OVH Community, your new community space.

Los ataques (continuación)


tonysanchez
27/08/2008, 19:07
Gracias por la preciacion sobre el uso despectivo de la palabra "moros".

La verdad, es que el tema no es como se las gastan "desde" unas IP de Maroc Telecom (que no quiere decir que los ataques se hallan realizado desde Marruecos por personas Maroquis, a tenor del funcionamiento de la seguridad de OVH) sino que por el ataque usuarios, estan sin servicio y en unas condiciones que INCUMPLEN el contrato.

Esa es la realidad. Yo cliente de OVH, no puedo acceder a mi panel de control, por una politica restrictiva.

Yo y cientos de usuarios de OVH France que son "marroquis" o estan de vacaciones en Marruecos, o viviendo en Marruecos.

eLkRi
26/08/2008, 21:46
perdona que te corrija pero la gente de marruecos son "marroquis" y los "moros" como tu dices son los antiguos habitantes de mauritania por lo que actualmente veo dificil que encuentres a un moro :P

volviendo al tema no se exactamente como funciona este tema de los bancos y demas pero cuando pago aqui en OVH con visa, a continuacion me carga una pagina avisandome de la llegada de un sms a mi mobil que tengo registrado en mi banco y tengo que introducir el codigo que me llega y ya se valida el pago, esto es especial de mi banco?? por que vamos si todo el mundo necesitara el mismo procedimiento no habria problemas :S

Raikkon
26/08/2008, 18:19
Te aseguro que no es el primer país que hace eso. Bueno, país... su gente.

jmjosebest
26/08/2008, 15:42
Joder los moros como se las gastan...

Raikkon
26/08/2008, 15:27
Hola, quizás sería mejor una llamada por teléfono, aunque fuera un bot que pide que se marquen números.

En caso de hacerse por carta, os recomiendo que lo hagáis por telegrama.

También sería bueno poner un captcha en la contratación para evitar sistemas automatizados.

Un saludo.

oles@ovh.net
26/08/2008, 09:18
Buenos días

Desde el mes de mayo, hemos tenido un aumento anormal de número de abusos y de impagos. Al cabo de 2 meses, hemos comenzado a tener ataques internos y externos.

Hace 3 semanas, hemos aumentado la seguridad de la red con nuevas detecciones de abusos y puesto en marcha la confirmación de contratación con códigos SMS.

En detalle :

Se trataba de varios grupos de hackers, probablemente desde Marruecos. Contrataban servidores dedicados y alojamientos con el objetivo de robar números de tarjetas bancarias.

Existen 2 métodos para ello :
- las páginas de phishing + spam
- scan de redes de operadores para buscar VNC no/mal protegidos

En el primer caso, la víctima recibía un falso email de Paypal o su banco, solicitando sus datos personales y su número de tarjeta bancaria.

En el segundo caso, la víctima era observada en tiempo real por los hackers que anotaban lo que pasaba en la pantalla de la víctima y por tanto, tenían todos sus datos.

Una vez que lograban su objetivo, el hacker retomaba la conexión VNC para usurpar su identidad, haciéndose pasar por la víctima, sobre su propio PC y realizando pedidos de ... servidores dedicados o/y alojamientos compartidos con el objetivo de robar aún más tarjetas bancarias ... Y así sucesivamente.

Es la razón por la que hemos observado un enorme aumento de abusos y de impagos. En total hemos localizado algo menos de 300 servidores dedicados contratados por este grupo de hackers y hemos devuelto algo más de 150.000 euros a las víctimas.

Los hackers habían creado autómatas de pedidos para acelerar los procesos de contratación y poder ir más rápido. Hemos cesado estas prácticas bloqueando el acceso a la contratación desde Marruecos. Es una medida temporal.

Desde hace 1 semana no quedan más que los pedidos efectuados a través de VNCs de otras víctimas, una media de 2-5 pedidos al día. Desde hace 1 semana, no detectamos más scans de red a partir de nuestros servidores a las redes de los operadores (Telefonica, Orange, Ono...) a la búsqueda de VNC no/mal protegidos.

Para bloquear los 2-5 pedidos diarios que quedan, hemos pasado en verificación manual CADA nuevo pedido de un servidor dedicado. Alias, paso 2 horas a hacer clic y verificar las identidades sospechosas de todos los pedidos de nuevos clientes. Con una verificación de este tipo, conseguimos bloquear estos 2-5 pedidos pero en detrimento del tiempo de entrega y en detrimento de una decena de verificaciones de verdaderos clientes que no tienen la culpa.

Esperamos no tener que poner en marcha la verificación de la dirección por carta, pero si se demuestra que es la única solución (teórica, quedaría probarla) para prevenir los impagos de hackers, la pondremos en marcha esta semana (lo más rápido...)

Vamos a probar en paralelo una autenticación con un código que aparece en la transacción bancaria, que el cliente puede ver en su extracto de cuenta. Esto podrá aumentar aún más la seguridad de pagos para ciertos países como Senegal, Costa de marfil, China, Japón, etc... donde aceptamos muy pocos pedidos (de dominios por ejemplo).

Pero la securización con la dirección postal será la base de la autenticación en OVH para los servidores dedicados, los RPS y la telefonía. Probablemente los nombres de dominio y los alojamientos no tengan esta verificación hasta más tarde.

Utilizaremos el mismo sistema de validación postal para el conjunto de filiales de OVH. La carta certificada con el código de validación llega en 24 horas, a toda Europa.

Amistosamente,
Octave