22:23
8/12/2009

Niektórym cyberprzestępcom nie chce się marnować czasu na żmudne poszukiwania naiwnych internautów, gotowych podać swój PIN do karty kredytowej na pierwszej lepszej stronie WWW. Wolą od razu przejść do sedna. Zamiast więc przeprowadzać ataki typu phishing, uderzają w tych, którzy już je przeprowadzili, czyli wykradają phisherom zrabione od internautów numery kart kredytowych oraz loginy i hasła do serwisów internetowych.

Aby ułatwić okradanie phisherów powstała specjalna webaplikacja. AutoWhaler stosując technikę forceful-browsing skanuje serwer phishera w poszukiwaniu plików zawierających przechwycone dane internautów. Skaner wie czego i gdzie szukać, ponieważ jej autor poddał analizie najpopularniejsze “frameworki” wykorzystywane przez phisherów do budowania fałszywych stron.

AutoWhaler - skaner ułatwiający przechwytywanie danych zgromadzonych przez phisherów

AutoWhaler - skaner ułatwiający przechwytywanie danych zgromadzonych przez phisherów

Większość tego typu narzędzi trzyma wykradzione od użytkownika dane w plikach tekstowych, do których prawa odczytu ma każdy (o ile zna nazwę pliku). Jeśli phisher korzystał z “własnego” oprogramowania do przeprowadzenia ataku, AutoWhaler niestety nie zadziała.

Poniżej lista żądań, które AutoWhaler kieruje w stronę skanowanego serwera:
66.147.240.185 "GET /passwords.txt HTTP/1.0"
66.147.240.185 "GET /logs.txt HTTP/1.0"
66.147.240.185 "GET /l0gs.txt HTTP/1.0"
66.147.240.185 "GET /log.txt HTTP/1.0"
66.147.240.185 "GET /logg.txt HTTP/1.0"
66.147.240.185 "GET /pws.txt HTTP/1.0"
66.147.240.185 "GET /pw.txt HTTP/1.0"
66.147.240.185 "GET /pass.txt HTTP/1.0"
66.147.240.185 "GET /passes.txt HTTP/1.0"
66.147.240.185 "GET /users.txt HTTP/1.0"
66.147.240.185 "GET /usernames.txt HTTP/1.0"
66.147.240.185 "GET /accounts.txt HTTP/1.0"
66.147.240.185 "GET /password.txt HTTP/1.0"
66.147.240.185 "GET /logins.txt HTTP/1.0"
66.147.240.185 "GET /pazz.txt HTTP/1.0"
66.147.240.185 "GET /pazzes.txt HTTP/1.0"
66.147.240.185 "GET /data.txt HTTP/1.0"
66.147.240.185 "GET /database.txt HTTP/1.0"
66.147.240.185 "GET /members.txt HTTP/1.0"
66.147.240.185 "GET /info.txt HTTP/1.0"
66.147.240.185 "GET /culeadora.txt HTTP/1.0"
66.147.240.185 "GET /hellz.txt HTTP/1.0"
66.147.240.185 "GET /hacked.txt HTTP/1.0"
66.147.240.185 "GET /owned.txt HTTP/1.0"
66.147.240.185 "GET /hack.txt HTTP/1.0"
66.147.240.185 "GET /technico.txt HTTP/1.0"
66.147.240.185 "GET /random.txt HTTP/1.0"
66.147.240.185 "GET /robados.txt HTTP/1.0"
66.147.240.185 "GET /pas.txt HTTP/1.0"
66.147.240.185 "GET /kucc.txt HTTP/1.0"
66.147.240.185 "GET /dino.txt HTTP/1.0"
66.147.240.185 "GET /hasil.txt HTTP/1.0"

Pamiętajcie, żeby następnym razem wkleić URL otrzymany od phishera w AutoWhalera …i oczywiście ostrzec osoby, których dane wyleją się z serwera ;-)

P.S. Jak to mawiają, nie ma to jak okraść znanego złodzieja — on na pewno nie zgłosi tego na policję…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

5 komentarzy

Dodaj komentarz
  1. tak czy siak, okradanie złodzieja to dalej kradzież. Na policje nie pójdzie, pewnie, za to może nam wjechać do domu ekipa z miękkim akcentem ;-)

  2. hmm… ciekawe tylko niby skąd będzie wiedział do kogo pójść… zawsze można przecież skorzystać z proxy xD

  3. Ekipa z miękkim akcentem w przeciwieństwie do policji nie ma możliwości uzyskania informacji o adresie fizycznym dla danego IP klienta w przypadku DSLi itd. Samo uzyskanie dostępu do tych plików trudno podciągnąć pod jakiś paragraf, zwłaszcza jeśli się to potem wyśle do CERT-PL.

    • ajusiur?

  4. Taaa super, tylko że w ten sposób nie okradniecie phisera, tylko niewinnych ludzi, których on chciał okraść…

Odpowiadasz na komentarz kravietz

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: