Bölüm Notları – Bölüm 8

Güvenlik TV – Bölüm 8

Sekizinci bölümde ele aldığımız konulara ilişkin referanslar:

Justin Bieber’ın Twitter hesabı hacklendi.
Saldırganlar Bieber’ın twitter hesabında paylaştıkları mesajlar 19 milyon hayranına ulaştı. Hesabın şifresini ele geçirenlerin amacının bu olması bir yönde sevindirici, çünkü Lady Gaga örneğinde olduğu gibi Bieber’ın hayranlarını ve twitter takipçilerini hedef alan dolandırıcılık nitelikli bir mesaj da gönderilerek, hayranlar zararlı sayfalara yönlendirilebilirdi.
Daha önce de Barack Obama, Britney Spears, Lady Gaga gibi birden fazla ünlünün twitter ve facebook hesapları ele geçirilmişti.
Burada ünlülerin twitter/facebook hesaplarını yöneten sosyal medya yöneticilerini de uyaralım. Yönettiğiniz hesaplara ait şifrelerin başkalarının eline geçirilmesi, hem müşterileriniz olan ünlüleri hem de sizi çok zor durumda bırakabilir.
Ayrıca şu sonuç çıkıyor, onaylı twitter hesabı olsa bile, takip ettiğiniz ünlülerin gönderdiği mesajlara uymadan önce iki kere düşünmemiz gerekir.
http://nakedsecurity.sophos.com/2012/03/28/justin-biebers-twitter-account-is-hacked/

Dursunbey Belediye Başkanı M. Ruhi Yılmaz’ın Facebook hesabı hacklendi.
Facebook hesabının bilgisayar korsanları tarafından ele geçirilmesi üzerine, belediye hoparlöründen ilçedeki vatandaşlar uyarıldı. Yılmaz’ın Facebook hesabı dolandırıcılık yapmak üzere hacklenmiş. Yıllmaz’ın arkadaşlarına mesaj gönderen saldırgan, telefonlarını isteyip,
“Size gelen mesajı evet diyerek cevaplayın” diyerek kandırdı. Saldırgan bu sayede kurban başı 40TL gelir elde etmeyi amaçladı.
http://www.ntvmsnbc.com/id/25336898
http://www.balatgazetesi.com/GuNCEL/902-Dursunbey-Belediye-Baskaninin-Facebooku-calindi-Di

Microsoft önümüzdeki hafta çıkaracağı yamalarla 11 güvenlik açığını giderecek
Yamalardan 2 tanesi hariç diğer hepsi kritik risk olarak seviyelendirilmiş.
http://technet.microsoft.com/en-us/security/bulletin/ms12-apr

Flashback trojan Mac OS X kullanıcılarını hedef alıyor
F-Secure’un yaptığı bulguya göre Flashback adlı zararlı, Mac OS X işletim sistemi üzerindeki Java’yı hedef alıyor. Kaspersky’nin yaptığı araştırmaya göre ise trojan hali hazırda 600.000 kişiye bulaşmış durumda ve bunlardan 300.000 tanesi Birleşmiş Milletler’de bulunuyor.
Apple güvenlik açığından etkilenen Java sürümüyle ilgili güncellemeyi yayınladı, ama tabi bir çok kişi için iş işten geçti. Mac OS X kullanıcılarının güncellemeyi bir an önce edinmelerini öneriyoruz.
http://www.f-secure.com/weblog/archives/00002341.html
http://www.forbes.com/sites/andygreenberg/2012/04/06/researchers-confirm-flashback-trojan-infects-600000-macs-being-used-for-clickfraud/

Visa ve Mastercard büyük kredi kartı sızması olayını doğruladı
Henüz inceleme tamamlanmadığı için rakamlar net olmasa da, eğer tahminler doğruysa bu son 3 yılın en büyük kredi kartı sızma olayı olabilir. Global Payments firması da bu veri sızmasını doğruladı.
http://krebsonsecurity.com/2012/03/mastercard-visa-warn-of-processor-breach/
http://www.scmagazine.com/visa-confirms-processor-credit-card-breach/article/234478/

Microsoft investigating used Xbox 360 credit card hack
Security researchers say they can extract credit card information from Xbox 360s even after they have been restored to factory settings. Microsoft says it is investigating the claims.
http://www.zdnet.com/blog/security/microsoft-investigating-used-xbox-360-credit-card-hack/11260

Anonymous hacks hundreds of Chinese government sites
Anonymous has hacked hundreds of Chinese government websites. Some sites were just defaced, but others have had administrator accounts, phone numbers, and e-mail addresses leaked.
An Anonymous China Twitter account was created late last month, was endorsed by the YourAnonNews Twitter account, which by the way has over 562,000 followers now, and the individuals behind it went to work. Boy have they been busy. Hundreds of Chinese government, company, and other general websites have been hacked and defaced in the span of a few days. A couple have also had their administrator accounts, phone numbers, and e-mail addresses posted publicly. On the hacked sites, the group even posted tips for how to circumvent the Great Firewall of China.
http://www.zdnet.com/blog/security/anonymous-hacks-hundreds-of-chinese-government-sites/11303

Facebook mobile app security hole does not require jailbreak access
Earlier today, security researcher Gareth Wright revealed the discovery of a security hole in the Facebook app running on Android and iOS mobile devices. The simple ‘hack’ allows users to copy plain text configuration files off the device and thus effectively ‘stealing’ credentials / gaining unauthorized access to accounts on that iOS device.
Facebook was quick to respond with a statement that sort of indicated that you’d only be vulnerable to this if you were running a jailbroken device. The Next Web however has discovered that this is entirely false, as getting access to the file system is possible without jail breaking through tools like iExplore.
Unfortunately, some articles have already been written that emphasize the jail breaking aspect of this, when in fact it only makes it slightly more vulnerable and does nothing to change the fact that non-jailbroken phones are also vulnerable though physical access to the device is of course still required.
http://thenextweb.com/mobile/2012/04/06/security-hole-in-facebook-ios-app-doesnt-require-jailbreak-or-theft-and-dropbox-has-it-too/

KoreLogic is releasing ~146 million hashes collected from all over the Internet.
As part of a recent presentation for the InfoSec Southwest conference (http://www.infosecsouthwest.com), KoreLogic scoured the Internet looking for MD5 and SHA1 password hashes. We came up with a few–about 146 million. In order to improve the research behind better password cracking–and stronger password storage and strength enforcement–researchers need raw data, and real data is better than contrived data.
These hashes were obtained from Hash-cracking websites and forums, pastebin leaks, paste2.org, yourpaste, MD5 hashcracking lists, Google, etc. All these hashes were previously published and shared publicly by other people on the Internet, and KoreLogic is not responsible for their initial release.
We collected these, removed as many “bad” or invalid hashes as possible, removed any usernames or site information, sorted, and uniqued them into this one massive list. Some non-crackable hashes and other noise might have slipped through; for example we know there are at least 5,000 NTLMs in this list. Additionally, some of the MD5s might be missing their salts. The result is a 2.5 gigabyte tarball.
https://www.korelogic.com/InfoSecSouthwest2012_Ripe_Hashes.html

Yorum Yap

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir