недеља, 6. јул 2014.

Facebook Automatic Wall Post Virus

Ovo što viđate na svojim i zidovima svojih prijatelja ( ...Private Video...) je u stvari virus i to Facebook Automatic Wall Post Virus, koji je dio 'Facebook Virus' porodice Trojanaca. Postoje mnoge varijante Fejsbukovog Automatic Wall Post virusa,  i sve od njih mogu se koristiti za krađu podataka sa korisnikovog računara i dalje širenje preko kanala socijalnih mreža.  Jedna od najvećih opasnosti Fejsbukovog Automatic Wall Post virusa je, što kad jednom inficira računar, on se sam šalje svim prijateljima koje žrtva ima u kontaktima. To znači da je uklanjanje ovog virusa vrlo važno, ne samo da zaštitite svoj računar i podatke, već i da sprečite da se širi po računarima vaših prijatelja i kolega. Podaci koji mogu biti kompromitovani ovim virusom  uključuju vaše onlajn lozinke za različite programe i portale, onlajn bankarsku aplikaciju, imejl naloge. Takođe, on je ozbiljna prijetnja za vaše privatne podatke, i treba što prije biti otklonjen antivirus programom, za koji, to ne treba ponavljati, treba imati najnovija ažuriranja.

Konkretno, ovih dana nalozi na Fejsbuku su napadnuti scam-virusom Trojan.FakeFlash , pri čemu se na vašoj stranici prvo pojavi objava sa naslovom “[ime prijatelja]`s Private Video” , zajedno sa slikom tog prijatelja. Ukoliko bi kliknuli na link, to će vas odvesti na lažni Youtube sajt, gdje će se postaviti “ulazno” pitanje o godinama (što se lako prolazi), a zatim, umjesto video snimka, dobićete obavještenje da vam je Adobe Flash Player pukao, i da treba ponovo da se instalira. Naravno, instaliraćete nešto sasvim drugo...


Glavni načini na koji se ovaj i slični virusi šire sa jednog računara na drugi je upravo pokretanje određenog linka, odnosno programa tim putem. Link može biti predstavljen kroz interesantan poziv na video, kao u ovom slučaju, ili kroz poruku u inboksu u kojoj vaš “prijatelj” šalje nešto. Nažalost, vaš prijatelj ne zna ništa o tome, tu poruku je poslao program koji je on već neoprezno instalirao na svoj računar. Kao dio napada  Automatic Wall Post Virus će jednostavno poslati “sebe” porukom na sve kontakte koje imate. Da biste predupredili ovaj i slične napade, NIKAD NE POKREĆITE SUMNJIVE LINKOVE na vašem Fejsbuk zidu, ili poslate kroz privatne poruke, sve dok niste potpuno sigurni šta je. Uvijek je bolje jednostavno pitati pošiljaoca da li je i šta poslao. Istovremeno, svakog “pošiljaoca” treba upozoriti na to šta stiže sa njegovog imena, i da treba da  odmah “počisti” viruse, jer će u protivnom nastaviti da ih sije okolo, a da toga nije svjestan.
Osim čišćenja virusa, potrebno je promijeniti lozinku, kako na Fejsbuku tako i na ostalim nalozima, pogotovo ako koristite e-banking.
Ponekad ovakvi virusi oštete i pretraživač, pa je korisno i njega preinstalirati. Ukoliko koristite MS Windows, IExplorer će se “zakrpiti” u okviru redovnog Windows ažuriranja ( koje ne treba preskakati, iako znam mnoge koji prvo to isključe!), dok npr. Chrome, FireFox itd. jednostavno obrišite i instalirajte ponovo.

понедељак, 30. јун 2014.

Pet činjenica koje hakeri ne žele da znate

Svako od nas je barem jednom primio mejl ovakvog ili sličnog sadržaja:

Čestitamo!!
Obavještavamo Vas da ste pobijedili u nagradnoj igri. Vaša mejl adresa izabrana je metodom slučajnog izbora, i pripšala mi je čast da vam saopštim da ste  srećni dobitnik nagrade od  X00.000 $  . Molim Vas da me kontaktirate na adresu u nastavku, i pozovete se na kod svog dobitka 1234ABCD, kako bismo se dogovorili o prezuimanju nagrade...

Iako ovakva poruka izgleda benigno, i mnogi će reći da nikad ne bi nasjeli na nešto slično, desetine hiljada ljudi je već bilo žrtva prevara koje su počinjale na sličan način.  Socijalni inženjering, da podsjetim, je kombinovanje socijalnih i psiholoških metoda i taktika da bi se na pojedinca uticalo da oda povjerljive podatke, ili podatke koji mogu dovesti do drugih povjerljivih podataka. Budući da su tehnološke mjere zaštite računarskih sistema danas usavršene, i napadi putem tehnologija postaju sve teži, stručnjaci u socijalnom inženjeringu idu sve dalje  i smišljaju sve mudrije načine da prevare neoprezne,  i u krajnjoj instanci time nekog oštete i/ili sebi pribave materijalnu korist. Ono što je važno znati : ovakve prevare ne iniciraju se isključivo u onlajn svijetu!

Svaki put kad neobavezno ćaskate na poslu, preko ograde sa komšijom ili telefonom, vi možete biti potencijalna žrtva socijalnog inženjeringa. Drugim riječima, postajete ranjivi na napade hakera.  Ne agitujem ovdje protiv razgovora i druženja – naprosto, neki ljudi jednostavno iznose previše informacija, a cilj socijalnih inženjera je upravo to: naizgled obična informacija koja će otvoriti put ka važnijim i vrednijim informacijama. Ponekad čak i stručnjaci u ovoj oblasti, pa i sami hakeri, postanu žrtva vlastite neopreznosti.

Šta možete uraditi da biste izbegli da budete hakovani?  Socijalni inženjer Kris Hadnagi, koji  testira bezbjednost računarskih mreža u kompanijama koristeći tehnike kao što su phishing  i  keylogging scams , daje savjete sa gledišta jednog hakera . Interesantno je da je Hadnagi, da bi testirao ranjivosti kompanija samo u prošloj godini putem phishing napada “obradio”  275.000 ljudi, a ove godine je u planu da taj broj bude 1.6 milion.

Dakle, šta je ono šta hakeri ne žele da saznate:

1.       Oni tragaju za ulazom, bilo u onlajn ili oflajn svijetu
Čak i ako ste najpažljiviji na Internetu, ne pokrećete sumnjive linkove i ne otvarate priloge iz nepoznatih izvora, činjenica je da i dalje možete biti neoprezni – u oflajn svijetu. Hadnagi je ispričao kako je jednom došao do konferencijske sale borda direktora jedne kompanije, predstavljajući se kao radnik agencije za uništavanje štetočina. Zamislite, kako je tek onda lako ući u vašu kancelariju dok ste na ručku?
Opasnost vreba i od telefonskih razgovora. Hadnagi savjetuje da se ne plašite reći  “ne znam”, svaki put kad nepoznati i neprovjereni sagovornik traži od vas lične ili povjerljive podatke.
Čest slučaj ulaska u velike kompanije je i korišćenje velikih grupa koje su ovlašćene da uđu, prostim “kačenjem na rep” grupe, i iskorišćavanjem nedovoljne pažnje radnika obezbjeđenja.
Hadnagi naglašava da je potencijalni napadač uvijek u potrazi za “voćem koje zri dovoljno nisko” i da moramo biti svjesni da živimo u takvom svijetu.

2.       Hakeri vole lijene ljude
Hadnagi kaže i ovo: Nivo paranoje koju pokazujete treba biti srazmeran vrijednosti podataka koje štitite.
Ne plašite se da budete neko ko će se potruditi da zapamti lozinku od 16 nasumičnih karaktera. Iako danas postoje mnogi softveri koji vam nude da čuvaju vaše lozinke i pamte ih, zaboravite na to! Pogotovo pazite da se vaše lozinke ne pamte na Internetu ili nekoj lokaciji u oblaku. Znam da je jako teško odoljeti kad se pojavi pitanje “ Da li želite da lozinka bude zapamćena? “ ili izbor “ Ostavi me prijavljenog” .  Najsigurnije mjesto za vašu lozinku je – vaš mozak.

3.       Vaša sujeta može biti iskorištena protiv vas
Socijalni inženjeri treniraju sebe u savladavanju vještine slušanja drugih ljudi. Oni si uzuzetni slušaoci! To je taktika nazvana “suspenzija ega” , on vas neće prekinuti niti ispraviti čak ni kad zna da vi niste u pravu a on jeste. Iskusan haker zna kako da  od vas izvuče najvažnije informacije dok on sluša a vi pričate.  U socijalnom inženjeringu “suspenzija ega” je važan način za pridobijanje povjerenja ljudi i izgradnju prisnog odnosa.
Zato je veoma važno ne pričati mnogo o ličnim podacima, niti podacima vezanim za radno mjesto. Čak ni sa komšijama i poznanicima. Uvijek se zapitajte: Šta će nekom moji lični podaci?

4.       Što više informacija ostavljate onlajn, više ste podložni hakerskom napadu
Svi smo u situacijama da se prijavljujemo na neki sajt za koji smo gotovo sigurni da ga više nikad nećemo posjetiti. Da li uvijek ostavljate vašu regularnu mejl adresu?  Hadnagi savjetuje da za ove potrebe kreirate elternativni nalog e-pošte. Na ovaj način, kompanije ne mogu da vas spamuju svojim ponudama, niti da prodaju vašu pravu adresu drugim stranama.
Takođe, važno je da redovno provjeravamo i čistimo svoje podatke na mreži. Podaci za prikupljanje podataka kao što je Spokeo.com prikupljaju vaše lične podatke kao što je mejl adresa, telefon i slično i omogućuju njihovo pretraživanje. Iako je teško da svoje podatke uklonite sa ovakvih mjesta, nije nemoguće. Čak je i Google počeo da čisti rezultate pretrage i da se odgovornije odnosi prema ličnim podacima nakon sudske presude u korist nekoliko evropskih građana.

5.       Niste nepobjedivi
Čak i ako niste uradili ništa loše, nikad ne možete biti sigurni da nećete postati žrtva hakera.  Čak i Hadnagi priznaje da mu se to desilo. Jednom je zamalo upao u zamku da popuni svoje podatke u formu koja je stigla od Amazona, kad je primjetio da adresa sadrži ekstenziju .ru, i shvatio da se radi o phishinhg napadu, ( [sic]! – pa baš .ru ?? N.J.)
Takođe je važno imati na umu da su pametni prevaranti obično fokusirani da igraju na duge staze, a ne samo kratkoročnu finansijsku dobit. Na primjer, krađa podataka o kreditnim karticama nije prvenstveno usmjerena na skidanje novca sa računa, već predstavlja uvertiru u krađu identiteta.
Padanje u zamku zbog uvjerenosti u svoju nepobjedivost je u ljudskoj prirodi. Razlika je u tome da podizanjem svijesti o potencijalnim opasnostima bolje vidimo svijet oko sebe, da možemo stati, razmisliti i korigovati svoj pravac.



Dijelovi teksta preuzeti sa http://www.inc.com/

понедељак, 13. јануар 2014.

Evropska komisija preporučuje korišćenje ODF

Sve evropske institucije treba da  budu u mogućnosti da koriste ODF (Open Document Format), kaže se u obraćanju potpredsjednika EK  Maroša Ševčoviča evropskom Parlamentu.

U cilju interoperabilnosti, koja je definisana i kao jedan od strateških ciljeva EU, vrlo ja važno da se institucijama i građanima omogući upotreba ODF, kao i slobodu da biraju za koju varijantu Office paketa  će se odlučiti.

Evropske institucije sugerišu da se prihvati minimum od dva ISO standarda, Open Document Format (ODT) i Office Open XML (OOXML).

Evropska komisija već je implementirala otvorene formate, ali priznaju i to da su propustili priliku da budu vodeći, i da na svom primjeru pokažu prednosti  interoperabilnosti.  Priznaju, takođe, da neke evropske institucije i dalje koriste PDF i Majkrosoftovu verziju OOXML,  pri čemu je ODF dostupan samo na zahtjev. Ovo je problem za građane i institucije koji su se odlučili za otvorene formate.
Uprkos tome, EK i dalje snažno podstiče korišćenje ODF i naglašava da je to najbolji način da se postigne interoperabilnost i neograničeno korišćenje javnih dokumenata.

Dobar primjer dolazi iz Švajcarske, zemlje koja nije članica EU, ali podržava upotrebu ODF,  i čiji Federalni sud već deceniju koristi ODF za sva svoja dokumenta.

ODF su podržani paketima LibreOffice i OpenOffice, koji dolaze uz Linux sisteme, ali se isto tako mogu besplatno preuzeti  za rad na MsOffice i Mac platformama.

Domaće zakonodavstvo predvidjelo je ove standarde još krajem 2010., dokument ovdje...

Original tekst možete pročitati  ovdje..

europeword.com

петак, 3. јануар 2014.

Šta su to APT napadi

APT ( Advanced Persistent Threat) je zapravo napad na mrežu, u kom neovlašćena osoba obezbjeđuje pristup na mrežu i ostaje tamo neprimjećeno za duži vremenski period. Namjera APT napada je da se ukradu podaci, a ne da izazove oštećenja mreže ili organizacije. APT napadi ciljaju organizacije u sektorima sa informacijama visoke vrijednosti, kao što su nacionalne odbrane, državne organizacije, konkurentna proizvodnja i finansijska industrija.

U jednostavnom, klasičnom napadu, uljez pokušava da uđe i izađe što je brže moguće da bi se izbjeglo otkrivanje upada putem sistema detekcije mreze (IDS) . U APT napadu, međutim, cilj nije da se samo uđe, napravi šteta ili krađa i izađe , već da se obezbijedi kontinuiran pristup . Za održavanje pristupa bez otkrivanja, uljez mora stalno da inovira kod i primjenjuje sofisticirane tehnike izbjegavanja. Dok industrijski hakeri obično biraju jedan metod napada i upere ga u nekoliko ciljeva, APT koriste jednu za drugom više vrsta napada protiv jedne mete dok ne pronađu slabost u odbrani. Neki APT napadi su toliko kompleksni da zahtijevaju puno administratorsko vrijeme.

APT napadač često koristi “spear phishing” metodu, neku vrstu socijalnog inženjeringa (varanje putem mejla koji dolazi od naizgled provjerenog pošiljaoca, a da se obezbijede pristupni podaci), za pristup mreži legitimnim sredstvima. Kada je postignut pristup, napadač uspostavlja tzv. zadnja vrata (“back door”). Sljedeći korak je da se prikupe validni korisnički akreditivi (posebno administrativni), a zatim poprečnim kretanjem kroz mrežu instalira još “zadnjih vrata”.
Ti prilazi, zadnja vrata, omogućavaju napadaču da instalira lažne usluge u vidu malih aplikacija (“utilities”), i stvori " ghost infrastrukturu " za distribuciju malvera  koji ostaje neprimijećen.

Iako se  APT napadi teško identifikuju, krađa podataka nikada ne može biti potpuno nevidljiva. Otkrivanje anomalija u izlaznim, dijeljenim podacima je možda najbolji način za administratora da otkrije da je njegova mreža je bila meta napada APT .

Preduzeća obično dostignu odgovarajući nivo IT odbrane u trenutku kad za kiber kriminalce postaje isplativije da ciljaju nekog drugog. Ali problem nastaje kada organizacije ne uspijevaju prepoznati da su na meti APT prijetnji, koje su upravo dizajnirane da zaobiđu odbranu. Kao što im samo ime govori, ti napadi su perzistentni, napadačima nije potreban veliki budžet, samo dovitljivost i vrijeme kojeg imaju napretek da neometano rade. Upornost i neodustajanje dok ne postignu cilj motiviše i velika vrijednost prikupljenih informacija.

Kako se odbraniti?
Serija napada koji se pojavljuju na različitim mjestima u sistemu ili infrastrukturi  su prva stvar koju treba tražiti. Dok klasični kiber napadi imaju tendenciju da se fokusiraju na jednoj lokaciji, APT obično kreću od primjene do primjene sekvencijalno, pokušavajući da nađu način da prodru u mrežu.  
Organizacije ne mogu da se oslone na SIEM sisteme da pokupe ove vrste napada, jer SIEM prati dešavanja u mreži u jednom trenutku, ali ne vezuje sekvencijalne događaje.
Većina APT počinje na nivou aplikacije, pa je dobro prvo provjeriti imamo li rupe u veb aplikacijama, što je najočigledniji poligon za napad u savremenim organizacijama.

Organizacije koje sumnjaju da su u opasnosti od APT zbog vrste informacija koje posjeduju na svojim mrežama, treba odmah da uspostave proces razmatranja svih bezbjednosnih upozorenja i pokušaja napada, čak i onih koji su blokirani. Problem je upravo u tome što većina organizacija zanemaruje ovu informaciju, srećni su što njihov firewall i antivirus blokiraju prijetnje i ne gledaju šta je to čemu je blokiran pristup, iako uravo to mogu biti dijelovi APT pokušaja, i upravo analizom blokiranih sadržaja dolazimo do eventualnog uočavanja pokušaja proboja mreže. 
Takođe, profesionalci IT bezbjednosti moraju paziti na to, da dok obezbjeđuju zaštitu protiv novih prijetnji, ne zaboravljaju i one stare metode, jer ih napadači neće zaboraviti.

Na kraju, a zapravo je trebalo biti na početku, organizacije moraju imati dobru klasifikaciju informacija, i znati šta je ona suština koja se zapravo štiti, jer ako se hiljade dokumenata proglase “povjerljivim” , zaštita je osuđena na neuspjeh.