PDA

View Full Version : Lo sapete di disabilitare Java, vero?


Mailor
29-10-2010, 06:11
schifezze per mac. http://arstechnica.com/apple/news/2010/10/new-java-trojan-attacks-mac-os-x-via-social-networking-sites.ars

preoccupante la sua abilità di levare quella "richiesta password" che a molti (anche di voi) rassicura tanto perché "tanto su MacOS ti chiede la password mica come su windows".

edit: comunque è una pataccata che buca Java eh non i sistemi operativi di per sé. C'è pure l'alert di security di java, con tanto di certificato falso.

theJanitor
29-10-2010, 08:39
chi prende un malware simile piuttosto che disabilitare java dovrebbe abilitare il cervello :asd: :asd: ammesso di possederlo :asd:

Mailor
29-10-2010, 13:17
chi prende un malware simile piuttosto che disabilitare java dovrebbe abilitare il cervello :asd: :asd: ammesso di possederlo :asd:

l'ingenuità non è a pari passo con la stupidità, e tu stai ignorando il problema.

theJanitor
29-10-2010, 14:55
l'ingenuità non è a pari passo con la stupidità, e tu stai ignorando il problema.

io non ignoro alcun problema....

non vado in siti porno o warez, non uso warez, non do il consenso a nulla che mi possa sembrare sospetto a tal punto che nei primi giorni di mac a momenti non davo il consenso con la password neanche a growl che si era aggiornato da solo :asd: :asd:

non temevo virus sotto windows e dovrei preoccuparmi adesso con un sistema che, qualche stronzata a parte, è totalmente ignorato da chi sviluppa malware?

il 99% delle infezioni si verificano per imperizia umana, chiamarla ingenuità o stupidità poco cambia, se la gente usasse il cervello evitando di credere che qualcuno voglia regalargli soldi via email il numero di infezioni crollerebbe drasticamente

Family Guy
29-10-2010, 19:54
Quell'articolo è inesatto, approfondisci qui:

Malware Koobface e Boonana, buon senso meglio degli antivirus (http://www.macitynet.it/forum/news-macity/113225-malware-koobface-e-boonana-buon-senso-meglio-degli-antivirus.html)

edit: piuttosto se cerchi qualcosa da disabilitare...

Ci risiamo, di nuovo vulnerabili Adobe Reader, Acrobat e Flash (http://www.setteb.it/ci-risiamo-di-nuovo-vulnerabili-adobe-reader-acrobat-e-flash-9958)

manowar84
29-10-2010, 20:50
io non ignoro alcun problema....

non vado in siti porno o warez, non uso warez, non do il consenso a nulla che mi possa sembrare sospetto a tal punto che nei primi giorni di mac a momenti non davo il consenso con la password neanche a growl che si era aggiornato da solo :asd: :asd:

non temevo virus sotto windows e dovrei preoccuparmi adesso con un sistema che, qualche stronzata a parte, è totalmente ignorato da chi sviluppa malware?

il 99% delle infezioni si verificano per imperizia umana, chiamarla ingenuità o stupidità poco cambia, se la gente usasse il cervello evitando di credere che qualcuno voglia regalargli soldi via email il numero di infezioni crollerebbe drasticamente

ti sei dimenticato faceobok ;)

theJanitor
30-10-2010, 06:18
ti sei dimenticato faceobok ;)

quello lo uso, ma il giorno in cui farò qualcosa come quella che darebbe luogo all'infezione vi autorizzo a sopprimermi :asd: :asd:

toni.bacan
30-10-2010, 10:17
Purtroppo un "attimo da co*****e" scappa a tutti e la cappellata galattica è sempre dietro l'angolo :rolleyes:

Non so se succede anche a voi, ma su Facebook è da un pò di giorni che continuano ad apparirmi dei post di un utente con un nome lunghissimo che fa riferimento ad un pseudo-video. L'ho già segnalato come utente-spam più di una volta però riappare, ed ogni volta invita a guardare la "situazione esilarante che avviene durante una fantomatica festa di matrimonio".

La prima volta che mi è apparso nella bacheca, purtroppo, l'ho cliccato non tanto perchè non avessi riconosciuto lo spam ma perchè (ne sono sicurissimo) è arrivato come link di uno degli amici e volendolo commentare per avvisarli invece si è aperta una nuova finestra che ho chiuso quasi subito.

La cosa che mi ha lasciato per qualche ora pensieroso è stato il fatto solo il giorno seguente ho scoperto esserci in circolazione questo BOONANA e mi è venuto in mente che in quel fangente stavo lanciando delle applicazioni appena scaricate per provarle ed al classico messaggio "stai lanciando per la prima volta un'applicazione scaricata da internet" stavo dando il consenso senza fare molto caso a quale applicazione faceva riferimento :muro:

mad_hhatter
30-10-2010, 13:25
non sono ancora riuscito a capire se bypassa o meno la richiesta di password.

il consenso per l'applet immagino non nocessiti di credenziali di amministratore, ma una volta autorizzata l'applet che succede?

Mailor
30-10-2010, 19:07
non sono ancora riuscito a capire se bypassa o meno la richiesta di password.

il consenso per l'applet immagino non nocessiti di credenziali di amministratore, ma una volta autorizzata l'applet che succede?

When the user clicks the link, a Java applet runs, allowing the system to download several files and install a program that can bypass the usual password verification OS X requires for installation.

The malware launches automatically on startup, communicates with command and control servers, and can also crack user accounts on other sites to continue to spread itself as spam.

è chiaro che costituisce un precedente molto grave, sfruttato in questa occasione banalmente. Ma è un altra piccola frattura nelle sciocchezze delle quali l'utente apple medio è pieno. Sono tanti piccoli segnali quelli che la comunità sta ricevendo da queste storie, che dovrebbero far alzare per bene le antennine di tutti.

mad_hhatter
31-10-2010, 12:52
è chiaro che costituisce un precedente molto grave, sfruttato in questa occasione banalmente. Ma è un altra piccola frattura nelle sciocchezze delle quali l'utente apple medio è pieno. Sono tanti piccoli segnali quelli che la comunità sta ricevendo da queste storie, che dovrebbero far alzare per bene le antennine di tutti.

avevo letto l'articolo su arstechnica, ma già dai commenti qualcuno sosteneva che una richiesta di credenziali comunque venisse fuori: proprio per questo dicevo che non ho ancora capito la faccenda. Se è vero che quel controllo è bypassabile è una falla colossale, ma vorrei capire appunto se è vero. Un'alternativa potrebbe essere che l'applet in sè non necessita credenziali di amministratore per fare quello che fa, e allora la faccenda è un po' diversa: un conto è se viene violato l'account utente normale, un altro se siamo di fronte a una privilege escalation che porta alla compromissione di tutto il sistema

PS: in ogni caso ho l'impressione che l'atteggiamento di molti utenti mac sia troppo protettivo nei confronti dell'os

mad_hhatter
31-10-2010, 18:32
nel frattempo mi sono letto i rapporti sia di SecureMac che di Intego: di seguito alcune osservazioni.

1. Il livello di accuratezza dei rapporti è incredibilmente basso: nessuno dei due contiene tutte le informazioni sul malware, inoltre nessuno dei due specifica se sia necessario o meno inserire le credenziali di amministratore per eseguire l'installer. Se questo è il livello di professionalità, siamo messi maluccio.

2. Intego ammette candidamente di non aver inizialmente pubblicato nulla sull'argomento visto il basso livello di rischio... dopo la pubblicazione di alcuni rapporti sul problema hanno deciso di pubblicarne uno anche loro. A proposito di professionalità...

3. A quanto dice Intego sembra che il malware non funzioni: a questo punto ci si chiede da dove arrivino le analisi del comportamento del malware

Francamente sono un po' sconcertato: sono un utente mac da pochi mesi, ma non mi aspettavo di trovare un atteggiamento così apatico sul tema della sicurezza in ambito mac: ci si preoccupa sempre di proteggere l'onore di macosx, come se il solo fatto che il s.o. sia ok basti e avanzi a garantire la sicurezza.

mad_hhatter
04-11-2010, 10:04
ri-uppo la discussione per sapere se qualcuno ha maggiori info sul bypass della password

toni.bacan
04-11-2010, 13:23
anch'io ho cercato info ma niente di più da quanto da te detto.
il che mi lascia da un lasto basito e dall'altro perpletto.
possibile che un malware, stando a quando paventato in principio, venga preso così sottogamba? allorchè poi mi viene da chiedermi: che sia solo una mossa "pubblicitaria" per insinuare sospetti/dubbi/timori nell'utente e mettere in mostra nuovi antivirus?

indipendentemente da OSX-Linux-Win (visto che sembra poter colpire chiunque abbia java abilitato) non si trovano case produttrici di antivirus che accennino a questo Boonana.
Possibiliche che case come Kaspersky-Avast-AVG-and much more non accennino minimamente ad un malware così potenzialmente pericoloso? Mi viene quasi da chiedermi se esista realmente :D

mad_hhatter
04-11-2010, 13:37
anch'io ho cercato info ma niente di più da quanto da te detto.
il che mi lascia da un lasto basito e dall'altro perpletto.
possibile che un malware, stando a quando paventato in principio, venga preso così sottogamba? allorchè poi mi viene da chiedermi: che sia solo una mossa "pubblicitaria" per insinuare sospetti/dubbi/timori nell'utente e mettere in mostra nuovi antivirus?

indipendentemente da OSX-Linux-Win (visto che sembra poter colpire chiunque abbia java abilitato) non si trovano case produttrici di antivirus che accennino a questo Boonana.
Possibiliche che case come Kaspersky-Avast-AVG-and much more non accennino minimamente ad un malware così potenzialmente pericoloso? Mi viene quasi da chiedermi se esista realmente :D

condivido le tue perplessità. Quello che più mi lascia interdetto è la mancanza di un rapporto completo sul problema del bypass della password: non si capisce se 'sta cosa è vera o no e mi sembra una questione ancora più importante del malware in sè. Ho letto che l'installer modifica file di sistema per bypassare la richiesta password (e ci sta: è una specie di rootkit), ma l'installer per fare il suo lavoro necessita di autorizzazione o no? E su questo non ho trovato info