Virus MyDoom voltou a atacar…

Á primeira vista parece uma mensagem de erro normal de um qualquer serviço de email, com a particularidade que traz em anexo o virus MyDoom.

A mensagem que recebem com o virus é a seguinte.

De:Â Mail Administrator [mailto:[email protected]]
Assunto: Returned mail: Data format error

Dear user of comco-inc.com, mail system administrator of comco-inc.com would like to let you know that,

Your e-mail account has been used to send a large amount of unsolicited commercial e-mail messages during this week. Most likely your computer was compromised and now contains a trojaned proxy server.

We recommend that you follow our instruction in the attached file in order to keep your computer safe.

Virtually yours,
comco-inc.com support team.

Por isso se receberem esta mensagem ou outra qualquer que achem o conteudo estranho mesmo vinda de um remetente que ate pode ser um conhecido muito cuidado ao abrir os anexos, ou pura e simplesmente não abrir mails que tenham em anexo executaveis (.exe, .scr, .vbs, .bat , .vbe, .pif, etc….)

Para remover o dito virus ver http://www.f-secure.com/v-descs/mydoom_m.shtml

Â

www.hi5.com falha de segurança…. entrar na conta de outros!!!

www.HI5.com
O http://www.hi5.com/ permite aos seus utilizadores trocarem mensagens com código html, e é pratica comum nessas mensagens incluírem imagens (“img src=”http://antoniocampos.net/xpto.jpg” />”), existem sites espalhados pela internet que alojam imagens gratuitamente e inclusive fornecem o código html para que essa imagem possa ser incluída em qualquer pagina. Até aqui nada de novo…!!!
Quando alguém recebe uma mensagem enviada através do site é enviado um email a notificar o destinatário que recebeu a mensagem, nessa mensagem existe um link directo para a mensagem sem que o utilizador tenha que introduzir password ou username. Até aqui nada de novo…!!!
Enquanto dava uma vista de olhos nos logs de um dos servidores Web que administro, e que tem imagens alojadas que são usadas em algumas das mensagens que alguns amigos meus enviam através do hi5 reparei que nos logs (do apache), quando alguém faz o GET da imagem fica o tal link (que acompanha a notificação de nova mensagem) fica registado no referer e com um simples copy\paste no browser tenho acesso ilimitado não só a mensagem em causa mas a toda a sua conta… Por isso caros amigos tenham cuidado com as mensagens que enviam nesse site porque podem ter surpresas menos agradáveis porque alguém pode andar a cuscar a vossa conta sem se aperceberem…

—————————–EDIT 17-10-2007————————————–

A forma de resolverem ou tentarem resolver os problemas que afectam as vossas contas é contactar directamente o hi5 através desta página www.hi5networks.com/contact.html e exporem o vosso problema, talvez o resolvam.

No caso de usarem o hotmail e estarem a tentar recuperar a password do hi5 vejam na pasta de lixo electrónico ás vezes as mensagens do hi5 vão para lá directas!

Em principio e visto haver imensas pessoas com problemas no hi5 vou apresentar aqui uma nova forma para tentarmos resolver os vossos problemas… metam este post nos favoritos e vão visitando a ver se já tenho novidades!

—————————–EDIT 16-07-2007—————————————-
Muitos de vocês questionam porque é que não têm acesso ao HI5.com, a razão mais provável e caso estejam a aceder ao hi5 da escola ou do trabalho é que o administrator do sistema informático tenha bloqueado a acesso ao site! As razões podem ser muitas a mais comum é a perda de produtividade!!! Para “furarem” essas limitações tem que usar Web Proxies (o funcionamento depende de rede para rede) como descrito nos comentários. Ou podem experimentar uma alternativa em Português que é o Kroow ou o easyFlirt... que é na minha opinião é mais completo do que o HI5

————————————————-
E a pedido de varias famílias uma tradução mal feita para ingles:

hi5.security hole:

www.hi5.com allows users to send messages to others users, and users can include on that messages html code including remote inclusion off images (“”)… when a user receives a message he receives too a mail message with the new message notification and a direct link to the message without have to do login…

the problem: the server log keeps the GET and the REFERER for each request, and when the user click the mail link to the message he do the GET of the image on remote server, and the direct link to the message is keeped on the REFERER log, if you copy the link(on the REFERER) to the browser you have full control of the sender account..

Using your (stupid) neighbor wireless connection guide

Many people don’t know it, but they are open to getting free highspeed internet. This is simply due to the fact that they have a neighbor that is using wireless networking and has not properly secured there connection. With a few simple tools you can tap into your neighbor’s wireless connection and begin taking advantage of free high speed internet connection. Only one warning, it is not legal to hack into other people’s computers and steal stuff, SheerBoredom.net does not condone the use of these tools for hacking. These tools are only here to better help secure your wireless network. Essential Items:
1. Get a good browser, I prefer Firefox. Firefox is not only a good browser for surfing the web, but it is more secure and allows you to tweak your internet to go faster.
2. You will need a wireless network card. Any card should do fine, most networks are G, so a 802.11g card would be the best route to go, also probably the cheapest.Thats all the items you need to get started. The rest of the items are found below and links to them are found right above the picture of them.
Finding Wireless Networks
Locating a wireless network is the first step in trying to exploit it. There are two tools that are commonly used in this regard:

Network Stumbler a.k.a NetStumbler ““ This Windows based tool easily finds wireless signals being broadcast within range ““ A must have. It also has ability to determine Signal/Noise info that can be used for site surveys. I actually know of one highly known public wireless hotspot provider that uses this utility for their site surveys.

Kismet ““ One of the key functional elements missing from NetStumbler is the ability to display Wireless Networks that are not broadcasting their SSID. As a potential wireless security expert, you should realize that Access Points are routinely broadcasting this info; it just isn”™t being read/deciphered. Kismet will detect and display SSIDs that are not being broadcast which is very critical in finding wireless networks.
Attaching to the Found Wireless NetworkOnce you”™ve found a wireless network, the next step is to try to connect to it. If the network isn”™t using any type of authentication or encryption security, you can simply connect to the SSID. If the SSID isn”™t being broadcast, you can create a profile with the name of the SSID that is not being broadcast. Of course you found the non-broadcast SSID with Kismet, right? If the wireless network is using authentication and/or encryption, you may need one of the following tools.

Airsnort ““ This is a very easy to use tool that can be used to sniff and crack WEP keys. While many people bash the use of WEP, it is certainly better than using nothing at all. Something you”™ll find in using this tool is that it takes a lot of sniffed packets to crack the WEP key. There are additional tools and strategies that can be used to force the generation of traffic on the wireless network to shorten the amount of time needed to crack the key, but this feature is not included in Airsnort.

CowPatty ““ This tool is used as a brute force tool for cracking WPA-PSK, considered the “New WEP” for home Wireless Security. This program simply tries a bunch of different options from a dictionary file to see if one ends up matching what is defined as the Pre-Shared Key.Â

Source:http://www.sheerboredom.net/modules.php?name=News&file=article&sid=79Â Â