Atak hakerów na Euro 2012 - ofiarą padł jeden ze stadionów
Specjaliści z G Data Software donoszą, że strony internetowe europejskich klubów reprezentacji Włoch, Hiszpanii, Grecji, Niemiec oraz Holandii zostały zhackowane. Włamano się także na stronę jednego ukraińskich stadionów.

Osoby, które przeprowadziły całą operację wymieniły w internecie miejsca podatne na atak, nie ujawniono jednak jeszcze pobranych na poniższych stronach danych. Wiadomo, że ofiarami padły blog fanowski o nazwie zbliżonej do UEFA Euro 2012 oraz jedna ze stron stadionu piłkarskiego. INTERIA.PL dowiedziała się od specjalistów G Data, że był to jeden z ukraińskich, a nie polskich stadionów. Do wiadomości publicznej, aż do czasu załatania dziur bezpieczeństwa, nie zostanie podane, którego stadionu jest to strona. Wiemy także, że z pewnością nie zhackowano strony polskiej reprezentacji, ani innych polskich stron.
Jakie dane wyciekły?
- Nazwa oraz hasło administratora,
- Nazwa, hasło administratora oraz nazwa hostów,
- Nazwy użytkowników i hasła,
- Nazwy użytkowników i adresy email,
- Nazwy użytkowników, hasła, adresy email, adresy ip użytkowników, rodzaje użytkowników,
- Nazwy użytkowników, Pełne nazwy, hasła,
- Nazwy użytkowników, Pełne nazwy, emaile, pełne adresy, numery telefonów, numery kart kredytowych, nazwy banków, numery kont bankowych,
- Pełne nazwy, nazwy szkół, adresy email, numery telefonów.
Blog miał dostarczyć: nazwa użytkownika, email, hasło, miasto, ulubiony klub sportowy, identyfikator społecznościowy, a strona stadionu: nazwę, hasło, telefon, email.
Trudno ocenić, czy jest się realnie czego obawiać. Akcja prawdopodobnie miała jedynie na celu zwrócić uwagę na luki w bezpieczeństwie. Trudno wyobrazić sobie lepszą "reklamę" niż tak wielka impreza sportowa. Mówi się także o "zemście" na klubach sportowych zarabiających krocie w czasie kryzysu ekonomicznego, który pogrąża ludzi ze średniej klasy społecznej. Potwierdza to opublikowana przez potencjalnego włamywacza informacja 12 czerwca 2012 roku.
Co ciekawe, włamywacz sporządził szczegółową instrukcję ataku na jeden z serwisów. G Data Software, kierując się tymi wskazówkami, skutecznie powtórzyła atak!
Zaatakowane strony zostały poinformowane i mają trwać prace mające na celu załatanie znalezionych dziur.
Metody wykorzystane do ataku
SQL Injection
Luka w zabezpieczeniach aplikacji webowskich. Polega ona na nieodpowiednim zastosowaniu filtrów lub niewłaściwego typowania najczęściej danych wprowadzanych przez formularze na stronie. Dane zamieniane na zapytania SQL mogą modyfikować, kasować, dodawać, poprawiać dane w bazach danych portali internetowych. Wynika to najczęściej z braku wyobraźni lub słabych umiejętności programisty.
CRLF Injection
Atakujący może przygotować atak cross-site scripting i więcej exploitów wykorzystując tę technikę. Wysyła specjalnie spreparowane zapytania http w celu zmanipulowania odpowiedzi serwerów www.