OVH Community, your new community space.

Los abusos - meses junio/septiembre


eLkRi
09/10/2008, 00:48
wla2 ellos van a donde mas les duele, han solucionado un tema muy importante que nos beneficia tanto a ellos como a nosotros aunque esos 50€ de instalacion sobraban pero bueno...

wla2
08/10/2008, 19:13
Cita Publicado inicialmente por Raul
En resumen hablan de las mejoras hechas hasta hoy sobre los fraudes, gracias a esto mismo OVH es más "seguro". También han querido dejar claro que debido a estos casos, hubo o hay mucho retraso en ofrecer nuevos servicios.

Saludos.
simplemente escusas para seguir ofreciendo webmin del año de la pera con gentoo 2006 SÍ 2006, creo que es aqui donde deberian perder el tiempo, necesitamos un panel decente que los hay como webmin+virtualadmin sobre un SO decente y actualizado q es totalmente gratis y que funciona de lujo.

mientras ovh juega a juegos de guerra aqui esperamos expanix, cpanel y una distribucion "lista para su uso" como ellos llaman a su release2, decente y actualizada, y paramos de contar porq es inutil..

por cierto sabeis que me dijo soporte a la pregunta de cuando una "release3" por el tema de que la actual usa webmin1.4 cuando hace años que se que existen versiones superiores que solucionan bugs declarados en la pagina oficial y sobre un gentoo2006 cuando ya estamos en el 2009.

me dijeron que tenian pensados hacer una release3 para no antes de 2010... jajajaja.. q buenooooo me dije.

Raul
08/10/2008, 15:17
En resumen hablan de las mejoras hechas hasta hoy sobre los fraudes, gracias a esto mismo OVH es más "seguro". También han querido dejar claro que debido a estos casos, hubo o hay mucho retraso en ofrecer nuevos servicios.

Saludos.

ElSorro
08/10/2008, 13:11
en la lengua de Cervantes por favor

oles@ovh.net
08/10/2008, 10:46
Buenos días,
Durante el mes de júlio/agosto, hemos tenido muchos problemas con
abusos de todo tipo. Los impagos, los hackers, los scans, era algo
cotidiano. Estos problemas se deben a los hackers provenientes de
Africa del Norte, que se especializan en el phising y en el robo de
tarjetas de crédito. Contratan dominios, alojamientos compartidos y
servidores dedicados, para instalar sitios web de de phising de paypal y
de bancos. Esto les permite recuperar las tarjetas de crédito. Ponen
tambien en marcha páginas de phising de otro tipo ( como OVH, Free, Orange,
etc) para recuperar los datos de acceso de clientes que tienen servicios
de Internet en España. Esto les permite tener una insfraestructura para
hacer el phising ( para hacer la página, enviar el email, usurpar la identidad).
En el mismo sentido, escanean las redes de proveedores de acceso para encontrar
las VNC no protegidas, lo que le permite tomar control de un PC a distancia
( y entrar en el PC de la víctima). Hay sub grupos que se especializan en cada
actividad y cada uno aporta su contribución al grupo.


Hemos tomado medidas en el mes de septiembre para plantar cara estos problemas.
Hemos reforzado el pedido con una confirmación SMS y una confirmación postal para
algunos pedidos "sensibles" ( los servidores dedicados y los RPS). Hemos mejorado
la detección de scans con procedencia de nuestra red ( y hacia nuestra red). Hemos
renovado nuestro sistema de pago seguro para evitar los impagos debido a los pagos
de los hackers con Tarjetas de Crédito robadas.


El resultado : hemos cerrado más de 380 servidores contratados por los hackers
durante el mes de Junio, Julio y Agosto, incluso en Septiembre. Al final, los
hackers se han encontrado sin infraestructura para abusar en la red. Se han
ido con nuestra competencia, pero somos los únicos en entregar los servidores
en 1 hora. Los hackers han sido fastidiados. No pueden contratar por que
validamos las direcciones a través de una carta postal. Han decidido atacar a
los clientes de OVH para recuperar los accesos de nuestros clientes para
contratar servidores dedicados haciendose pasar por clientes ya existentes.
Algo que no sirve para nada porque todos los pedidos se validan de la misma
manera. La semana pasada, hemos tenido 3 phising de nuestro manager v3. Hemos
inmediatamente reforzado la seguridad del manager. ¿Pero cómo proteger a los
clientes de ellos mismos? Aquí algunas respuestas dadas. Ahora teneis un mensage
de alerta cuando intenta de conectarse al manager desde una página sospechosa:
todo está en rojo. Tiene una explicación en la dirección del manager: teneis que
estar en un sitio en SSL con www.ovh.es. Cuando alguien se contecta
al manager, recibis inmediatamente un email de notificación de conexión
(1 notificación / 1 IP de conexión / día ). Si estimamos que es una conexión
sospechosa, en el email de notificación tiene un enlace a través del cual puede
inmediatamente bloquear su manager. Cuando efectua algunas operaciones ( cambio
de email de su contacto) la operación no se efectua inmediatamente. Recibis un
email que puede acceptar o rechazar. Si no hace nada, la operación se auto
validará en las siguientes 24 horas. Cuando contrata un RPS o un servidor dedicados
cada pedido es analizado y validado por una persona humana ( no hay robot). Esto
puede tomas entre 5 minutos o 24 horas ( y por tanto retrasar la entrega del
servidor). En caso de detección de scans, el servidor es automáticamente suspendido,
incluso en algunos scans, el contrato se rompe.

Estas medidas han apurtado resultados: no tenemos apenas impagos.
Ayer, nuestra red no ha generado scans (hemos sufrido scans pero nosotros no
hemos generado ninguno). No hay phishing desde hace 4 días (tendremos, no
hay duda, pero ahora hemos dedicado un equipo a este problema las 24 horas
y se hace lo necesario casi automáticamente).

En breve, comenzamos lentamente a sacar la cabeza del agua con esta
historia de hackers. Protegiendonos y protegiendo a nuestros clientes hemos
"perdido" mucho tiempo en desarrollo de nuevos servicios. Pero al final, todo
el mundo gana ya que nuestra red es más limpia, el cliente está mejor
protegido y tenemos menos impagos.

Amistosamente,
Octave