OVH Community, your new community space.

Les hackeurs


XeOn
27.08.2008, 00.07
Io credo che Octave abbia molta ragione .. basterebbe pagare un server per fare hack tipo attacchi ddos o synflood o anche mettere online .. siti phishing che poi alla fine ... saranno a conteggio di OVH ... dato che i gestori sono "anonimi" e quindi irraggiungibili !!

Quoto in pieno la pensata adi Octave.

Adri
26.08.2008, 21.07
Merci Octave pour votre boulot.

EvolutionCrazy
26.08.2008, 20.17
Boh... vedremo quando sarà in vigore... stanno ancora implementando

penso comunque sia tipo l'sms: una sola convalida per tutto l'account

Antonio
26.08.2008, 19.53
Quindi per ogni ordine si dovrebbe attendere prima un codice spedito per posta per perfezionare l'ordine?

Oppure basta una sola convalida per ogni utente?

torpado
26.08.2008, 19.16
Buongiorno,

Dal mese di maggio, abbiamo avuto un aumento anormale in numeri di abusi e non pagati.
Al termine di 2 mesi, abbiamo cominciato ad avere attacchi interni ed esterni.
3 settimane fa, siamo cresciuti nel livello di sicurezza della rete con nuove individuazioni di abusi installando le conferme di ordine dei server dedicati con gli SMS.

Ecco il dettaglio.
Si tratta di molti gruppi di hackers di probabile provenienza Marocco. Ordinano server dedicati ed alloggi allo scopo di rubare le carte bancarie. 2 i metodi per rubare la Carta Bancaria: le pagine di phishing + lo spam e lo scan delle reti Orange, Free, Neuf e Numericable alla ricerca dei server VNC non/male protetti.
Nel primo caso, la vittima riceve una mail in posta elettronica, falsa, di Paypal o dalla sua banca e digita le sue coordinate e anche il numero della Carta Bancaria. Nel secondo caso, la vittima è osservata in tempo reale dagli hackers che controllano ciò che avviene sullo schermo della vittima e dunque ottengono le informazioni personali di quest'ultima. Una volta che la vittima è andata a letto, l'hacker riprende il collegamento VNC per usurpare la sua identità passando per il PC proprio della vittima eseguendo gli ordini… di server dedicati e/o degli alloggi messi in comune allo scopo di rubare le carte bancarie… così via.

Ecco perchè abbiamo avuto un aumento enorme di abusi e impagati. In tutto, abbiamo chiuso un po'meno di 300 server dedicati ordinati da parte di hackers ed abbiamo reso un po'più 150'000€ alle loro vittime.

Gli hackers hanno creato dei robots per accelerare i processi d'ordine ed andare più rapidamente. Abbiamo sabotato dei robots bloccando l'accesso al nostro sito dal Marocco. Questa è una misura temporanea.

Da 1 settimana restano per lo più degli ordini effettuati attraverso VNC di altre vittime. Sono circa 2-5 ordini al giorno. Da 1 settimana non rileviamo più scans di rete a partire dai nostri server verso le reti di Orange, Free, Neuf e Numericable alla ricerca di VNC non/male protetti.

Per bloccare i 2-5 ordini ogni giorno fatti dagli hackers, abbiamo passato in verifica manuale OGNI nuovo ordine di server dedicato (ovvero passo 2:00h a cliccare e verificare le identità sospette). Con tale verifica e con un occhio ben aperto, si arriva a bloccare questi 2-5 ordini ma a scapito del termine di consegna ed al detrimento di una decima verifica dei veri clienti che non vi sono per nulla coinvolti.

Si sperava non di dovere organizzare la verifica d'indirizzo con la lettera ma questa sembra che resti la sola soluzione (teorica, rimane da provarla) per premunirsi dalle impagate degli hackers. La realizzeremo questa settimana (il più rapidamente possibile…)

Proveremo in parallelo un'autenticazione con un codice passato nella transazione che il cliente può vedere nel suo estratto conto. Questo potrà aumentare ancora la protezione di pagamento per alcuni paesi come Senegal, Costa d'Avorio, Cina, Giappone, ecc. dove si accettano gli ordini rari (di nomi di dominio .fr ad esempio). Ma la protezione con l'indirizzo sarà la base d'autenticazione da Ovh per i server dedicati, gli RPS e la telefonia. Probabilmente il nome di dominio e l'hosting condiviso saranno coinvolti più tardi.

Utilizzeremo lo stesso sistema per l'insieme delle filiali di Ovh. La lettera con il codice di convalida arriva in 24 ore, ovunque in Europa.

Amichevolmente
Octave

torpado
26.08.2008, 16.50
Citazione Originariamente Scritto da danidome
Chi mi traduce per favore? non ci ho capito niente...grazie :-)
nessun problema.la traduzione in italiano sta per essere effettuata e postata.grazie per la pazienza.

danidome
26.08.2008, 16.00
ok grazie

EvolutionCrazy
26.08.2008, 15.48
Da quello che ho capito stanno per provare due metodi per verificare l'identità delle persone:

- via posta tradizionale (che dicono arrivi nel giro di 24ore in tutta europa)
- via codice (tipo come fai paypal) nella transazione con la carta di credito per alcuni tipi di servizi (e paesi)

Questo perchè si trovano ogni giorno con da 2 a 5 server ordinati da "hacker" che li utilizzano fare phishing e scan in generale e "pagati" con dati falsi (che quindi poi ricadono nel chargeback da parte degli istituti finanziari credo).

danidome
26.08.2008, 15.32
Chi mi traduce per favore? non ci ho capito niente...grazie :-)

EvolutionCrazy
26.08.2008, 14.46
uhm... check by transaction code? :/

most of us cannot see the transaction until at least 3 days are passed :/

HyperText
26.08.2008, 12.35
E' tutto chiaro

oles@ovh.net
26.08.2008, 10.18
Bonjour,
Depuis le mois de mai, nous avons eu une augmentation anormal de nombre
d'abus et d'impayé. Au bout de 2 mois, nous avons commencé d'avoir des
attaques internes et externe. Il y a 3 semaines, nous avons augmenté la
sécurité du réseau avec de nouvelles détections des abus mais mis en
place les confirmations de commande de serveurs dédiés avec les SMS.

Voici le détail. Il s'agit de plusieurs groupes de hackeurs en provenance
probablement Maroc. Ils commandent des serveurs dédiés et des hébergements
dans le but de voler les cartes bancaires. 2 méthodes pour voler les CB:
les pages de phishing + le spam et le scan de réseau Orange, Free, Neuf
et Numericable à la recherche des serveurs VNC non/mal protégés. Dans le
1er cas, la victime reçoit un faux email de Paypal ou sa banque et saisit
ses coordonnées ainsi que le numéro de la CB. Dans le 2nd cas, la victime
est observé en temps réel par les hackeurs qui notent ce qu'il se passe
sur l'écran de la victime et dont ont les informations sur la victime. Une
fois que la victime est couché, le hackeur reprend la connexion VNC pour
usurper son identité en passant par le propre PC de la victime et en
passant les commandes de ... serveurs dédiés ou/et des hébergements
mutualisés dans le but de voler les cartes bancaires ... Ainsi de suite.

C'est pourquoi, nous avons eu une augmentation énorme d'abus et d'impayée.
En tout, nous avons fermé un peu moins de 300 serveurs dédiés commandés
par les hackeurs et nous avons rendu un peu plus 150'000E aux victimes.

Les hackeurs ont créés de robots de commandes pour accélérer les processes
de commandes et pour aller plus vite. Nous avons cassé des robots en
bloquant l'accès à notre site depuis le Maroc. C'est une mesure temporaire.

Depuis 1 semaine il restait plus que les commandes effectués à travers
les VNC d'autres victimes. Sois 2-5 commandes par jour. Depuis 1 semaines
nous ne relevons plus de scans de réseau à partir de nos serveurs vers
les réseaux d'Orange, Free, Neuf et Numericable à la recherche des VNC
non/mal protégés.

Pour bloquer les 2-5 commandes chaque jour faites par les hackeurs, nous
avons passé en vérification de CHAQUE nouvelle commande de serveur dédié
humain (alias je passe les 2h à cliquer et vérifier les identités suspectes).
Avec une telle vérification et avec un oeil ouvert, on arrive à bloquer
ces 2-5 commandes mais au détriment du délai de livraison et au détriment
d'une 10ème vérification des vrais clients qui n'y sont pour rien.

On espérait ne pas avoir à mettre en place la vérification d'adresse par
la lettre mais il s'avère que ceci reste la seule solution (théorique, il
reste à la tester) pour se prémunir des impayées de hackeurs. Nous allons
la mettre en place cette semaine (au plus vite ...).

Nous allons tester en parallèle une authentification avec un code passé
dans la transaction que le client peut voir dans son relevé de compte.
Ceci pourra augmenter encore la sécurisation de paiement pour certains
pays comme Senegal, Coté d'Ivoire, Chine, Japon, etc d'où on accepte
les rares commandes (de noms de domaines .fr par exemple). Mais la sécurisation
avec l'adresse sera la base d'authentification chez Ovh pour les serveurs
dédiés, les RPS et la téléphonie. Probablement le nom du domaines et
l'hébergement mutualisé plus tard.

Nous allons utiliser le même système pour l'ensemble des filiales d'Ovh.
La lettre avec le code de validation arrive en 24 heures, partout en
Europe.

Amicalement
Octave