Gå til innhold

Er det innlysende at denne nettadressen har noe med Norsk Tipping å gjøre? [Ekstra]


Anbefalte innlegg

Videoannonse
Annonse

Er en del jeg har lyst til å si om ansvarsfraskrivelse fra Norsk Tipping og Microsoft her, men det viktige som kommer frem her er jo at _NorSIS_ faktisk ikke vet hva de snakker om.

NorSis klarer å advare mot at man skal gi fra seg informasjon eller aktivt tillate installasjon av programvare. Og det er da mer enn ingenting..

Men når NorSIS så klarer å si at det er en _myte_ at man ikke skal klikke på linker til domener man ikke kjenner blir det veldig trist.

Installasjon av fiendtlig programvare (malware) via feil i nettleser (exploits) har nesten i all internetts tid vært en av hovedmetodene for fremmede å ta over maskiner.

Dette er da snakk om teknikker som potensielt gjør at brukeren ikke får noen indikasjon på at fremmede nå plutselig har full kontroll over både maskinen og all informasjon på den, og all informasjon den maskinen kan nå på sitt interne nettverk.

Har tidligere selv gjort konseptdemonstrasjoner av dette for kunder og vært med på å rydde opp i nettverk tatt over med hjelp av slike metoder. At det sies at slikt er en _myte_ er direkte skremmende.

En av de største utfordringene for angriper er å få brukeren til å klikke seg inn på domenet der de har exploiten klar, og den vanligste metoden for å få brukere inn på et slikt domene er jo nettop ved å sende linker som man sier fører til noe, så leder det egentlig til programvare som tar over maskinen.

Det viktigste forsvaret for brukeren har vært å se på om domenet er riktig, som NorSis nå i praksis sier er en myte at man skal gjøre...

  • Liker 3
Lenke til kommentar

Hjelper en stakkars mottaker av en slik e-post fint lite at Microsoft ".....can assure you that all the links inside our emails are being properly monitored and tested before they go out, in order to reduce the chance of any spammers/phishers to abuse our systems." 
Hvordan skal mottaker av e-posten vite at dette en link som er overvåket og testet? Det eneste mottakeren ser er en suspekt link av en type han er blitt anbefalt å holde seg langt unna!
Mener artikkelforfatteren burde kommentert dette!

  • Liker 1
Lenke til kommentar
1 hour ago, jan.resaland said:

Installasjon av fiendtlig programvare (malware) via feil i nettleser (exploits) har nesten i all internetts tid vært en av hovedmetodene for fremmede å ta over maskiner.

De siste årene har det vært avslørt mangelfull validering av input i ymse programvare, for eksempel ved håndtering av bilder og fonter. (Sistnevnte håndteres på kjernenivå i MS Windows.) Med andre ord, det kan være nok å besøke en webside som inneholder et spesielt konstruert bilde eller en vrang font, og så er infeksjonen igang.

La oss inderlig håpe at valideringa er forbedra.

Lenke til kommentar

  

jan.resaland skrev (1 time siden):

Er en del jeg har lyst til å si om ansvarsfraskrivelse fra Norsk Tipping og Microsoft her, men det viktige som kommer frem her er jo at _NorSIS_ faktisk ikke vet hva de snakker om.

NorSis klarer å advare mot at man skal gi fra seg informasjon eller aktivt tillate installasjon av programvare. Og det er da mer enn ingenting..

Men når NorSIS så klarer å si at det er en _myte_ at man ikke skal klikke på linker til domener man ikke kjenner blir det veldig trist.

Installasjon av fiendtlig programvare (malware) via feil i nettleser (exploits) har nesten i all internetts tid vært en av hovedmetodene for fremmede å ta over maskiner.

Dette er da snakk om teknikker som potensielt gjør at brukeren ikke får noen indikasjon på at fremmede nå plutselig har full kontroll over både maskinen og all informasjon på den, og all informasjon den maskinen kan nå på sitt interne nettverk.

Har tidligere selv gjort konseptdemonstrasjoner av dette for kunder og vært med på å rydde opp i nettverk tatt over med hjelp av slike metoder. At det sies at slikt er en _myte_ er direkte skremmende.

En av de største utfordringene for angriper er å få brukeren til å klikke seg inn på domenet der de har exploiten klar, og den vanligste metoden for å få brukere inn på et slikt domene er jo nettop ved å sende linker som man sier fører til noe, så leder det egentlig til programvare som tar over maskinen.

Det viktigste forsvaret for brukeren har vært å se på om domenet er riktig, som NorSis nå i praksis sier er en myte at man skal gjøre...

Såvidt jeg er kjent er exploit kits så å si bare et reelt problem for de som bruker Internet Explorer (jeg har sjekket og NorSIS fraråder IE: https://norsis.no/sarbarhet-i-internet-explorer-blir-utnyttet-av-hackere/ )

I og med at sårbarheter med potensiale for full kontroll patches svært raskt i Chrome og de andre seriøse nettleserne, er vel zero days i slike nettlesere for verdifulle til å innlemme i "vanlige" exploit kits? Om jeg tar feil tar jeg feil, hvis du har jobbet med dette her spesifikt så vet vel du litt mer om hva slags sårbarheter som brukes i exploit kits.

Forøvrig ser det ut til at NorSIS også pleier å råde folk til å sjekke linker før de klikker og sjekke avsenderadresser, har googlet litt kjapt og finner det rådet fra dem flere steder, bl.a.: https://norsis.no/se-opp-for-svindel-e-post-med-falsk-office365-oppdatering/

Tror NorSIS egentlig er klar over dette her, men at det har kommet uheldig ut eller blitt uheldig gjengitt i denne saken.

Endret av jyggo
Glemte sitering
  • Liker 1
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...