

Eftersom det handlar om helt nyskapad mjukvara, så bör tidigare attacker som gjorts mot andra pdf-läsare kunna kontrolleras. Att pdf-läsaren är inbyggd i browsern gör dessutom att den enkelt att uppdatera den, vilket är en klar fördel – det är ju självklart så att ju äldre och mer känt ett säkerhetshål är, desto oftare används det.

Samtidigt finns det en risk att Google introducerar helt nya buggar som går att utnyttja och pdf-formatet har ju varit ett hett byte för nätbrottslingar länge. Intressant är det dock.

Tabnapping – ny form av nätfiske

Det är cirka tio år sedan den första webbläsaren med tabs, alltså flikar, dök upp. Nu har gränssnittsexperten Aza Raskin på Firefox upptäckt ett nytt sätt att utnyttja dem för nya äventyr inom den sociala ingenjörskonsten.

Enkelt utryckt fungerar det så att du lämnar en infekterad sida öppen i en flik medan du gör annat i andra flikar. Då tar den tillfället i akt och byter innehåll på den inaktiva fliken – förslagsvis till något som ser väldigt mycket ut som en inloggningssida till Facebook eller Gmail eller liknande. Minnet är som bekant kort och risken stor att man antar att man helt enkelt blivit utloggad från en sajt och snällt försöker logga in igen.

Det här är ett mycket smart men enkelt och troligen effektivt sätt att komma över inloggningsuppgifter och därmed mängder av känslig information. Det är även som många skrivit tidigare svårt att göra något åt problemet med mindre än att Javaskript stängs av i webbläsaren, vilket gör att de sidor som använder javaskript slutar fungera – och det är många. Däremot så rekommenderar jag tillägget NoScript om man använder sig av Firefox. Då kan man enkelt välja per webbsida när javaskript ska tillåtas.

Om tekniken har använts i verkligheten än, det låter jag vara osagt, men Raskin har släppt ut anden ur flaskan med sitt avslöjande. Nu får vi hoppas att webbläsarföretagen gör något åt svagheten innan nätfiskeflottan börjar använda metoden på allvar.

Ett sätt att skydda sig nämns i kommentarfältet till PC för allas artikel – att använda ett program för lösenordshantering som håller koll på att du verkligen befinner dig på rätt adress innan den matar in några uppgifter.

Läs mer på Scam detectives, The Register och PC För Alla.

Ny podcast – Svensk phishing – nätfiske på modersmålet

Nätfiskeattackerna vi såg förra veckan verkar inte ha upphört – PC För Alla avslöjade igår ytterligare en domän – sextrakasserare .se – som är sjösatt av samma nätbrottslingar som satte upp alla de sajter vi skrev om fredags.

Än en gång är det skrämseltaktik som gäller – e-post om att mottagaren finns med i en förteckning över människor som brukar ägna sig åt sextrakasserier gör nog vem som helst nervös, oavsett sanningshalten i påståendet.

Phishing eller nätfiske på svenska har än så länge varit ganska ovanligt och när man ser det rör det sig ofta om standardiserade maskinöversatta brev. Därför pratar vi om problemet phishing på svenska i veckans podcast och även om vad man gör för att skydda sig.

Personligen är jag rätt säker på att det här är ett problem som kommer att växa tillsammans med den internationella cyberbrottsligheten. Det finns heller ingen orsak att tro att vi i Sverige skulle vara förskonade. Just när det gäller nätfiske och social ingenjörskonst så beror troligen ökningen på att det är relativt enkelt att lyckas. Kan man lura människor att själva installera skadlig kod är det mycket svårt för säkerhetsprogrammen att hålla emot – kort sagt, för att luras behöver man inte vara något geni. Att däremot skapa skadlig kod som tar sig förbi alla moderna skyddsbarriärer mer än en gång, det är en utmaning.

Lyssna på vår podcast om denna nätfiskeattack här!

Ny attack: Nätfiskare utnyttjar Kissie, Kenza och pedofilhat för drive-by downloads

För ett par dagar sedan publicerade PC För Alla en nyhet om en riktigt fräck nätfiskeattack. Attacken var väldigt riktad och för ovanlighetens skull på svenska, vilket gjorde den ganska exceptionell.

Förövarna försökte nå ut både via forum och genom e-post. I mejl fick personer veta att de hade blivit tillagda på sidan barnförbrytare .se – alltså i egenskap av person som begått brott mot barn (även om jag tycker att namnet kanske främst antyder att det handlar om barn som är förbrytare). Få människor vill bli uthängda som pedofiler eller barnmisshandlare.

Jag har även sett infekterade länkar på ett forum om styrketräning då till sidan starkastisverige .se och en snabb sökning på ordet barnförbrytare leder oss till sajten hatadjur . nu – nätfiskarna har verkligen kartlagt vilka ämnen som väcker känslor på nätet.

Drive-by-download-attack utnyttjar Kissie och Kenza

Andra försöker man få att klicka genom att kalla sidan för internetkampanj – det skedde exempelvis i forumen på Allt om barn och Amelia. Brott mot barn är ett laddat ämne och många klickar vidare i ren affekt.

Det är svårt att veta hur stor spridning den här attacken har fått, men antagligen har ganska många klickat och infekterats. Rent tekniskt handlar det om en klassisk drive-by download: den infekterade sidan försöker ladda en Java-applet som i sin tur laddar hem en EXE-fil från nätet. Från början var det bara vi på ESET och ett par andra aktörer som upptäckte infektionen i Java-appleten, men nu bör förhoppningsvis de flesta antivirusprogram hitta den Java-appleten och EXE-filen.

EXE-filen verkar vara en variant av Poison Ivy, ett program som gör att man kan fjärrstyra den infekterade datorn. Bland annat kan hackaren kopiera filer, titta genom webbkameran och har möjlighet att helt styra datorn.

De som utförde attacken registrerade flera sajter samma dag, samtliga har nu stängts av webbhotellet Loopia där de låg. Man har bland annat försökt utnyttja de största svenska bloggerskorna för att nå ut, både Kenza och Kissie fick egna infekterade sajter kenzas-boyfriend .com och kissiestalkers .com. Här är ett urval av de nu stängda domänerna:

smygpedofiler .se
barnforbrytare .se
hatadjur .nu
kenzas-boyfriend .com
snuska-bilder .com
kissiestalkers .com
traderaskojare .se
gratis-st500 .se
sextrakasserier .se
gratisconverse .se
traderas-bedragare .se
pokerbluffen .nu
landskronaproblemet .se
svindelinfo .se

Uppdaterat 2010-05-14:
sdanhangare .se
sd-anhangare .se

Uppdaterat 2010-06-03:
offentligarasister .com

Just vinkeln och de riktade attackerna på svenska har gjort ett stort avtryck här i Sverige, vilket syns på hur mycket som skrivs om det. Några exempel:

Sydsvenskan
Aftonbladet
Svenska Dagbladet
Allehanda.se
Webbtips.se