Vlákno názorů k článku Podvodný e-mail líčí na klienty České spořitelny od Milan - CS radi na mail nereagovat a smazat, neni...

  • Článek je starý, nové názory již nelze přidávat.
  • 12. 10. 2006 11:00

    Milan (neregistrovaný)
    CS radi na mail nereagovat a smazat, neni to ale chyba?
    Neni lepsi naopak na kazdy mail reagovat a tu prihlasovaci stranku pouzit, samozjemne s vymyslenymi udaji (ktere se ani trochu nepodobaji pravym prihlasovacim udajum).

    Pokud by to kazdy udelal, tak utocnici ziskaji ziskaji seznam napr. 30 000 udaj,k tre jsou jim uplne na houby, ale maji s nimi praci:
    1. Musi to z tech ruznych pakistanksych pocitacu dostat k sobe - pro tom je muze nekdo vypatrat.
    2. Musi kazdy udaj overit, zda funguje nebo ne - docela dost prace, navic zase hrozi riziko odhaleni utocnika.
    3. Nebo to overovat nebudou a celou db nekomu prodaji. Ten zjisti, ze to nefunfuje, tak utocnika poradne zmlati a vezme si penize zpet, nebo ho rovnou zabije.

    V kazdem pripade, uz to asi nezkusi znova (ale urcite to zkusi nekdo jiny).

    Co na to rikate?

    A Frodo Pytlik si bude moc oddechnout, ze je o jednoho Sarumana mene.
  • 12. 10. 2006 11:05

    Milan (neregistrovaný)
    Jeste dodam, ze uplne nejlepsi by mi prislo na kazdou falesnou prihlasovaci obrazovku pustit generator udaju, co vyrobi treba 200 000 prihlasovacich udaju. Nebo i vice.

    Pak uz to utocnik nebude zpracovavat vubec a mezi takovym mnozstvim zapadne i tech par pripadnych pravych udaju od lidi, co se nechali nachytat.

    I kdyz, tim by ty udaje byly vsechny z jedne IP a utocnik by to zahodil .... hmmm asi fakt nejlepe, at to jednou posle kazdy, komu mail prisel.
  • 12. 10. 2006 11:50

    David (neregistrovaný)
    Jestli někdo používáte linux, tenhle skript jim pošle 100 nesmyslných údajů:
    
    #!/bin/sh
    
    
    for i in `seq 100`
    do
        LOGIN=`mkpasswd -l 10 -d 10 -c 0 -C 0 -s 0`
        CODE=`mkpasswd -l 8 -d 8 -c 0 -C 0 -s 0`
        PASS=`mkpasswd -l 10 -s 0`
        REQUEST="http://210.74.232.53:9070/login.php?defaultbutton=sendbutton&XX23F=121564&UTXX23F=IBANKING&cffvhidformid=ib_trn_login&getDIGXX23F=2d7c15b982464994051e3dcdbb7
        echo $REQUEST
        wget -q -O - $REQUEST >/dev/null
    done
    
  • 12. 10. 2006 11:59

    David (neregistrovaný)
    
    #!/bin/sh
    
    
    for i in `seq 100`
    do
        LOGIN=`mkpasswd -l 10 -d 10 -c 0 -C 0 -s 0`
        CODE=`mkpasswd -l 8 -d 8 -c 0 -C 0 -s 0`
        PASS=`mkpasswd -l 10 -s 0`
        REQUEST1="http://210.74.232.53:9070/login.php?"
        REQUEST2="defaultbutton=sendbutton&XX23F=121564&UTXX23F=IBANKING&"
        REQUEST3="cffvhidformid=ib_trn_login&getDIGXX23F=2d7c15b982464994051e3dcdbb7b9994593860b1&"
        REQUEST4="getALGXX23F=SHA1&getENCXX23F=HEX&browsersupport=true&getAUTHSCHEME=DIGEST&"
        REQUEST5="lang=cs&jssupport=true&altmethod=&login=$LOGIN&pass=$PASS&code=$CODE"
        REQUEST=${REQUEST1}${REQUEST2}${REQUEST3}${REQUEST4}${REQUEST5}
        echo $REQUEST
        wget -q -O - $REQUEST >/dev/null
    done
    
  • 12. 10. 2006 12:37

    torify (neregistrovaný)
    Obzvláště vypečené to může být, použijete-li spolu s tím wgetem i tor...
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).