Gå till innehåll

Säkerhet: Firefox + Gmail = Se upp!


frekje

Recommended Posts

Den berömda jar-buggen (senast nämnd idag av Brainslicer) kan användas för att ta kontroll över ett Gmail-konto. Jag vill varna alla som använder Firefox och Gmail (och särskilt om poker-kontot är kopplat mot Gmail) att vara uppmärksamma och försiktiga.

 

"Firefox users should turn off scripting for the long weekend, and hope that a patch comes through quickly on this one. If you see weird behavior on your Gmail account, you might want to change your password, clean out your computer, and make sure that your computer is not compromised."

 

Det går bra att läsa mer här:

http://blogs.ittoolbox.com/security/dmorrill/archives/hacking-gmail-with-firefox-20602

Länk till kommentar
Dela på andra webbplatser

Mera där: Firefox Exploit can Hack Gmail

Vulnerability allows malicious code into browsers, revealing users' Google accounts.

 

Users can download a NoScript add-on for Firefox to block JavaScript and executable content from untrusted Web sites, and can secure their Google accounts by remaining signed out whenever possible.

"The add-on works fine but it is a trade-off between reducing your online experience by blocking JavaScript and protecting yourself against the exploit," Turner said.

okej, men hur mer specifikt kan man uipptäcka detta då?

Om det gick stog det säkert i nån artikel... är det nåt som lämnar i systemet är det bara att vänta tills ens AV jobbat fram nåt som kan känna igen det.

 

annars som skrivs i inlägg 1:

If you see weird behavior on your Gmail account, you might want to change your password, clean out your computer, and make sure that your computer is not compromised."
Länk till kommentar
Dela på andra webbplatser

läs frekje:s inlägg #1 o länken i den, dvs "turn off the scripting function in Firefox"

 

NoScript

Adblock Plus

...några FF plugins som kan vara till hjälp mot sånt här...

 

Är inte haj på sånt här, men blev lite orolig.

Vad kan man göra förutom att installera dessa för att "förstärka" säkerheten?

 

Tack för att ni tar upp sånt här.

Länk till kommentar
Dela på andra webbplatser

Är inte haj på sånt här, men blev lite orolig.

Vad kan man göra förutom att installera dessa för att "förstärka" säkerheten?

 

Tack för att ni tar upp sånt här.

 

Ett sätt att vara lite mer säker är att ha en separat dator för poker. Det minskar risken att råka ut för att någon försöker angripa via webbsidor och annat (torrents, crackade program, msn osv osv). Förutom det så är det bra att använda sig av en hårdvarubrandvägg som stänger ute oönskad trafik. Jag skulle också säga att man kommer långt med allmänt sunt förnuft. Vidare bör givetvis nätverk vara säkrade och man bör sprida olika konton bland olika epost-adresser och användarnamn. Man ska aldrig använda samma login + lösenord på flera siter och se till att det man loggar in med är säkert nog. Det finns en del bra tips och tricks här http://pts.se/internetsakerhet/Sidor/startsida.asp (som är lätta att följa).

 

För det här specifika problemet finns en lösning och det är att köra noscript som slår av stödet för scripthantering med vilket hålet exekveras (om jag förstår det hela). En stor portion paranoia och skeptsis kommer du långt med.

Länk till kommentar
Dela på andra webbplatser

Är inte haj på sånt här, men blev lite orolig.

Vad kan man göra förutom att installera dessa för att "förstärka" säkerheten?

 

Tack för att ni tar upp sånt här.

 

Hmmm sunt förnuft är de allra viktigaste, men det är hopplöst att ta upp alla aspekter i beaktande: tex :) 2007-11-13 08:20 - Trojaner i diskar från Seagate

 

Det är det alla säger: AV, brandvägg, router osv....efter sunt förnuft.

Secunia PSI (BETA) ör ett program jag lärt mig älska iaf, särskilt när man har flera datorer.(är inget skydd, den varnar om man kör gammal/sårbar version av nåt, med länk till ny/patchad version, samt info)

 

 

Här är nätets farligaste fallgropar

Säkerhetsföretag försöker gärna övertyga dig om att du måste köpa just deras program för att vara säker, men sanningen är att utan sunt förnuft kan du ha hur mycket program som helst, och ändå råka illa ut. Om vi *jämför webben med en marknadsplats i det *verkliga livet, så är det den absolut största, snuskigaste och farligaste marknadsplats du kan tänka dig – och precis som du håller hårt i plånboken och säger ”nej tack” till det mesta som erbjuds dig där ska du tänka till både en, två och fjorton gånger innan du laddar hem en fil eller skriver in information om dig själv på en webbsida.
När det gäller NoScript och Adblocker Plus så är dom bra för att dom även stoppar lömska attacker på seriösa sidor, dvs där man minst anar det.

Tex om pokerforum.nu skulle vara hackad med script som körs från annan sajt(*).

Eller tex Aftonbladet visar reklambanners som egentligen är malware.

 

Några exempel:

Trojaner spreds från riksdagens hemsida

Hackare har lyckats ta kontroll över en av riksdagens webbservrar och länkat in skadlig kod från en kinesisk webbplats. Tidigare helt ovetande om attacken panikstänger nu riksdagens tekniker servern i fråga.
Stora webbannonsörer sprider elak kod
Databrottslingar har börjat sprida elak kod genom att köpa annonsplats hos bland andra DoubleClick. Trots hundratals stoppade annonser har många sluppit igenom DoubleClicks filter och ut till besökarna på webbplatser som CNN och The Economist.
Alicia Keys' MySpace Page Offers Free Rootkit
Music stars will help you promote everything you want: the Alicia Keys' MySpace page has been hacked and now it offers to install malware on the unexpecting user's system.
(*) det gäller ju inte om man valt lita på pf.nu och den skadliga koden körs från pf.nu, vilket oftast inte är fallet.(om inte nån admin löper amok och gör hela servern till elak :D)
Länk till kommentar
Dela på andra webbplatser

GMail hack proof-of-concept: Firefox jar: Protocol Vulnerability

I've created this poc that attacks Gmail, it's based on my previous post and it will only show your contacts list, it's not being logged server side or anything (as some people thought that my previous poc did. Credit to tx for discovering the open redirect issue used to exploit Google / Firefox):

Belated Firefox patch coming for (another) protocol handling bug

Starting with Firefox 2.0.0.10, which is currently in testing, the browser will only support the jar scheme for files that are served with the correct application/java-archive MIME type. Firefox will also adjust the security context to recognize the final site as the source of the content, Snyder said.
Länk till kommentar
Dela på andra webbplatser

http://www.mozzila.org/

 

är ju inte firefox hemsida?

 

mozilla.com är den riktiga?

 

Hela .org sidan känns som en scam.

 

 

Fixen du vill vi ska installera känns skum. Jag pillar då inte på den....

ingen har sagt eller länkat dit.

 

Att stava rätt ingår i internet säkerhet, det finns massvis med elaka sidor som reggats för populära stavfel, och då är det ju skönt att ha NoScript som blockerar eventuella elaka script när man råkar stava fel.

 

http://www.mozilla.com/ http://www.mozilla.org/

 

 

NoScript

https://addons.mozilla.org/en-US/firefox/addon/722

 

Adblock Plus

https://addons.mozilla.org/en-US/firefox/addon/1865

Länk till kommentar
Dela på andra webbplatser

My bad...

 

 

Tror dock jag hamna där genom o följa en länk i denna tråd....Mig veterligen skrev jag inte addressen iaf.

 

hmmm, tjaa... alla här leder ju till: https://addons.mozilla.org/

inte ens http://www... och inte http:// och inte dubbel z...

hur som helst: länkar nån elak person till en elak sida så kan ju NoScript då med vara räddningen

 

btw: ingen 2.0.0.10 patch mot jar-buggen ännu :rolleyes:

(däremot en FF3 beta 1 för den nyfikne, bäst att låta bli om man inte vet vad beta är)

Länk till kommentar
Dela på andra webbplatser

jar: URI fixat nu i 2.0.0.10 (nio månader sedan den blev känd)

 

http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.10

Fixed in Firefox 2.0.0.10

MFSA 2007-37 jar: URI scheme XSS hazard

Mozilla Firefox Multiple Vulnerabilities

Secunia Advisory: SA27725 Release Date: 2007-11-27

Critical: crit_3.gifModerately critical

Impact: Cross Site Scripting

DoS

System access

Where: From remote

Solution Status: Vendor Patch

Länk till kommentar
Dela på andra webbplatser

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...