30/01/2017

Cảnh sát mạng kể phút đối diện ‘hacker nhí’ lừa trăm triệu

Những ngày giáp Tết Đinh Dậu, hơn chục máy tính trong căn phòng nhỏ là trụ sở Đội chống tội phạm sử dụng công nghệ thông tin (Đội 3), Phòng Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Công an Hà Nội), vẫn tanh tách tiếng gõ phím của các “trinh sát mạng”.

Thiếu úy Đoàn Sỹ Linh vừa hoàn tất hồ sơ một vụ án lừa đảo qua Facebook. Nam điều tra viên Đội 3 bảo đây là Tết đầu tiên anh trực, đón năm mới tại đơn vị.
Theo dấu nhóm 9X có “tài” dò mật khẩu tài khoản Facebook
Chuyển từ công tác hành chính sang lính công nghệ cao được hơn 2 tháng, thiếu úy Linh trực tiếp điều tra vụ án lừa đảo gần 100 triệu đồng. Nhóm nghi phạm gây án tuổi 9X, đến từ các tỉnh miền Trung.
Cảnh sát công nghệ cao khám nghiệm tang vật vụ án.
Anh kể, giữa năm 2016, đơn vị nhận trình báo của nữ bị hại ở Hà Nội, tố kẻ xấu giả danh bạn chát trên Facebook lừa chiếm đoạt gần 100 triệu đồng tiền thẻ cào điện thoại.
Nhiều ngày rà soát, Linh cùng đồng đội nhận diện được nghi phạm vụ án đã sử dụng máy tính tại tỉnh Quảng Trị để gây án. Chuyến công tác đầu tiên từ khi vào ngành, thiếu úy trẻ vượt hơn 600 km để lần dấu kẻ lừa đảo.
Nam cảnh sát 8X chia sẻ, tội phạm mạng có tính giấu mặt. Hung thủ đến điểm Internet công cộng thực hiện hành vi lừa đảo. Để lần ra danh tính kẻ gây án, lực lượng điều tra phải sử dụng nhiều biện pháp nghiệp vụ.
Ngược dòng xác minh từ thông tin nhà mạng và qua hình thức kẻ gây án thanh toán online, thiếu úy cảnh sát cùng công an địa phương nhận diện 2 nghi phạm của vụ án, là Hoàng Công Minh (19 tuổi) và Nguyễn Hữu Sáng (17 tuổi), cùng ở Quảng Trị.
“Ngày đầu chưa quen với thời tiết và địa hình địa phương, mình gặp không ít khó khăn, nhưng là lính hình sự, tội phạm ở đâu thì mình đến đó”, Linh nhớ lại.
Lần đầu tiên trực tiếp ghi lời khai nghi phạm, thiếu úy bất ngờ bởi đối diện anh là 2 thiếu niên bị tình nghi vừa gây ra cú lừa gần trăm triệu đồng. Anh bảo tuổi của họ còn rất trẻ, có người đang là học sinh nhưng thường xuyên trốn học, ra quán Internet.
Đối diện “hacker nhí” lừa đảo trăm triệu đồng
Khi điều tra viên xét hỏi, Minh và Sáng liên tục chối tội. Gần 2 ngày đấu tranh, trước những lập luận và chứng cứ sắc bén của cảnh sát mạng, 2 nghi can 9X mới chịu khai là hung thủ gây án.
“Họ trẻ tuổi nhưng thủ đoạn chiếm tài khoản Facebook và lừa đảo người khác khá tinh vi”, nam điều tra viên nhận định và cho biết thêm, khi đối diện người hỏi cung, 2 thiếu niên luôn tỏ ra ngoan cố.
Một nhóm nghi phạm lừa đảo qua Facebook bị tạm giữ.

Theo lời khai của nghi phạm, đầu tháng 5/2016, Minh ra quán Internet tìm tài khoản Facebook để lừa đảo. Sau hàng chục lần dò tìm, cậu ta phá được mật khẩu tài khoản “VN Tien”.
Biết chủ Facebook này đang làm việc tại nước ngoài, Minh tìm danh sách bạn bè, thấy chị Lý Thị Chúc (Hà Nội) thường nhắn tin. Vờ là chủ tài khoản, Minh trò chuyện rồi rủ chị Chúc hợp tác bán thẻ cào điện thoại.
Tin lời, người phụ nữ mua gần 50 triệu đồng tiền thẻ, sau đó gửi mã thẻ cho Minh. Có được số thẻ cào mệnh giá lớn, Minh rủ Sáng tìm cách đổi thành tiền thật, qua tài khoản ảo.
Nhiều ngày sau, bộ đôi 9X tiếp tục đề nghị chị Chúc mua hàng chục triệu đồng tiền thẻ cào rồi gửi mã cho chúng. Sau khi đổi từ mã thẻ sang tiền thật, nhóm hacker lấy được gần 100 triệu đồng tiền mặt.
Nhớ lại quá trình ghi lời khai, thiếu úy Linh cho hay chỉ với vài động tác mò mẫm, 2 thiếu niên vô tình biết được mật khẩu tài khoản Facebook. Nhóm này chia sẻ cho nhau hàng loạt tài khoản mà chúng thu thập được, chỉ nhau cách dò mật khẩu Facebook.
Thượng úy Phạm Quốc Hưng, Phó đội trưởng Đội 3, cho biết trong các vụ án lừa đảo Facebook, thủ phạm chủ yếu ở độ tuổi 9X và đến từ các vùng nông thôn.
“Do hoàn cảnh kinh tế khó khăn, bố mẹ chỉ lo lao động nên nhóm thanh thiếu niên theo nhau ra quán Internet chơi rồi truyền cho nhau cách phạm tội. Để có tiền chơi, họ phải tìm cách lừa tiền người khác”, thượng úy Hưng bày tỏ.
Đại úy Vũ Việt Anh, Đội trưởng Đội 3 PC50, cảnh báo khi có tài khoản Facebook nhắn tin xin thẻ cào điện thoại hoặc nhờ chuyển tiền, người dùng Facebook cần gọi điện thoại trực tiếp để xác tín.
Ngoài ra, để tránh bị chiếm đoạt tài khoản, chủ Facebook không nên đưa thông tin cá nhân lên mạng. Nếu có, chỉ nên đưa các thông tin ảo, không đưa chuyện đời tư lên Facebook.
Người sử dụng Facebook không nên đặt mật khẩu tài khoản giống thông tin cá nhân hoặc những con số dễ nhớ như ngày sinh, số điện thoại.

29/01/2017

Tính năng nguy hiểm trên trình duyệt web bạn cần tắt ngay lập tức


Tính năng tự động điền các biểu mẫu web của trình duyệt dù giúp bạn tiết kiệm thời gian nhưng lại gây ra nguy cơ bảo mật lớn và cần phải được vô hiệu hóa ngay lập tức.
Nếu bạn thường xuyên mua sắm online, cũng như thường xuyên thực hiện việc đăng ký tài khoản, hẳn bạn sẽ phải liên tục điền vào các mẫu đăng ký mà các website cung cấp dịch vụ yêu cầu. Mẫu đăng ký này, thông thường, yêu cầu bạn cung cấp tên, địa chỉ, email, số điện thoại, thẻ tín dụng... Để tiết kiệm thời gian cho bạn, các trình duyệt web có chức năng "Tự động điền các biểu mẫu web" (autofill). Nhờ đó, thay vì phải điền thủ công thông tin tài khoản mỗi lần mua, trình duyệt sẽ nhập tự động tất cả các thông tin bạn cần.
Tuy nhiên, theo phát hiện mới đây của một nhà phát triển người Phần Lan, hacker có thể lợi dụng tính năng nói trên đã ăn cắp các thông tin cá nhân quan trọng của bạn. Theo nhà phát triển này, hacker có thể dễ dàng "cấy" các mẫu đăng ký giả mạo trên một website mục tiêu cụ thể nào đó. Lúc này, trình duyệt tưởng nhầm rằng, đây là mẫu đăng ký thật nên sẽ tự động nhập các thông tin của người dùng như địa chỉ mail, số điện thoại, thẻ tín dụng... vào đó. Người dùng lúc này cũng sẽ dễ nhầm tưởng và lại cung cấp thêm các thông tin khác cho hacker để rồi dữ liệu cá nhân của họ bị ăn cắp mà không hay biết. Nhà phát triển này cũng demo cách thức hacker có thể lợi dụng lỗ hổng trong đoạn tweet bên dưới.

Các trình duyệt bị ảnh hưởng bao gồm Chrome, Safari và Opera. Bên cạnh đó, các extension như trình quản lý mật khẩu LastPass, cũng nằm trong diện có thể bị tấn công. Rất may, việc ngăn ngừa nguy cơ bảo mật này khá dễ dàng. Với Chrome, bạn vào phần Cài đặt > Hiển thị cài đặt nâng cao rồi bỏ chọn ở 2 hộp tích chọn bên dưới mục "Mật khẩu và biểu mẫu".
Theo: GenK

Windows Defender sẽ khiến người dùng Windows không còn cần trình diệt virus bên thứ 3 nữa?

Microsoft sẽ mang đến nhiều cải tiến quan trọng cho Windows Defender trong bản cập nhật Creators Update sắp tới. Liệu điều này có giúp cho người dùng Windows khỏi cần cài đặt phần mềm diệt virus của bên thứ 3 nữa hay không?
Microsoft sẽ mang đến thay đổi lớn cho Windows Defender trong bản cập nhật Creators Update. Điều này khiến cho các giải pháp chống virus từ bên thứ 3 có thể không còn cần thiết với người dùng Windows.

Cụ thể, Microsoft đã cố gắng để làm cho Windows Defender trở thành một sản phẩm bảo mật tiên tiến hơn, không chỉ đơn thuần là một phần mềm chống virus độc hại mà còn có đầy đủ tính năng như các phần mềm antivirus của các hãng bên thứ 3.
Ví dụ, ngoài bảo vệ chống virus và các mối đe dọa điển hình, Windows Defender sẽ được nâng cấp lên thành Windows Defender Security Center trong bản cập nhật Creators Update. Việc nâng cấp này mang đến nhiều tính năng mới cho Windows Defender Security Center như kiểm tra hiệu suất của thiết bị, kiểm tra tình trạng cập nhật, trình điều khiển (driver), tuổi thọ pin và khả năng lưu trữ.
Microsoft nói rằng Windows Defender sẽ vượt qua giai đoạn chống virus cơ bản để trở thành một công cụ tối ưu hệ thống. Nó sẽ giúp người dùng phát hiện và sửa chữa các lỗi cơ bản thường gặp trong quá trình sử dụng hệ điều hành của Microsoft.
Tường lửa (firewall) và màn hình trình bảo vệ mạng sẽ cung cấp các thông tin về kết nối hiện có, thêm vào đó là tính năng xử lí các vấn đề mạng. Trong khi đó, trình điều khiển ứng dụng và trình duyệt của Windows Defender sẽ bao gồm cài đặt cho SmartScreen và trình duyệt để ngăn chặn các phần mềm độc hại.
Và cuối cùng nhưng quan trọng không kém là việc Windows Defender giúp cha mẹ truy cập và xem các báo cáo hoạt động, quản lí việc mua ứng dụng và trò chơi của con cái.
Tất cả những cải tiến đó của Microsoft nhằm giúp Windows Defender phát triển từ một trình chống virus cơ bản thành một sản phẩm bảo mật tiên tiến hơn với một số tùy chọn để tối ưu hóa máy tính.
Nhưng liệu điều này có đồng nghĩa với việc Windows Defender tạo ra mối đe dọa cho sự tồn tại của các phần mềm bảo mật bên thứ 3? Điều này còn phụ thuộc vào những gì người dùng mong đợi từ trình chống virus của họ.
Ngay từ cái nhìn đầu tiên, hầu hết những sản phẩm chống virus chủ yếu tập trung vào bảo mật và ít có các tính năng tối ưu hóa máy tính (cá biệt cũng có một vài phần mềm được trang bị những tính năng này).
Điển hình là Kaspersky Internet Security - một trong những sản phẩm bảo mật hàng đầu tại thời điểm này. Nó bao gồm các cơ chế phát hiện phần mềm độc hại siêu hiệu quả và các tính năng bảo vệ sự riêng tư chống lừa đảo, phần mềm gián điệp, theo dõi hành vi mua sắm trực tuyến, bảo vệ các thông tin tài khoản ngân hàng, cung cấp tính năng kiểm soát cho cha mẹ và tinh chỉnh hiệu suất máy tính.
Không nghi ngờ gì nữa, những cải tiến của Microsoft dành cho Windows Defender trong bản cập nhật Creators Update sắp tới sẽ khiến người dùng gắn bó hơn với tính năng này. Tuy nhiên, cần phải có thời gian để có được câu trả lời liệu người dùng Windows 10 có còn cần phần mềm diệt virus bên thứ 3 nữa hay không?
Tham khảo: Softpedia

Cựu kỹ sư Mozilla tố cáo các ứng dụng diệt virus bên thứ 3 "đầu độc hệ sinh thái phần mềm"

Một cựu kỹ sư của Mozilla cho rằng không nên cài đặt các phần mềm diệt virus bên thứ 3 mà chỉ nên sử dụng giải pháp của Microsoft.
Một cựu kỹ sư của Mozilla đã chỉ trích các nhà cung ứng giải pháp diệt virus bên thứ 3 trong một bài đăng blog mới đây và tuyên bố những phần mềm đó có thể “đầu độc hệ sinh thái phần mềm”. Ông yêu cầu người dùng không nên mua phần mềm diệt virus (AV) hoặc gỡ bỏ nếu đang cài đặt chúng và chỉ nên sử dụng giải pháp của Microsoft - Windows Defender.

Ông đỗ lỗi cho các nhà cung cấp AV vì không tuân theo “các tiêu chuẩn thực hành bảo mật”, không giống như Microsoft mà ông gọi là “thường có thẩm quyền”. Ông giải thích:
“Các sản phẩm AV đầu độc hệ sinh thái phần mềm, các mã của nó gây khó khăn cho các nhà cung cấp trình duyệt và các nhà phát triển khác cải thiện các giải pháp an ninh của họ”.
Ông cũng nói rằng các AV sẽ làm hỏng các sản phẩm khác như trình duyệt và làm cho mọi người tin rằng các sản phẩm này hoạt động kém hiệu quả. Chúng cũng có thể chặn những cập nhật có thể mang ý nghĩa quan trọng với người sử dụng. Ông nói thêm:
“Một số phần mềm lần AV chặn bản cập nhật Firefox, khiến người sử dụng không thể tiếp cận các bản cập nhật vá lỗi bảo mật quan trọng. Cần phải có một thời gian dài để khắc phục các lỗi do phần mềm AV gây ra cho trình duyệt thay vì dành thời gian đó cho các cải tiến thực tế khác”.
Nhà cung cấp AV như Symantec đã phải chịu trách nhiệm cho 20 lỗ hổng zero-day được phát hiện trong các sản phẩm của hãng này trong vài năm qua. AVG cũng bị cáo buộc sử dụng chính sách bảo mật của hãng để bán dữ liệu trình duyệt và lịch sử tìm kiếm cho bên thứ 3.
Bên cạnh đó, cựu kỹ sư của Mozilla cho rằng Microsoft đã nỗ lực để làm cho phiên bản Windows 10 (của nền tảng đã 30 tuổi) trở nên an toàn nhất, bao gồm cả việc giới thiệu Windows Defender Security Center trong bản cập nhật Creators Update sắp tới. Ngoài ra, hàng năm Microsoft đều tăng đầu tư vào nghiên cứu an ninh mạng.
Tham khảo: Neowin

25/01/2017

Còn khoảng 199.500 websites vẫn đang gặp lỗi bảo mật nghiêm trọng Heartbleed trong OpenSSL


Đã hai năm rưỡi kể từ khi phát hiện ra lỗi bảo mật nghiêm trọng Heartbleed trong OpenSSL, nhưng lỗ hổng này vẫn còn xuất hiện nhiều tại các tổ chức, đơn vị trên toàn thế giới do không được cập nhật các bản vá lỗi.

Lỗi bảo mật này là một trong những sai lầm lớn nhất trong lịch sử internet, ảnh hưởng đến an ninh cốt lõi của hai phần ba máy chủ trên toàn thế giới (tức là khoảng nửa triệu máy) - tính tại thời điểm phát hiện ra nó là tháng tư năm 2014.

Hiện tại, Heartbleed vẫn đang ảnh hưởng tới hơn 199.500 hệ thống dù đã sau hai năm và chín tháng đã trôi qua - theo báo cáo mới nhất của Shodan (một công cụ tìm kiếm các thiết bị dễ bị mắc lỗi.)

Vậy các bước cần làm để khắc phục Heartbleed là gì?

1. Cập nhật vá lỗi: Cập nhật phiên bản mới nhất của OpenSSL (thật may là hầu hết các đơn vị đã thực hiện bước này.)

2. Tạo mới lại Private Keys: Việc này để ngăn chặn tấn công từ trước khi lỗi được vá, tránh việc tấn công được những mã hóa của bạn.

3. Cấp lại Security Certificates: Bước này để loại bỏ hoàn toàn việc tấn công Phishing với người dùng.
Theo: THN



24/01/2017

Lỗ hổng cho phép tin tặc xóa bất cứ video nào trên Facebook

Lỗ hổng được nhà nghiên cứu Dan Melamed vào tháng 6 năm 2016 giúp ông xóa bất cứ video nào trên Facebook và vô hiệu hóa bình luận trên video tùy ý.

Để khai thác lỗ hổng, đầu tiên Melamed tạo một sự kiện công khai trên Facebook Page và tải lên một video. Trong khi tải lên video, Melamed can thiệp vào POST request bằng Fiddle và sao đó thay thế giá trị Video ID bằng giá trị của một video khác của nạn nhân. Máy chủ Facebook sẽ trả về lỗi những video vẫn được tải lên thành công.
Sau khi hoàn thành, Melamed sẽ xóa sự kiện vừa tạo, thực chất xóa cả video đính kèm. Điều này dẫn tới video của nạn nhân sẽ bị xóa khỏi Facebook. Hoặc nếu lựa chọn “Tắt bình luận cho bài viết này” thì video của nạn nhân cũng bị tắt bình luận.
Video:Facebook Vulnerability - Deleting Any Video on Facebook
Melamed đã được Facebook trao 10,000 USD tiền thưởng với lỗ hổng  của mình. Đây không phải lần đầu tiên Facebook gặp sự cố liên quan tới xóa video trên nền tảng mạng xã hội của mình.
THN

20/01/2017

30 ebook về security cho Web Application và PHP

Hôm nay mình giới thiệu tới các bạn 30 cuốn sách bàn về security cho Web app. Có lẽ đây là bộ sách khá đầy đủ và chi tiết bàn về các khía cạnh security cho lĩnh vực Web Application .
Xuyên suốt 30 cuốn sách này, bạn sẽ nắm được rất chi tiết và toàn diện về tình hình an toàn trong triển khai ứng dụng web cho riêng bạn. Hy vọng các bạn sẽ lãnh ngộ hết những kiến thức từ những cuốn sách giá trị này.




Download :

Link 1: https://www.fshare.vn/file/QVYU2I6Y4EDC
Link 2: http://www.mediafire.com/file/azwdm3iu29c518x/Web-security-book.rar

Google dùng cách nào để phát hiện app độc hại?

Ứng dụng độc hại trên Google Play luôn là nguy cơ bảo mật hàng đầu cho người dùng Android. Hiểu được điều này, Google đã tạo ra một công thức giúp xác định đâu là ứng dụng độc hại để nhanh chóng loại bỏ trước khi chúng gây hại cho nhiều người dùng.
Theo Engadget, tính năng Verify Apps (Xác minh ứng dụng) của Android sẽ luôn quét các ứng dụng mới để xem chúng có chứa malware (phần mềm độc hại) hay không. Hàng ngàn thiết bị Android đã được quét mỗi ngày bởi tính năng này như một phần trong quá trình kiểm tra định kì của hệ thống để chắc chắn thiết bị của người dùng luôn an toàn.


Tuy nhiên, một số ứng dụng độc hại hiện đã có thể ngăn chặn tính năng Verify Apps hoạt động. Vì vậy, Google đã phải nghĩ cách để làm sao phát hiện ra lý do khiến tính năng Verify Apps không hoạt động được là do ứng dụng độc hại hay chỉ đơn giản là do người dùng đã tắt tính năng này đi.
Trong một bài blog mới đây, Google đã tiết lộ cách để hãng phát hiện ra đâu là ứng dụng độc hại kể cả khi tính năng Verify Apps bị chặn. Đầu tiên, Google phân chia các thiết bị đã tải ứng dụng ra làm 2 nhóm. Nhóm đầu tiên có chứa các thiết bị vẫn tiếp tục được Verify Apps quét và được gọi là thiết bị giữ lại (retained). Trong khi đó, nhóm thứ hai có chứa các thiết bị đã không còn được quét bởi tính năng Verify Apps và được gọi là thiết bị DOI (Dead or Insecure, chết hoặc thiếu an toàn).

Tiếp theo, các kĩ sư Google sẽ tìm tỉ lệ của các thiết bị giữ lại, tức là vẫn còn được quét bởi tính năng Verify Apps sau một ngày tải ứng dụng. Sau đó, họ áp dụng công thức sau để tính toán về mức độ xuất hiện các thiết bị DOI:

Trong đó:
N = số lượng thiết bị đã tải về ứng dụng.
x = số lượng thiết bị giữ lại.
p = tỉ lệ thiết bị giữ lại sau khi tải ứng dụng.
Z = số điểm DOI.
Nếu Z nhỏ hơn -3,7, điều đó có nghĩa là đã có một số lượng lớn thiết bị DOI xuất hiện sau khi tải ứng dụng. Sau đó, Google sẽ kiểm tra kĩ lại ứng dụng để xác minh xem đó có thật sự phải là một ứng dụng độc hại hay không trước khi loại bỏ khỏi hệ thống. Google cũng cho biết là công thức này đã giúp hãng phát hiện ra được rất nhiều ứng dụng độc hại có thể gây nguy hiểm cho số đông người dùng.

Hacker Exploited A Remote Code Execution Bug On Facebook

A security researcher named Andrew Leonov has discovered a critical remote code execution bug on Facebook. This allows him to breach the security of the social media giant using ImageMagick flaw which was previously patched in 2016. Andrew was successful in using the bug to carry the attack against the Facebook servers.

In his blog post, Andrew explained that he reported this issue to Facebook back in October 2016 but the ImageMagick bug is still relevant and active in Facebook. Andrew was awarded $40,000 for providing Facebook security team with an in-depth proof of concept (PoC) and they said they have patched it.
AAndrew explained that all of this happened unintentionally when he was searching for a flaw in a different service which then redirected him on Facebook and further analysing it allowed him to discover the remote execution bug.
“Once upon a time on Saturday in October I was testing some big service (not the Facebook) when some redirect followed me on Facebook. It was a “Share on Facebook” dialogue. “I am glad to be the one of those who broke the Facebook,” said Leonov.
You must be noted that the largest payment awarded ever given by Facebook as a part of its bug bounty program was $33,500 to Reginaldo Silva back in 2014, he also reported a similar remote code execution bug. To confirm the payment, The Register has contacted Facebook.
By the time of publishing this article, there was not a single official statement from Facebook or CrowdBug confirming whether Leonov was awarded $40,000. However, this is not the first time when ImageMagick security flaw is in the news for all the wrong reasons. In 2016, a hacker used the same flaw to destroy Fur Affinity Art Gallery website.

19/01/2017

Bị đuổi việc, quản trị hệ thống "bắt cóc" toàn bộ email của công ty cũ làm con tin, đòi 200.000 USD tiền chuộc

Bài học rút ra là đừng đùa với quản trị viên hệ thống.

Theo như môt vụ kiện mới nổi lên gần đây, Đại học Giáo dục Mỹ ACE đã kiện một nhân viên cũ của mình giữ toàn bộ hệ thống email của công ty làm con tin khi anh ta bị đuổi việc đầu năm nay. Họ cáo buộc rằng anh chàng này đã khóa trái toàn bộ hệ thống của ACE và đòi 200.000 USD để “chuộc con tin”.
Không thể đăng nhập vào được tài khoản quản trị Google của mình, ban điều hành trường đã liên lạc với Google để nhờ giúp đỡ nhưng trong một thông báo gửi về đại học ACE, Google đã từ chối quyền truy cập của mọi người, trừ một trường hợp duy nhất là anh Williams, người được đăng kí là quản trị viên duy nhất của toàn bộ tài khoản.



Khi trường liên lạc với Williams thì họ lại được điều hướng sang gặp luật sư của anh này.
Để giải quyết vấn đề trong thân tình, anh Williams đòi một lá thư giới thiệu việc làm và khoản tiền 200.000 USD”, luật sư Calvita J. Frederick viết trong lá thư gửi đại học ACE.
Về phần mình, anh Williams nói rằng mật khẩu truy cập hệ thống trường được lưu tự động trên một chiếc laptop, chiếc máy tính đã được trả lại cho trường nhưng đã không thể truy cập vào được nữa. Anh Williams nói rằng chiếc máy được trả lại nguyên vẹn như lúc anh vẫn còn sử dụng, còn trường ACE thì khăng khăng khẳng định rằng Williams đã xóa toàn bộ dữ liệu trước khi trả lại máy.
Còn về số tiền 200.000 USD, Williams nói rằng đó là số tiền bồi thường cho hành vi phân biệt chủng tộc mà trường đại học nói trên đã sử dụng với anh.
ACE, thông qua một vài nhân viên và quản trị viên, đã liên lạc với anh Williams và nhờ anh giúp giải quyết vấn đề, những lời đó đều bị Williams, một người không còn là nhân viên cảu ACE nữa, từ chối”, bức thư mà cô luật sư riêng của Williams gửi cho tòa án đã viết như vậy. “ACE đã không hề có một động thái đền bù nào cho Williams để nhờ anh giúp đỡ, mặc dù họ đã đuổi việc Williams rồi”.
Cuối cùng thì, tòa án sẽ đưa ra phán quyết cuối cùng trong vụ này. Nhưng có một sự thật đắng lòng mà ai cũng phải gật đầu công nhận: đó là đừng đùa và đừng đối xử tệ bạc với quản trị viên hệ thống.

Gmail Phishing Attack: Do Not Open It


Gmail users have been warned to beware a new online scam which could leave them open to hackers.
Hackers are tricking customers of Google’s email service into clicking on fake links which then let criminals steal their personal information.
Discovered by Mark Maunder, the CEO of WordPress security plugin Wordfence, the attack first sees the hacker send an email appearing to contain a PDF with a familiar file name.
That PDF, however, is actually a cleverly disguised image that, when clicked, launches a new tab that looks like this:

It’s the Gmail sign-in page, right? Not quite. A closer look at the address bar will show you that all is not quite as it seems:
However the page is actually a portal for hackers to steal your email address and password information – giving them full access to your account.
The hackers can then spread their virus even further by sending emails to all of your contacts.
And even worse, if you use the same login details for other websites or accounts, the hackers will be able to gain access to these to. If you’re worried that a phishing email has landed in your inbox, there’s an easy way to make sure you don’t hacked.
The second login page, which opens when you click on the infected link or attachment, will display a web domain a world apart from what it should be.
That’s because the criminals use a tactic called “data URI” (shown above), where a legitimate-looking web address is put in the domain name, but then followed up by a load of white space which hides a malicious link.
The best way to make sure you don’t caught out is to make sure that the domain you use to log in has nothing before the hostname ‘accounts.google.com’ other than ‘https://’ and the green lock symbol.
Source: wordfence.com


17/01/2017

Kỹ thuật Phishing sử dụng để che giấu tên miền!

Đây là 1 trang giả mạo giao diện ngân hàng Chase.

Điều đáng chú ý ở đây là các bạn hãy nhìn lên thanh địa chỉ trên trình duyệt. Nó không ghi bất kỳ thứ gì liên quan tới địa chỉ của website, mà là một đoạn mã bắt đầu bởi: data:text/html;base64 sau đó sẽ là 1 chuỗi văn bản đã được mã hoá bằng base64. Chiêu này sẽ che mắt nạn nhân bởi nếu có để ý họ cũng không hiểu đây là gì và nghĩ rằng vẫn đang ở website chính hãng.
Bây giờ chúng ta sẽ tìm hiểu xem về kỹ thuật tại sao kẻ xấu có thể thực hiện được điều đó.
Đường dẫn thật sự của website mạo danh là: hxxp://noithatngoclam.com/wp-includes/applicateding.php, khi người dùng bị lừa bấm vào đường dẫn, trình duyệt sẽ trả về đoạn mã như sau:

 Chúng ta lưu ý sự xuất hiện của thẻ
 <meta HTTP-EQUIV=”REFRESH” content=”0; url=data:text/html;base64,[đoạn dữ liệu được mã hoá base64]>.
Khi được nhúng vào trang web, thẻ này sẽ yêu cầu trình duyệt ngay lập tức refresh trang hiện tại và sau đó tải dữ liệu được chỉ định ở ngay phần đoạn mã base64 đi kèm.
Lợi dụng đặc điểm này, kẻ tấn công đã tạo ra được 1 phiên lừa đảo khéo léo che đi URL của website giả mạo, giúp cho việc lừa đảo có thể dễ dàng thành công hơn.
Như vậy phần dữ liệu được mã hoá base64 đó chính là nội dung mạo danh trang web của Chase, và ăn cắp mật khẩu của người dùng khi họ thao tác tại trang giả mạo này.


16/01/2017

Hệ điều hành nào dễ bị hacker tấn công nhất?

Android thống trị thị trường điện thoại thông minh nhưng sự thống trị lại đi kèm với khá nhiều rủi ro. Theo CVE Details, Android là hệ điều hành dễ bị tổn thương nhất trong năm 2016 với 523 lỗ hổng, vượt xa con số 161 của iOS. Quay lại 1 năm về trước thì câu chuyện này lại hoàn toàn khác, lúc đó Android chỉ có 125 lỗ hổng trong khi iOS có đến 387.

Nguồn: statista.com


14/01/2017

Cellebrite - Công ty giúp FBI hack iPhone bị hacker viếng thăm, ăn trộm 900 GB dữ liệu

Dữ liệu đó bao gồm hàng loạt thông tin về các khách hàng cũng như các kỹ thuật hack mà công ty này thực hiện để xâm nhập vào những điện thoại mục tiêu.
Hãng Cellebrite, một trong những công ty nổi tiếng nhất trong ngành công nghiệp hack điện thoại di động, cũng chính là hãng đã giúp FBI bẻ khóa chiếc iPhone 5C của nghi phạm khủng bố trong vụ tấn công ở San Bernardino. Tuy nhiên, những hacker cũng đã bị hack. Trang Motherboard cho biết mình đã có trong tay 900 GB dữ liệu liên quan đến Cellebrite, bao gồm thông tin khách hàng, cơ sở dữ liệu và một lượng khổng lồ dữ liệu kỹ thuật cho các sản phẩm của Cellebrite.
Là một công ty chuyên bẻ khóa điện thoại di động, sản phẩm chính của Cellebrite là một thiết bị có kích thước bằng chiếc laptop thông thường được gọi là Universal Forensic Extraction Device (UFED). Thiết bị này có thể trích xuất dữ liệu từ hàng ngàn phiên bản điện thoại di động khác nhau. Dữ liệu có thể bao gồm các tin nhắn SMS, email, nhật ký cuộc gọi, và nhiều hơn nữa, chừng nào người dùng UFED vẫn đang nắm giữ trong tay chiếc di động mục tiêu.
Công ty chuyên đi hack cũng bị hack.
Theo dữ liệu bị rò rỉ, chính quyền liên bang Mỹ và các cơ quan thực thi pháp luật là khách hàng thường xuyên của Cellebrite, bên cạnh đó, còn có thể có các quốc gia như Nga, Các tiểu vương quốc Ả rập thống nhất và Thổ Nhĩ Kỳ.
Leeor Ben-Peretz, phó chủ tịch điều hành của Cellebrite.

Các dữ liệu cho thấy, dường như ít nhất một phần trong số chúng đã bị lấy đi từ các máy chủ liên quan đến website của Cellebrite. Phần cache của dữ liệu bao gồm cả tên người dùng và mật khẩu để đăng nhập vào cơ sở dữ liệu của Cellebrite, có kết nối tới tên miền my.cellebrite của công ty. Đây là khu vực của trang web để khách hàng đăng nhập và truy cập vào các phiên bản phần mềm mới.
Trang Motherboard kiểm tra các địa chỉ email trong bộ nhớ bằng cách tạo ra các tài khoản trên cổng đăng nhập của Cellebrite. Trong phần lớn các trường hợp kiểm thử, việc khởi tạo tài khoản mới không thể thực hiện do địa chỉ email đó đã được sử dụng. Một khách hàng trong dữ liệu đó cũng đã xác nhận rằng một số thông tin chi tiết của họ.
Khối dữ liệu đó cũng chứa những tập tin có thể xem là bằng chứng về những xâm nhập điện thoại, và nhật ký sử dụng cho các thiết bị của Cellebrite.
Theo tiết lộ từ hacker và đối chiếu với khung thời gian của một số file, có thể thấy một vài dữ liệu đã bị lấy ra từ các máy chủ Cellebrite vào năm ngoái.
Gần đây Cellebrite đã trải qua hàng loạt cuộc truy cập trái phép từ một máy chủ web bên ngoài.” Công ty cho biết trong một tuyên bố vào thứ Năm vừa qua, sau khi Motherboard thông báo về khối dữ liệu bị rò rỉ của công ty này.
Công ty đang tiến hành một cuộc điều tra để xác minh mức độ vi phạm. Máy chủ bị ảnh hưởng chứa một bản sao lưu cơ sở dữ liệu của my.cellebrite, hệ thống quản lý giấy phép người dùng cuối của công ty. Trước đây, công ty đã di chuyển tới một hệ thống quản lý tài khoản người dùng mới. Hiện tại, chúng tôi biết rằng thông tin bị truy cập bao gồm thông tin liên lạc cơ bản của người dùng đã đăng ký để nhận được các thông báo về sản phẩm của Cellebrite, và những mật khẩu băm của người dùng chưa được di chuyển sang hệ thống mới.”

Cellebrite khuyên các khách hàng nên thay đổi mật khẩu như một biện pháp phòng ngừa, và bổ sung thêm rằng công ty đang làm việc với các cơ quan có liên quan để hỗ trợ cho việc điều tra.
Theo hacker, cách truy cập vào các hệ thống của Cellebrite đã được giao dịch giữa một số người nhất định trong các phòng chat IRC.
Thành thật mà nói, nếu không phải vì lập trường gần đây của một số chính phủ phương Tây, không ai có thể biết về chúng tôi.” Hacker cho biết với trang Motherboard. Hacker này biểu lộ sự khinh thị đối với những thay đổi gần đây trong quy định về giám sát thông tin.
Một xu hướng đang lên.
Vụ xâm nhập này cũng là ví dụ mới nhất cho một xu hướng đang phát triển của việc các hacker tấn công và ăn trộm thông tin từ các công ty chuyên về các công nghệ giám sát hoặc hacking.
Trong năm 2014, một hacker tự gọi mình là “PhineasFisher” đã công khai phát hành khoảng 40 GB dữ liệu từ công ty giám sát Gamma International. Gamma chuyên tạo ra phần mềm xâm nhập để có thể điều khiển từ xa một webcam mục tiêu, lấy được các email của nạn nhân, và nhiều hơn nữa. Trong năm tiếp theo PhineasFisher nhắm mục tiêu đến công ty của Ý, Hacking Team, và công bố vô số email và các tài liệu nội bộ khác của công ty.
Đối với trường hợp của Cellebrite, hacker dường như đã “nhẹ tay” hơn – dữ liệu không bị phát tán công khai trên mạng internet để mọi người có thể tải xuống – trong khi những chi tiết khác có vẻ tương tự như các vụ xâm nhập trước đây, đặc biệt là về động cơ của hacker. Tuy nhiên, mức độ thực sự của những gì hacker đã làm với hệ thống của Cellebrite vẫn chưa rõ ràng.
Tôi không thể nói quá nhiều về những gì đã được thực hiện,” hacker nói với trang Motherboard. “Đây chỉ là một cái tát giáng vào mặt họ, nó rất khác với việc chụp ảnh họ bị treo cổ lên.”
Theo Motherboard