Támadók egy csoportja valószínűleg egy új biztonsági hibát talált a Skype-ban. A Skype csapata folyamatosan nyomoz az ügyben, a gyanú szerint állítólag a Skype Desktop API-ban lehet valamilyen zeroday sérülékenység, azonban eddig nem jelentkeztek semmilyen sajtóközleménnyel, vagy hibajavítással.

A The H és a Heise Security nemrégiben feltárta, hogy a Microsoft ellenőrzi azokat a hivatkozásokat, amelyeket a felhasználók szöveges üzenetként küldenek át egymásnak a Skype chat ablakán keresztül, és ez az eset felvetett bizonyos kérdéseket. Számos biztonsági szakértő, köztük az Ars Technica által felkért Ashkan Soltani megerősítette, hogy a chat ablakba bemásolt egyes URL-eket a Microsoft által fenntartott IP címekről látogatták meg.

Telepítheted a legerősebb és legdrágább, ipari szintű tűzfalat, képezheted az alkalmazottakat, hogy betartsák az elemi, biztonsági eljárásokat, és hogy használjanak erős jelszót, vagy akár a szerverszobát is lezárhatod, az sem fog megvédeni a social engineering támadásoktól. Mindenki tisztában van ezzel, aki részt vesz valamilyen szintű biztonsági tudatossági programban. Megtörténhet holnap, megtörténhet ma, de lehet, hogy már meg is történt. Egy most megjelent írásában az ismert fejlesztő és hacker DarkCoderSc (Jean-Pierre LESUEUR) leírja, hogy milyen könnyű volt social engineering módszerrel becsapni a Skype Support csoportot, hogy tetszőleges Skype fiókhoz hozzáférést szerezzen.

A Shylock egy olyan káros szoftver, amely elsősorban az online bankolást használó magánszemélyeket veszélyezteti. A malware legújabb verziójába bekerült egy funkció, amely a Skype-ot is használni tudja saját maga terjesztésére. A Shakespeare Velencei kalmárja után elnevezett trójait 2011-ben fedezték fel. A feladata az online banki felhasználó nevek és jelszavak illetve más pénzügyi információk ellopása a fertőzött rendszerekről. A dániai székhelyű CSIS Security Group IT biztonsági cég kutatói a héten fedezték fel az "msg.gsm" bővítményt, amely lehetővé teszi a hamis üzenetek és fájlok küldését Skype-on keresztül, majd törli azokat az alkalmazás előzményeiből.

A Skype 256 bites fejlett titkosítást használ a hívások idején, de vannak olyanok, akiknek ez nem elég biztonságos. A Varsói Műszaki Egyetem egyik professzora olyan módszert dolgozott ki, amellyel ennél is titkosabban lehet kommunikálni a Skype segítségével - kihasználva a csendet. Wojciech Mazurczyk kitalálta, hogy tudná elrejteni az adatokat azokban a 70 bites csomagokban, amit a program akkor küld, amikor érzékeli, hogy csönd van, vagyis nem beszél senki. A Skype maga nem használja fel ezeket a csomagokat miután megérkeztek, de Mazurczyk csoportja megtalálta a módját, hogy elfogják és dekódolják, így fel tudják használni saját céljaikra.

  1. Készíts egy új fiókot egy az áldozat email címével! A regisztrációs oldal figyelmeztet, hogy már használatban van az adott email cím, de ettől még tovább lehet menni a folyamatban.
  2. Lépj be a Skype fiókba az új account-tal!
  3. Kérj egy jelszó visszaállítást a Skype-on belül az áldozat email címét használva!
  4. A jelszó váltózásra használható token (egy hivatkozás) a kliensbe fog érkezni. Kövesd a linket, és írd át a jelszót!

Szerencsére a Microsoft letiltotta a jelszó helyreállító funkciót, miután ismertté vált az exploit.

Az új felügyeleti törvény (surveillance law) javaslatok, amelyek  napirenden vannak az USA-tól Ausztráliáig, rákényszeríthetik az "online chat" szoftverek készítőit, hogy hátsókaput (backdoor) építsenek be, ami a lehallgatást  lehetővé teszi. A Skype - amely a népszerű videó chat szolgáltatást nyújtja -, évekig nem volt hajlandó részt venni az online lehallgatás támogatásában, de ez a hozzáállása megváltozhatott. Mindenesetre a Skype ezt nem árulja el.

A Trend Micro július elején felfedezett egy újfajta káros szoftvert, amely a Skype nevű elterjedt program Android alkalmazását imitálja. Az eredeti megnevezése JAVA_SMSSEND.AB, de mára a Microsoft is elismerte a program létezését és Trojan:Java/SMSFakeSky.A néven jegyezte be a vírusnyilvántartásba. Szerencsére a program könnyen felismerhető, mivel az elterjedt .apk kiterjesztés helyett .jar kiterjesztést használ a telepítője. A program káros aktivitása elsődlegesen drága nemzetközi üzenetek engedély nélküli elküldésén alapul.

A szíriai ellenzéki aktivistákat célzó Internetes kampány új fejezete kezdődött. Az év eleje óta az ellenzékieket számos trójai programmal támadták - amelyek titokban kém szoftvereket telepítettek a fertőzött rendszerekre - valamint adathalász támadásokkal vették célba, amelyek YouTube és Facebook felhasználói adatokat loptak. A múlt héten a TrendMicro Malware Blog-ja egy weboldalra hívta fel a figyelmet, amely állítólagos egy Skype titkosító programot kínál letöltésre, de valójában egy trójai telepít, a DarkComet 3.3 elnevezésű távoli adminisztrációs eszközt, amely lehetőséget ad a támadónak, hogy megfigyelje a webkamera forgalmát, kikapcsolja az anti-vírus programok figyelmeztetéseit, naplózza a billentyűzet leütéseket, ellopja a jelszavakat és a megszerzett érzékeny információkat szíriai IP címekre küldi.

1: 2011. március 15: Comodo

A Comodo egyik megbízható partnerének felhasználónév, jelszó párosát lopták el, amellyel kilenc nagy értékű SSL tanúsítványt regisztráltak hét nagy értékű domain számára, úgy mint Google, Skype és Yahoo. Egy iráni hacker ismerte el a támadást, továbbá a Diginotar és Pastebin ellen is. A veszteség, kilenc tanúsítvány magas minőségű domain-hez és a felhasználók feltétel nélküli
bizalma a tanúsítványokat kiállító hatóságokkal szemben...