Keresés

Új hozzászólás Aktív témák

  • bolbatiku

    tag

    válasz Spirit #2633 üzenetére

    https://109.201.133.65/index.php?topic=182484.0
    http://www.reddit.com/r/Bitcoin/comments/1chp34/bitcoinnit_be_vigilant_there_are_people_trying_to/
    https://bitcointalk.org/index.php?topic=173227.0

    Az aznapot úgy értettem, hogy a gép bekapcsolásától a kikapcsolásáig. Vagy a böngésző megnyitásától a bezárásáig.

    Védekezés:
    alap: noscript, adblock plus addon a böngészőbe, javascript tiltása
    Fokkal jobb: pénzügyekhez egy külön böngészőt használni, pl az Opera mellé felrakni a Firefoxot rá az addonokat és tiltani a javascriptet
    Ezek mellett: 2 factor authentication emaillel vagy telefonnal

    Persze ettől még sok támadási útvonal nyitva marad, a legjobb az lenne ha a pénzügyek intézéséhez Live CD-ről bootolnál, de ez elég kényelmetlen mert eltart egy darabig.

    Lehet hogy SQLI de eszerint az első körben megváltoztatták az áldozat mél címét, mert ide fogadják a password resethez a megerősítést, kipucolták a pénzt, aztán visszaállítják a tulaj eredeti mélcímét? Mert amikor pass resetet kértél akkor már a saját mélcímedre jött a megerősítő kód, nem arra amin a támadó fogadta a reset megerősítését.

    Ettől függetlenül lehet hogy sqli csak máshogy oldották meg, viszont akkor szerintem több usert loptak volna meg (még úgy is, hogy ismerni kell hozzá az áldozatok user nevét). És ha SQLI akkor a pass resettel basztak valamit, mert a másik út az lenne hogy kinyerik a hash-elt jelszavadat, amit viszont fel kéne tudni törni (25 karaktert még MD5-nél is esélytelen), meg kapnál róla emailt ha beléptek vele.

    Szerintem az XSS a valószínűbb, vagy kombinálták SQLIvel.

    Mindenesetre én ezek után nem bíznék az op rendszerben.

  • Spirit

    őstag

    válasz Spirit #2633 üzenetére

    Az elvileg lehetséges, hogy régebben jártam olyan oldalon, amivel összeszedtem valamit, viszont találtam egy ilyet a BTC-e hack-elős topicban más esetnél:

    This was not an XSS attack!!

    This was obviously a simple SQL injection attack. If it was XSS how would they change the email without a verification email being sent. According to btc-e changing the email has always required a verification email to the previous address first!

    All the attacker has done is found an SQL injection exploit which they use like so "UPDATE users SET email='f6a7b84c9a7c7f6e8@somespammymailer.com' WHERE username='theuser'"

    Then they simply reset the password on the account and log in wiping out funds.

    És mivel minden kiutaláskor meg kell erősíteni levélben, ezért meg kellett változtatnia a mail címemet előtte. Arról pedig szintén értesítést küld a rendszer.

    ui.: Windows 7 SP1 64bitet használok

Új hozzászólás Aktív témák