Articoli

Libero Mail

In passato ho parlato abbondantemente di diverse anomalie nella WebMail di Libero (qui per gli articoli passati) ma non era mai arrivata l’ufficialità da parte di ItaliaOnline delle mie supposizioni e neanche alcuna risposta alle domande che gli avevo posto.

In nottata è finalmente arrivata la conferma di quello che da sempre pensavo. Libero Mail ha subito un attacco e il suo Database è stato compromesso.

Ecco il comunicato:

Gentile Cliente,
come sai l’efficacia della password è fondamentale per la sicurezza della tua casella di posta. Per questo Libero ti raccomanda di modificarla frequentemente, seguendo i suggerimenti forniti nella sezione dedicata di Libero Aiuto.

Libero Mail è inoltre l’unico servizio di posta in Italia che ti consente di elevare la sicurezza della tua casella utilizzando il servizio Password Sicura, che protegge il tuo account attraverso un doppio controllo: la password della tua casella di posta e un codice di verifica sul tuo telefono. Puoi trovare tutti i dettagli a questo link.

Ti informiamo che il sistema di sicurezza di Libero ha rilevato nei giorni scorsi un attacco informatico alla propria rete, con accesso al database che custodisce, in formato criptato, le password dei servizi. Ci teniamo a farti sapere che sono state messe in atto tutte le misure tecniche atte a contrastare l’attacco, non appena ne è stata rilevata la presenza.

Inoltre, la memorizzazione delle password nel database di Libero avviene appunto in forma criptata, secondo gli standard di sicurezza più avanzati.
Per proteggere ulteriormente il tuo account, ti chiediamo di reimpostare comunque la password di accesso, tenendo conto dei suggerimenti forniti sul sito di Aiuto. Sappiamo che modificare la password può creare disagio, ma si tratta di una misura precauzionale supplementare, per garantire una ulteriore barriera di protezione.

Ti ricordiamo inoltre di aggiornare con la nuova password anche la app Libero Mail e le applicazioni di posta su pc (es Outlook, Thunderbird, ecc.).

Per ogni richiesta di chiarimenti puoi contattare il Servizio Clienti di Libero, accedendo alle pagine del sito di Libero Aiuto.

Lo Staff di Libero

 

Due giorni fa abbiamo appreso che la WebMail Russa Rambler.ru è stata violata e conservava le password degli utenti in plaintext, priva quindi di qualsiasi sistema di criptazione.

Con la speranza che Libero sfrutti un valido sistema di criptazione per conservare le password degli utenti, invito i lettori a cambiare la propria password. E ricordatevi di utilizzare una password diversa per ogni servizio.

Se vi saranno ulteriori dettagli vi terrò aggiornati.

YouPorn uno dei siti porno più popolari è caduto in una “vulnerabilità” informatica, anzi è stato messo alla luce il pessimo sistema di realizzazione del sito internet. Sembra infatti che tutte le credenziali degli utenti del famoso sito pornografico fossero consultabili facilmente da tutti e quindi non vi era alcun tipo di protezione a tutela dei dati. Anders Nilsson ha rilevato e pubblicato sul suo blog questa lacuna oltre ad un link a PasteBin con più di 6mila credenziali di accesso (eMail e Password in chiaro).

Un duro colpo per la Privacy, non solo è stata esposta una password e la relativa associazione all’eMail in chiaro ma si potrebbero creare anche dei precedenti a livello lavorativo o di coppia.

È possibile consultare l’archivio sul sito di Paste Bin: http://pastebin.com/ieC6eTB7  http://pastebin.com/Jjacz5Zt

Facciamoci due risate… 🙂

[AGGIORNAMENTO 23/02/2012]

I dati raccolti provengono dal servizio di chat YouPorn Chat, il sistema di registrazione risalente al 2007 prevedeva la memorizzazione di tutte le credenziali di accesso in un file .log accessibile da chiunque, come è possibile visualizzare dalle immagini sottostanti.

[AGGIORNAMENTO x2 23/02/2012]

Nuovo PasteBin: http://pastebin.com/Jjacz5Zt

[AGGIORNAMENTO x3 24/02/2012]

Il ricercatore Nilssonanders ha pubblicato una statistica delle principali password utilizzate dagli utenti di You Porn Chat visualizzabile sempre su PasteBin.

Questa notte il Team Anonymous ha annunciato di aver portato a termine un attacco di tipo SQL Injection nel sito Apple Survey predisposto per raccogliere il grado di soddisfazione degli utenti che usufruiscono del servizio di assistenza tecnica, ottenendo conseguentemente l’accesso al database.

La pagina vulnerabile all’attacco è la seguente: http://abs.apple.com:8080/ssurvey/survey?id= che però è stata prontamente modificata dall’azienda di Cupertino comunicando a tutti gli utenti di accedere ad un nuovo Link per terminare il sondaggio.

Il database che conteneva username e password degli amministratori di rete è reperibile su PasteBin.

Fonte | TheHackerNews

Gravissimo errore quello del Team di sviluppo del sito internet del Ministero dello Sviluppo Economico che hanno lasciato libero accesso al database SQL consentendo l’accesso a notevoli informazioni riservate (Username, Password, eMail e Numeri Telefonici).

Il database è semplicemente rintracciabile tramite una ricerca su Google :

Per ovvi motivi di serietà e correttezza nei confronti del Team di Sviluppo non pubblicheremo l’interno Database ma vi lasciamo solo uno stralcio per capire l’autenticità della notizia

Come è possibile vedere notiamo nella prima immagine la dichiarazione delle variabile del database (Nome, Host e Set Caratteri).

Nella seconda immagine invece vediamo la creazione della tabella Amministratori e la compilazione di essa, comprensive di username e password. Importante notare che le password sono in chiaro, sintomo di poca accuratezza nella creazione delle autenticazioni.

Nell’ultima immagine visualizziamo parte della tabella “Contatto” contenente indirizzo eMail, Riferimenti a Persone e Numeri Telefonici.