iPhone: How to Setup a Yahoo! Email Account
Inhoudsopgave:
Hackers achter een recentelijk gedetecteerde e-mailaanvalcampagne misbruiken een kwetsbaarheid op een Yahoo-website om de e-mailaccounts van Yahoo-gebruikers te kapen en ze te gebruiken voor spam, volgens beveiligingsonderzoekers van antivirusleverancier Bitdefender.
De aanval begint met gebruikers die een spam-e-mail ontvangen met hun naam in de onderwerpregel en een kort "check deze pagina" -boodschap gevolgd door een wat kortere link. Als u op de koppeling klikt, gaan gebruikers naar een website die zich voordoet als de MSNBC-nieuwssite die een artikel bevat over hoe u geld kunt verdienen terwijl u vanuit huis werkt, zeiden de onderzoekers van Bitdefender woensdag in een blogpost.
Op het eerste gezicht lijkt dit niet anders van andere scam-sites voor thuiswerk. Op de achtergrond misbruikt een stuk JavaScript-code echter een cross-site scripting (XSS) -kwetsbaarheid op de Yahoo Developer Network (YDN) -blogsite om de Yahoo-sessiecookie van de bezoeker te stelen.
[Meer informatie: Hoe malware van uw Windows-pc verwijderen]Sessiecookies openen de deur
Sessiecookies zijn unieke tekenreeksen die door websites in browsers worden opgeslagen om ingelogde gebruikers te onthouden totdat ze uitloggen. Webbrowsers gebruiken een beveiligingsmechanisme met de naam hetzelfde-oorsprongsbeleid om te voorkomen dat websites die op verschillende tabbladen worden geopend toegang hebben tot elkaars bronnen, zoals sessiecookies. (Zie ook Hoe je jezelf kunt beschermen tegen Supercookies. ")
Het beleid met dezelfde herkomst wordt meestal per domein afgedwongen, bijvoorbeeld google.com heeft geen toegang tot de sessiecookies voor yahoo.com, hoewel de gebruiker mogelijk is ingelogd op beide websites tegelijkertijd in dezelfde browser. Afhankelijk van de cookie-instellingen kunnen subdomeinen echter toegang krijgen tot sessiecookies die zijn ingesteld door hun bovenliggende domeinen.
Dit lijkt het geval te zijn met Yahoo, waar de gebruiker ingelogd blijft, ongeacht wat Yahoo-subdomein dat ze bezoeken, inclusief developer.yahoo.com.
De malafide JavaScript-code die is geladen van de nep-MSNBC-website dwingt de browser van de bezoeker om developer.yahoo.com te bellen met een speciaal ontworpen URL die het XSS-beveiligingslek exploiteert en extra JavaScript uitvoert code in de context van het subdomein developer.yahoo.com.
Deze extra JavaScript-code leest de sessiecookie van de Yahoo-gebruiker en uploadt deze naar een website die wordt beheerd door aanvallers. De cookie wordt vervolgens gebruikt om toegang te krijgen tot het gebruik r's e-mailaccount en stuur de spam-e-mail naar al hun contacten. In zekere zin is dit een door XSS aangedreven, zichzelf voortplantende e-mailworm.
Het misbruikte XSS-beveiligingslek bevindt zich feitelijk in een WordPress-component met de naam SWFUpload en is gepatcht in WordPress versie 3.3.2 die in april 2012 is uitgebracht, de Bitdefender-onderzoekers zeiden. De YDN Blog-site lijkt echter een verouderde versie van WordPress te gebruiken.
Exploit gerapporteerd, platgedrukt
Nadat de Bitdefender-onderzoekers de aanslag op woensdag hadden ontdekt, doorzochten ze de spamdatabase van het bedrijf en vonden ze vrijwel dezelfde berichten van bijna een jaar geleden. maand, zei Bogdan Botezatu, een senior e-threat analist bij Bitdefender, donderdag via e-mail.
"Het is buitengewoon moeilijk om de succesratio van een dergelijke aanval te schatten omdat het niet te zien is in het sensornetwerk," hij zei. "We schatten echter dat ongeveer één procent van de spam die we de afgelopen maand hebben verwerkt, door dit incident is veroorzaakt."
Bitdefender meldde woensdag de kwetsbaarheid voor Yahoo, maar het leek nog steeds te kunnen worden misbruikt op donderdag, zei Botezatu.. "Sommige van onze testaccounts verzenden nog steeds dit specifieke type spam", zei hij.
In een verklaring die later op donderdag werd verzonden, zei Yahoo dat het het beveiligingslek had hersteld.
"Yahoo neemt beveiliging en de gegevens van onze gebruikers over serieus, "zei een vertegenwoordiger van Yahoo via e-mail. "We hebben onlangs kennis genomen van een kwetsbaarheid van een extern beveiligingsbedrijf en hebben bevestigd dat we het beveiligingslek hebben verholpen. We moedigen bezorgde gebruikers aan hun wachtwoorden te wijzigen in een sterk wachtwoord dat letters, cijfers en symbolen combineert en om de tweede inloguitdaging in te schakelen. hun accountinstellingen. "
Botezatu adviseerde gebruikers om te klikken op links die via e-mail werden ontvangen, vooral als ze werden ingekort met bit.ly. Bepalen of een link schadelijk is voordat deze wordt geopend, kan moeilijk zijn met dergelijke aanvallen, zei hij.
In dit geval kwamen de berichten van mensen die de gebruikers kenden - de afzenders stonden in hun contactlijsten - en de kwaadwillende site was goed - gemaakt om eruit te zien als het respectabele MSNBC-portaal, zei hij. "Het is een soort aanval waarvan we verwachten dat ze zeer succesvol zal zijn."
Is spam echt de planeet aarde bedreigend? Ik geloof niet dat McAfee beweert dat spam een aanzienlijk effect heeft op de opwarming van de aarde, maar het rapport laat grote vragen onbeantwoord. Net toen we dachten dat de wereld ongeveer evenveel bedreigingen te verduren had als een planeet zou moeten hebben beweren dat spam een bron van opwarming van de aarde kan zijn.
"De Carbon Footprint of Spam", een onderzoek in opdracht van McAfee, ontdekte dat het transport en de verwerking van spam in 2008 dezelfde uitstoot van broeikasgassen hebben bijgedragen als 3,1 miljoen personenauto's die 3 miljard gallons benzine gebruiken.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
We besteden veel tijd aan het doorlezen van sociale netwerksites, maar dat is niet genoeg Dat betekent dat we allemaal sociale vlinders zijn. Het lijkt erop dat e-mail het nieuws van gisteren is geworden. Terwijl het controleren van e-mail vroeger onze belangrijkste reden was om online te gaan, besteden we nu meer van onze online tijd aan het surfen op sociale netwerken, volgens nieuwe nummers van Nielsen. We spenderen 23 procent van onze online tijd aan surfen op sociale netwerken zoals Faceboo
Dat nieuws hoeft mij niet per se te verbazen: ik kan 10 minuten doorbrengen op Facebook en verstrikt raken in de activiteiten van 25 verschillende mensen, terwijl het besteden van diezelfde 10 minuten aan e-mail me in staat zou stellen om veel nutteloze junkmail te verwijderen en misschien een bericht te lezen. Maar als ik echt stop om erover na te denken, houdt Facebook me niet echt beter verbonden met de meeste mensen. Hier zijn vijf redenen waarom.