Сетевые мошенники пытались начать распространение мнимого "генератора WebMoney"
Безопасность и защита информации Сетевые мошенники пытались начать распространение мнимого "генератора WebMoney"
Некто под псевдонимом Cooler рассылал сообщения о том, что он создал программу WM Generator, эксплуатирующую некую ошибку в системе WebMoney таким образом, что можно добавлять несуществующие деньги в кошелек системы WebMoney. По словам ее создателя, надо просто ввести желаемую сумму и обозначить кошелек, в который эта сумма попадет. Деньги мигом, дескать, переведутся, причем в послании от WebMoney даже будет специально указано, "за что". Хакер писал, что пока можно добавлять не более 30 долларов в сутки, но в дальнейшем сумма генерации будет увеличена — обновление же будет распространяться бесплатно. Автор программы намерен завести не более 30 клиентов и, соответственно, продать не более 30 копий программы. За свою программу он хочет получить сразу 100 долларов.
Сотрудники "Компьютерры", также получившие это сообщение, обратились в службу поддержки WebMoney за комментариями. Ее сотрудники прислали письмо, в котором утверждается, что это уже не первый случай создания таких программ. Однако все эти приложения "для генерации WebMoney" и "для зарабатывания денег на ошибке, содержащейся в WebMoney Keeper", на самом деле представляют собой банальных троянов, созданных с целью получить доступ к ключам и кошелькам наивных пользователей.
"WM Keeper не содержит ошибок и обеспечивает надежное хранение ваших средств в том случае, если вы не допускаете использования вашего файла с ключом посторонними лицами (или программами). И мы регулярно предупреждаем участников нашей системы от том, что, заинтересовавшись возможностью быстрого и легкого преумножения средств, они могут стать жертвами мошенников," — сообщили в службе технической поддержки WebMoney, добавив, что генерация WebMoney сторонними программами невозможна в принципе.
Если это действительно банальное мошенничество (а скорей всего, так и есть), то логично предположить, что эта программа за сто долларов "сгенерит" в кошельке доверчивого пользователя 30-60 долларов, а остальное, ясное дело, достанется мошеннику. Чистый "навар" — от 40 до 70 долларов. Тем более, что вряд ли кто-то из "обманутых" будет кому-либо жаловаться. В противном случае им придется признать, что они пытались воспользоваться программой, написанной специально для обмана. Такие предложения обычно делаются тем, кто может в них поверить, например, вследствие недостатка компетенции или образованности. Широкую известность приобрела история, когда двое мошенников пытались внушить несчастной жертве, что деньги на самом деле представляют собой органическую субстанцию, способную размножаться подобно плодам фруктовых деревьев, и предлагали воспользоваться этим их свойством, зарыв монеты в определенном месте в землю. 25.03.2002
Шифрование с 1024-разрядным ключом следует считать недостаточно надежным
На сайте Vnunet.com появилась весьма интересная информация, свидетельствующая о том, что шифрование по алгоритму RSA с длиной ключа до 1024 бит может оказаться далеко не столь надежным, как принято считать. Весьма оживленная дискуссия по этому поводу, начатая экспертом по компьютерной безопасности Лаки Грином, развернулась в списке рассылки Bugtraq. Основанием для подобного предположения стала работа известного криптографа Дэна Бернстайна, касающаяся различных методик целочисленного умножения. Бернстайн также предложил вычислительную архитектуру, которая, по расчетам ряда специалистов в области защиты информации, позволяет создать устройство для взлома 1024-разрядных шифров, использующее общедоступные электронные компоненты и стоящее около 1 млрд долларов. Для сравнения, стоимость современного американского спутника-шпиона составляет не менее 2 млрд долларов.
Создание подобных систем, считает Грин и его единомышленники, вполне по силам спецслужбам США, наиболее развитых стран Западной Европы, а также России и Китая. Таким образом, наиболее распространенные технологии защиты информации, такие как HTTPS, SSH, IPSec, S/MIME и PGP, могут оказаться неэффективными, так как практически не используют ключей длиннее 1024 бит. В результате, любая корпоративная и частная информация, передаваемая через Интернет, может попасть в руки спецслужб, в том числе и иностранных. Единственным средством избежать этого, считает Грин, является переход на более стойкие шифры с длиной ключа не менее 2048 бит. 27.03.2002
Хакеры вновь взломали сервер Microsoft, используя уязвимость годичной давности
На прошлой неделе хакерами было взломано три веб-сайта компании Microsoft, причем, как утверждают взломщики, ими была использована широко известная уязвимость в веб-сервере Microsoft IIS, обнаруженная еще в июне 2001 года. В воскресенье хакерская группа из Бразилии, известная как Silver Lords, заменила главную страницу веб-сайта поддержки пользователей компании Microsoft на другую, с обращением к основателю Microsoft: "Билл Гейтс, мой обожаемый друг-миллионер". На странице хакеры с юмором говорят о том, как компания не следует собственным рекомендациям по части своевременного обновления программного обеспечения.
Другие взломанные хакерами сайты — это страница исследовательского центра Microsoft Social Computing Group и страница, посвященная Microsoft Office. Как заявили бразильские хакеры, для взлома сайтов ими была использована уязвимость в одной из компонент веб-сервера Microsoft IIS FrontPage Server Extensions. Ошибка переполнения буфера была обнаружена компанией Microsoft еще летом прошлого года, патч был выпущен 21 июня 2001 года. 27.03.2002
Хакер Адриан Ламо выступает за защиту "положительных хакеров"
Хакер Адриан Ламо, известный как взломщик сайтов крупнейших американских компаний, всегда предоставляющий информацию о том, как заделать использованную им брешь в защите, впервые выступил с речью на конференции, посвященной безопасности.
Это было первое появление хакера на публике за все время его популярности и известности в хакерских кругах. На конференции "Информационная безопасность в эпоху терроризма", организованной Американской ассоциацией менеджмента, Адриан Ламо заявил, что необходимо защищать тех хакеров, которые взламывают сайты не злонамеренно и предоставляют информацию об уязвимостях компании-владельцу веб-сайта.
Это был ответ хакера на вопрос о том, стоит ли принимать во внимание "лучшие намерения" таких взломщиков, или их необходимо предавать суду так же, как и всех хакеров. "Естественно, что никто не хочет, чтобы его компьютерную сеть взломали — факт взлома не может вызывать положительные эмоции, — заявил Адриан Ламо, представленный на конференции как "исследователь коммуникационных систем". — Но я хотел бы найти понимание, если использование уязвимости и взлом сайта не приводит к ущербу самой компании. Не всегда тот, кто подвергся атаке, должен разрушать жизнь взломщика".
Последняя "работа" Ламо — взлом веб-сайта издания New York Times. Хакер смог получить доступ к личным данным множества людей, писавших статьи для журнала и сотрудников. Как и в других случаях, Адриан предоставил всю информацию об уязвимостях в компьютерной системе NY Times руководству издания. Проблема ответственности за содеянное весьма насущна для Адриана, так как он прекрасно понимает, что его действия расцениваются по закону как преступление. Несмотря на то, что во всех случаях взлома он получил поддержку компаний, подвергшихся атаке, его постоянно предупреждают о том, что следующая компания может оказаться не столь лояльной. 28.03.2002
Информация о клиентах Microsoft находилась в открытом доступе
Маркетинговая кампания, направленная Microsoft на продвижение собственных продуктов на базе платформы .Net, обернулась раскрытием информации о тысячах потенциальных клиентов софтверного гиганта. Microsoft организовала веб-сайт, на котором рекламировалась платформа и предлагалось зарегистрироваться для получения DVD-диска с пакетом разработчика Visual Studio.NET. Как выяснилось позже, на сайте, поддержку которого осуществляет маркетинговая компании MHI Communications, в открытом доступе находилась информация о всех, кто подал заявку на получение VS.Net.
Адреса электронной почты, номера телефонов и другая информация о тысячах пользователей, подавших заявку, находилась в свободном доступе на сайте до сегодняшнего дня. Сегодня вся информация была убрана, а сайт временно закрыт. Тем не менее, текстовый файл с данными о пользователях до сих пор находится в открытом доступе, так как компания MHI Communications не потрудилась удалить его с сайта, ограничившись изменением пути к файлу. Представители MHI Communications отказались комментировать данную ситуацию. 28.03.2002
Подготовил Евгений Сечко, safeman@mail.ru
Некто под псевдонимом Cooler рассылал сообщения о том, что он создал программу WM Generator, эксплуатирующую некую ошибку в системе WebMoney таким образом, что можно добавлять несуществующие деньги в кошелек системы WebMoney. По словам ее создателя, надо просто ввести желаемую сумму и обозначить кошелек, в который эта сумма попадет. Деньги мигом, дескать, переведутся, причем в послании от WebMoney даже будет специально указано, "за что". Хакер писал, что пока можно добавлять не более 30 долларов в сутки, но в дальнейшем сумма генерации будет увеличена — обновление же будет распространяться бесплатно. Автор программы намерен завести не более 30 клиентов и, соответственно, продать не более 30 копий программы. За свою программу он хочет получить сразу 100 долларов.
Сотрудники "Компьютерры", также получившие это сообщение, обратились в службу поддержки WebMoney за комментариями. Ее сотрудники прислали письмо, в котором утверждается, что это уже не первый случай создания таких программ. Однако все эти приложения "для генерации WebMoney" и "для зарабатывания денег на ошибке, содержащейся в WebMoney Keeper", на самом деле представляют собой банальных троянов, созданных с целью получить доступ к ключам и кошелькам наивных пользователей.
"WM Keeper не содержит ошибок и обеспечивает надежное хранение ваших средств в том случае, если вы не допускаете использования вашего файла с ключом посторонними лицами (или программами). И мы регулярно предупреждаем участников нашей системы от том, что, заинтересовавшись возможностью быстрого и легкого преумножения средств, они могут стать жертвами мошенников," — сообщили в службе технической поддержки WebMoney, добавив, что генерация WebMoney сторонними программами невозможна в принципе.
Если это действительно банальное мошенничество (а скорей всего, так и есть), то логично предположить, что эта программа за сто долларов "сгенерит" в кошельке доверчивого пользователя 30-60 долларов, а остальное, ясное дело, достанется мошеннику. Чистый "навар" — от 40 до 70 долларов. Тем более, что вряд ли кто-то из "обманутых" будет кому-либо жаловаться. В противном случае им придется признать, что они пытались воспользоваться программой, написанной специально для обмана. Такие предложения обычно делаются тем, кто может в них поверить, например, вследствие недостатка компетенции или образованности. Широкую известность приобрела история, когда двое мошенников пытались внушить несчастной жертве, что деньги на самом деле представляют собой органическую субстанцию, способную размножаться подобно плодам фруктовых деревьев, и предлагали воспользоваться этим их свойством, зарыв монеты в определенном месте в землю. 25.03.2002
Шифрование с 1024-разрядным ключом следует считать недостаточно надежным
На сайте Vnunet.com появилась весьма интересная информация, свидетельствующая о том, что шифрование по алгоритму RSA с длиной ключа до 1024 бит может оказаться далеко не столь надежным, как принято считать. Весьма оживленная дискуссия по этому поводу, начатая экспертом по компьютерной безопасности Лаки Грином, развернулась в списке рассылки Bugtraq. Основанием для подобного предположения стала работа известного криптографа Дэна Бернстайна, касающаяся различных методик целочисленного умножения. Бернстайн также предложил вычислительную архитектуру, которая, по расчетам ряда специалистов в области защиты информации, позволяет создать устройство для взлома 1024-разрядных шифров, использующее общедоступные электронные компоненты и стоящее около 1 млрд долларов. Для сравнения, стоимость современного американского спутника-шпиона составляет не менее 2 млрд долларов.
Создание подобных систем, считает Грин и его единомышленники, вполне по силам спецслужбам США, наиболее развитых стран Западной Европы, а также России и Китая. Таким образом, наиболее распространенные технологии защиты информации, такие как HTTPS, SSH, IPSec, S/MIME и PGP, могут оказаться неэффективными, так как практически не используют ключей длиннее 1024 бит. В результате, любая корпоративная и частная информация, передаваемая через Интернет, может попасть в руки спецслужб, в том числе и иностранных. Единственным средством избежать этого, считает Грин, является переход на более стойкие шифры с длиной ключа не менее 2048 бит. 27.03.2002
Хакеры вновь взломали сервер Microsoft, используя уязвимость годичной давности
На прошлой неделе хакерами было взломано три веб-сайта компании Microsoft, причем, как утверждают взломщики, ими была использована широко известная уязвимость в веб-сервере Microsoft IIS, обнаруженная еще в июне 2001 года. В воскресенье хакерская группа из Бразилии, известная как Silver Lords, заменила главную страницу веб-сайта поддержки пользователей компании Microsoft на другую, с обращением к основателю Microsoft: "Билл Гейтс, мой обожаемый друг-миллионер". На странице хакеры с юмором говорят о том, как компания не следует собственным рекомендациям по части своевременного обновления программного обеспечения.
Другие взломанные хакерами сайты — это страница исследовательского центра Microsoft Social Computing Group и страница, посвященная Microsoft Office. Как заявили бразильские хакеры, для взлома сайтов ими была использована уязвимость в одной из компонент веб-сервера Microsoft IIS FrontPage Server Extensions. Ошибка переполнения буфера была обнаружена компанией Microsoft еще летом прошлого года, патч был выпущен 21 июня 2001 года. 27.03.2002
Хакер Адриан Ламо выступает за защиту "положительных хакеров"
Хакер Адриан Ламо, известный как взломщик сайтов крупнейших американских компаний, всегда предоставляющий информацию о том, как заделать использованную им брешь в защите, впервые выступил с речью на конференции, посвященной безопасности.
Это было первое появление хакера на публике за все время его популярности и известности в хакерских кругах. На конференции "Информационная безопасность в эпоху терроризма", организованной Американской ассоциацией менеджмента, Адриан Ламо заявил, что необходимо защищать тех хакеров, которые взламывают сайты не злонамеренно и предоставляют информацию об уязвимостях компании-владельцу веб-сайта.
Это был ответ хакера на вопрос о том, стоит ли принимать во внимание "лучшие намерения" таких взломщиков, или их необходимо предавать суду так же, как и всех хакеров. "Естественно, что никто не хочет, чтобы его компьютерную сеть взломали — факт взлома не может вызывать положительные эмоции, — заявил Адриан Ламо, представленный на конференции как "исследователь коммуникационных систем". — Но я хотел бы найти понимание, если использование уязвимости и взлом сайта не приводит к ущербу самой компании. Не всегда тот, кто подвергся атаке, должен разрушать жизнь взломщика".
Последняя "работа" Ламо — взлом веб-сайта издания New York Times. Хакер смог получить доступ к личным данным множества людей, писавших статьи для журнала и сотрудников. Как и в других случаях, Адриан предоставил всю информацию об уязвимостях в компьютерной системе NY Times руководству издания. Проблема ответственности за содеянное весьма насущна для Адриана, так как он прекрасно понимает, что его действия расцениваются по закону как преступление. Несмотря на то, что во всех случаях взлома он получил поддержку компаний, подвергшихся атаке, его постоянно предупреждают о том, что следующая компания может оказаться не столь лояльной. 28.03.2002
Информация о клиентах Microsoft находилась в открытом доступе
Маркетинговая кампания, направленная Microsoft на продвижение собственных продуктов на базе платформы .Net, обернулась раскрытием информации о тысячах потенциальных клиентов софтверного гиганта. Microsoft организовала веб-сайт, на котором рекламировалась платформа и предлагалось зарегистрироваться для получения DVD-диска с пакетом разработчика Visual Studio.NET. Как выяснилось позже, на сайте, поддержку которого осуществляет маркетинговая компании MHI Communications, в открытом доступе находилась информация о всех, кто подал заявку на получение VS.Net.
Адреса электронной почты, номера телефонов и другая информация о тысячах пользователей, подавших заявку, находилась в свободном доступе на сайте до сегодняшнего дня. Сегодня вся информация была убрана, а сайт временно закрыт. Тем не менее, текстовый файл с данными о пользователях до сих пор находится в открытом доступе, так как компания MHI Communications не потрудилась удалить его с сайта, ограничившись изменением пути к файлу. Представители MHI Communications отказались комментировать данную ситуацию. 28.03.2002
Подготовил Евгений Сечко, safeman@mail.ru
Компьютерная газета. Статья была опубликована в номере 13 за 2002 год в рубрике del :: безопасность