Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Elektroda.pl
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci

RebellionArts 11 Nov 2019 05:02 5019 32
  • W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci


    Jak to się stało? Posiadam dostęp do konta bankowego, w sumie sam je założyłem, jednak nie jest ono na moje dane, to jakiś inny mężczyzna.
    Jestem zabawny, pulpit posiada dwie ikony: kosz(wiadomo) i nad nim folder ,,zlew". W zlewie trzymam pliki .txt z rekordami login::pass do różnych kont: Gmail, Facebook, inne poczty.
    Do Gmaila mam jeszcze ciasteczka przeglądarek z komputerów ofiar, żebym mógł się ,,bezpiecznie" logować... trochę baz danych. Linux, więc zaawansowany.
    Przeglądarka łączy się przez proxy, kto to tam wie, może SOCKS.

    Wszystko zaczęło się od prostego keyloggera zainstalowanego na komputerze w punkcie ksero na uniwersytecie.
    W zależności od tego jaki masz dostęp przez włączony już system, używam różnego keylogger-a, jak admin, to revealer_keylogger, jak gość, to hooker - a czemu? bo nie prosi o wprowadzenie hasła administratora, działa w tle do zamknięcia systemu, zapisuje logi, najważniejsze, ale co szkodzi wrzucić w AUTOSTART?
    Mam dostęp do konta jakieś dziewczyny, akurat z tego dnia było jedno z wp.pl logowanie, nie zdążyłem pobrać ciasteczek. Mail i hasło zazwyczaj jest takie samo do każdego konta.
    Ale dzisiaj chce poczuć się jak haker. mając dostęp do czyjegoś konta mogę sprawdzać znajomych i mieć podgląd na dane, których z zewnętrznego konta nie mógł bym podejrzeć.
    Jest taki Dominik w znajomych, informacje o użytkowniku dużo mówią, ma podany mail, numer telefonu, podał listę ulubionych zespołów muzycznych, sportowych, restauracji.


    ,,let the hacking begin" ~ Mark Zuckerberg


    Najpierw poszukajmy sobie co o nim wie internet, wpisywanie jego maila czy numeru telefonu to nie wszystko z białego_wywiadu.
    Posłużymy się tylko jednym programem. Rozpoznałem osobę, prosta, mało kontaktu z komputerem, no i mail ze skrzynki wp.pl. Znam go już dobrze więc wygeneruje sobie hasła ze słów jakie myślę, że tworzą te hasło.

    Zawiłe? Nie możliwe? Jak ktoś nazywa się: Jan Kowalski, urodzony 12 grudnia 1980 roku, to widząc mail: kowalski.jan(malpa)wp.pl hasło można już zgadnąć, czy to mieszanina daty z imieniem czy ulubioną drużyną czy córki imię, to mi sprawdzi już inny program.

    Wchodzę na stronę logowania skrzynki WP. Klikam magiczne klawisze i widzę coś podobnego.
    Dostałem się. Przeglądam załączniki, mam skany dowodu osobistego, widzę maile z banku, widzę ubezpieczyciela, widzę wszystko. Hasło takie same jak do Facebook-a, jak i do innych portali jakie mi user_recon pokazał.
    Uciekam stamtąd, myślicie że logowałem się przez komputer w domu? Nawet nie muszę używać zabezpieczeń, mam komputer kupiony i nie skojarzony w żaden sposób ze mną.
    Więc nie martwię się o zapis ostatniego logowania. Jestem duchem w kapturze na dworcu PKP z ThinkPad Yoga 230, bateria mi starczy na 7 godzin - wbudowana, system Kali linux Xforce z LiveUSB, tylko karta wifi wbudowana nie ma możliwości trybu monitorowania - dobra, nie ważne...
    Co ja teraz zrobię z tymi danymi? Czy napracowałem się, żaby dostać za nie grube pieniądze? Na DarkWeb ludzie wklejają za darmo dla reputacji DO (taki skrót tam obowiązuje od Dowodu Osobistego).
    Zrobię, że zarobię. Kiedy uszkodzisz lub zgubisz dowód osobisty, idziesz do urzędu po nowy, czekasz na nowy około miesiąca, w tym czasie posługujesz się papierkiem, że nie ,,nie masz dowodu ale to ja".
    Mam taki druk, potrzebny jest do kontroli itp. Dokładny skan tego papierka, przerobienie danych na Pana Dominika, i mam pierwszy dokument. Idę ze świstkiem do kiosku i kupuję dwa startery za 5 zł, karty te rejestruję na Dominika za pomocą tego świstka.
    Posiadam już zarejestrowane karty SIM (prepaid) na Pana Dominika. Teraz zamawiam DO, numer do kuriera, można podać już z zarejestrowanych kart SIM, telefon kupujemy w jakimś lombardzie...
    Z nowym dokumentem tożsamości możemy już zamówić umowę z Bankiem na wskazany adres, wiem w jakich bankach posiada już konto zatem nie popełnię błędu, niestety kurierzy są poinformowani o oszustwach, więc moje zdjęcie na dowodzie może nie wystarczyć, wybieram wysoki blok, niszczę domofon, będąc w środku, jak kurier podjedzie to zadzwoni schodzę i udało się, udało się, bo wybrałem bank, który nie potrzebuje skanu dowodu tylko potwierdzenie przez kuriera, szybkie ruchy, dowód trochę ,,zmęczony" dla realności i podziałało.
    Idę spać.

    ...Jak to się stało?...
    Co mogę zrobić teraz? Czy mogę wykorzystywać cudze konta na Facebooku do dodawania fałszywych ogłoszeń sprzedaży i nabijać ludzi w butelkę? Nieeee, to się już dzieje i ludzie nauczyli się reagować na to.
    Mając dostęp do przeróżnych kont, wyciągałem różne dane, jak na przykład numery kart kredytowych, te z przodu jak i z tyłu. TAK, ludzie takie informacje posiadają, wystarczy zwykły filtr ciągu znaków żeby ,,nadziać" się na to.
    Utworzę sklep w internecie, prestashop, łatwy instalator, skorzystam z hostingu home.pl - wspierają prestashop, do prestashop mogę dodać bramkę płatności, wybiorę PayLine, nie posiada ona odrzucania transakcji kartą, gdy ta nie jest w systemie ochrony 3ds, skąd to wiem? Sami to napisaliście.
    Płatności za hosting wykonam już z konta Dominika, jednak aby obsłużyć PayLine muszę mieć działalność gospodarczą, więc zakładam zaufany profil ePUAP, logując się za pomocą konta Bankowego, a później dzięki ePUAP mogę elektronicznie wypełnić wniosek, który uznają mi i lada moment będę miał już wszystko gotowe.
    Wykonuje próbę płatności w moim sklepie za pomocą tych kart, ale tak po 10 dniu miesiąca, tak w nocy z 10 na 11, po tysiąc/2 tysiące złotych. Przeszło tylko 9 tysięcy złotych, no nic, na karcie ustawiłem limit wypłat do 10 tysięcy, więc wypłacam wszystko tej samej godziny.
    Konto bankowe już raczej jest spalone. Idę spać. Jutro znowu ciężki dzień w zwykłej pracy.



    _-_-_-_-_-_-_-_-_-_-_-_-_



    Geneza chęci napisania tego tekstu powstała w oparciu o różne prośby w moją stronę od ludzi, których podobna sytuacja spotkała, wszystko wyżej napisane ma tylko posłużyć jako mały wstęp do nabrania powagi i uwagi, z racji tego że nie jestem osobą znaną na Świecie/Polsce/Internecie z cyberbezpieczeństwa, chciałem przedstawić z jaką wiedzą zasiadłem do dawania rad.
    Czemu akurat do mnie się ludzie zwracają? Zawsze o to ich pytam, dowiedziałem się w końcu, że wypowiadałem się w jakimś poście o zabezpieczeniach w sieci i przekonało ich choćby byle tekst na ekranie by zwrócić się do mnie o pomoc.
    Zazwyczaj nie są to sytuacje w których mogę pomóc, stara się bardziej namierzyć przyczynę, prześledzić proces ataku, zebrać dane jak logi numer IP, wiadomości, zmiana ustawień, wszystko, zaczynając od zmiany haseł do kont i przenoszenie się na inną skrzynkę mailową.
    Zdecydowałem się opublikować to na stronie elektrody, ponieważ jest to szanowane forum specjalistów i praktycznej wiedzy, lepsze to od zakładanie własnego bloga i robić za pseudodorqdcę w zakresie bezpieczeństwa w sieci.
    Wiem, że istnieją strony takie jak niebezpiecznik, sekurak i z3s, ale ludzie nie rozumieją zbytnio co tam jest napisane, bądź nie potrafią znaleźć odpowiedzi dla siebie, a szkolenie jest dla nich za drogie - potrzebują pomocy na teraz.
    Opiszę jak należy postępować, w prosty i zrozumiały sposób bez używania zaawansowanej wiedzy.
    Stworzę prosty spis treści dla ludzi którzy potrzebują szybko odnaleźć odpowiedź na swoją sytuację.


    1.Ktoś mi się włamał
    2.Ktoś mnie okradł.
    3.Odzyskiwanie konta
    4.Jak się zabezpieczyć
    5.Na co uważać
    6.Do kogo się zwrócić o pomoc


    _-_-_-_-_-_-_-_-_-_-_-_-_

    1. KTOŚ MI SIĘ WŁAMAŁ

    Na wstępie, nigdy nie dawajcie tym oszustom dawać poczuć się jak haker, to zwykli złodzieje, którzy uzyskali po prostu dostęp do waszego konta za pomocą wspomnianego już keyloggera, patrząc przez ramię jak wpisywaliście hasło czy za pomocą innego ataku, to żadni hakerzy.
    Teraz tak, nie patrz nawet na komputer osobisty, z którego korzystasz codziennie, pożycz od żony/chłopaka/córki kogokolwiek znajomego nawet telefon(najlepiej komputer/laptop), aby tam zrobić ,,drugie"
    Drugie to w porę zmienić hasła, w porę czyli od razu. Zamiana haseł, tym razem hasła różniące się od siebie. Zmień pocztę na Gmaila lub ProtonMail. Do niej przypisuj resztę stron jak Facebook, Instagram - co tam jeszcze masz, włącz dwuskładnikowe uwierzytelnianie za pomocą kodu SMS.
    Mimo wszystko hasła muszę mieć po 14 znaków, używaj cyfr, znaków specjalnych (czyli ?!@#$%. itp), dużych liter, które ciężko rozróżnić (jak na przykład duże i ,,I" z małym el ,,l").
    Musisz mieć pewność, że każde konto zostało zaktualizowane o nowe hasło, następnie wyloguj się z danych kont na wszystkich aktywnych sesjach, nawet jeśli pokazuje, że tylko Ty jesteś aktywny/aktywna teraz - zrób to.
    Później sprawdzasz czy zostały wprowadzone jakieś zmiany, sprawdź filtry na skrzynce pocztowej (filtry mogą wysyłać do kogoś innego na mail wiadomości które dochodzą do Ciebie), sprawdź wysłane wiadomości, załączniki, na Facebook-u sprawdź aktywność by najszybciej znaleźć jakieś zmiany, wiadomości i co najważniejsze aplikacje podpięte do Twojego konta.
    To jedne z najważniejszych czynności jakie powinna wykonać każda osoba po zauważeniu, że ktoś uzyskał dostęp do jej konta.

    _-_-_-_-_-_-_-_-_-_-_-_-_

    2. KTOŚ MNIE OKRADŁ

    Pech chciał, że po uzyskaniu dostępu do naszego konta przez złodzieja, mieliśmy na skrzynce mailowej dane naszej karty bankowej, dane to znaczy albo skan z dwóch stron albo podane wszystkie cyfry potrzebne do wykonania transakcji przez internet.
    Karta jest nie zabezpieczona autoryzacją 3D-S, i wchodząc na konto w banku widzimy brak większości środków na koncie. Pierwsze to pkt.1. KTOŚ MI SIĘ WŁAMAŁ .
    Drugie to zastrzeż tą kartę. Zadzwoń do banku, że z Twojego konta zostały skradzione środki metodą płatności kartą, ważne żebyś poinformował o tym bank.
    Więcej o pomocy dowiecie się w pkt.6. DO KOGO SIĘ ZWRÓCIĆ O POMOC.

    Inna sprawa jak mieliście na koncie skany dokumentu tożsamości, jak wam numer PESEL wycieknie w sieci to bardzo źle, ponieważ jest to stałą liczba która jest z wami od narodzin do śmierci, czytając wstęp wiecie co można zrobić za jego pomocą, choć numer PESEL to nie wszystko, na dokumencie jest też SERIA I NUMER DOWODU jednak w wielu sytuacjach nie jest on wykorzystywany (jak umowy na abonament u niektórych dostawców telewizji)
    Kiedy mieliście skan DO, trzeba wyrobić sobie nowy, niestety taka niesprawiedliwa gra. Nic więcej nie da się zrobić, i nic więcej nie napiszę. Polecam pkt.4. JAK SIĘ ZABEZPIECZYĆ.

    _-_-_-_-_-_-_-_-_-_-_-_-_

    3. ODZYSKIWANIE KONTA

    W momencie kiedy ktoś uzyskał dostęp do waszego konta, i nie możecie się zalogować tradycyjnym hasłem, oznacza to, że zostało zostało przejęte. Każdy portal, w którym możesz się zalogować, możesz również zresetować hasło w przypadku jakiś tam przypadków.
    Konto z Facebook-a łatwo jest odzyskać, podążając według instrukcji z pomocy Facebook-a będziesz musiał wysłać im zdjęcie swojego (zazwyczaj) dowodu osobistego, lub innego dokumentu tożsamości, który by to potwierdził, po sprawdzeniu danych z kontem, umożliwiają Ci dostęp.
    Do skrzynki pocztowej - wedle początkowych ustawień przy zakładaniu jej, Gmail posłuży się kodem SMS, inne serwisy poczty mają za podstawę ,,Pomocnicze pytanie" - musisz w ten sposób spróbować, jeżeli nie jesteś w stanie w jakiś sposób odzyskać dostępu do konta, gdzie posiadasz wrażliwe dane (bo tylko o takich kontach piszę) zajrzyj pkt.6. DO KOGO SIĘ ZWRÓCIĆ O POMOC.
    Jeżeli odzyskaliście dostęp to w tym momencie polecam pkt.1. KTO MI SIĘ WŁAMAŁ, a jeżeli wiecie, że mieliście na danym koncie wrażliwe dane => pkt.2. KTOŚ MNIE OKRADŁ.

    _-_-_-_-_-_-_-_-_-_-_-_-_

    4. JAK SIĘ ZABEZPIECZYĆ

    Jest to dość rozległy temat, który jest zależny od stosowanych metod do wyłudzenia danych logowania czy choćby samych informacji wprowadzanych przez użytkownika komputera.
    Może zacznę nie jak lecz co należy zabezpieczyć na początku, dopiero wtedy przejdziemy do tematu pkt.
    Co:
    - moje urządzenia sieciowe
    - moje połączenie sieciowe
    - moje wszystkie konta jakie zakładam w tym rozległym internecie

    Jak:
    Urządzenia sieciowe - komputery, urządzenia smart (jak tablet czy telefon), dla zwykłych domowników te urządzenia warto zabezpieczyć. Najprostsze zabezpieczenie to antywirus, nawet darmowy.
    Antywirus chroni nas przed wirusami, które rozpoznaje, pamiętacie jak antywirus Avast sam z siebie wydawał ten dźwięk? Wszyscy go słyszeli ale nie słuchali. Baza wirusów została zaktualizowana, czyli wszystkie nowe postacie wirusów, które powstały zostały zidentyfikowane i ten Avast jest w stanie go rozpoznać i Cię przed nim uchronić.
    Nie ważne jaki byś miał/miała antywirus, ważne żeby był choćby darmowy. Kiedyś robiłem testy własnego złośliwego oprogramowania, posiadam parę komputerów, połączyłem je w sieć, udostępniłem jakieś pliki w sieci i pobierałem je z tych komputerów, był to skrypt w języku programowania JavaScript, który pobierał na komputer złośliwe oprogramowanie i ono się wówczas instalowało, wykorzystał dość nowoczesne metody szyfrowania a jednak darmowe antywirusy były w stanie to wykryć i zablokować (oczywiście na komputerach na których były te darmowe antywirusy).
    Drugim ważnym elementem jest aktualizacja oprogramowania, każdy to przeciąga, niekiedy (na pewno większość) posiada piracką wersję Windows-a, pseudo-Microsoft Office z torrentów, coś wam przedstawię, oto cytat pierwszego zdania z TEJ strony:
    cały_świat wrote:
    Dane techniczne ponad 140 000 luk w zabezpieczeniach i 3 000 exploitów są dostępne dla specjalistów ds. Bezpieczeństwa i badaczy do przejrzenia

    Ludzie szukają luk w zabezpieczeniach, płacą im za to, kiedy coś zostanie odkryte, powstaje na to tzw. łatka. Łatka występuje w postaci aktualizacji oprogramowania w którym łatkę wykryto - nie każda aktualizacja jest poprawką jakiejś łatki, ale warto zawsze aktualizować wszystkie aplikacje z których korzystacie.
    Bardzo łatwo jest to wykorzystać i korzystają z tego tzw. Script kiddie, jak wejdziecie w link, który kryje się pod ,,Script kiddie", to macie poniżej przykładowe programy, jednym z nich jest Metasploit, w którym to własnie zrzesza wszystkie luki umożliwiając łatwe stworzenie 'wirusa' i zaatakowanie użytkownika komputera. Te wirusy w tym programie nazywają się exploitami, w żargonie hakerskim (w DarkWeb) exploity, które jeszcze nie zostały zidentyfikowane nazywają się zeroday.
    Zatem, jeżeli korzystacie z oprogramowania bez licencji (pirackiego), przy dokładniejszym skanowaniu waszego komputera ktoś może posłużyć własnie tymi exploitami, żeby utworzyć na waszym komputerze bardzo dobrze znane tylne furtki.
    Skanowanie - padło takie stwierdzenie, wyjaśnię na szybko, jest to sprawdzanie wersji oprogramowania którego używacie na co dzień (ogólnie skanowanie komputera to sprawdzanie plików,ale zazwyczaj atak jest skierowany w jakiś program, który posiada luki, które można wykorzystać do ataku komputera), dzięki tej informacji można utworzyć złośliwe oprogramowanie, np. w pliku rar. albo w mailu w załączniku w arkuszu kalkulacyjnym Exel a w nim napisane makra, które generują złośliwe działanie na Twoim komputerze.
    Dodać jeszcze można, stosowanie przeglądarki typu Chrome czy Firefoksa, dbają one o nasze bezpieczeństwo, mimo różnych plotek, że ktoś nas śledzi korzystając (mowa o Google), lepiej wybrać mniejsze zło...

    Połączenia sieciowe - z racji tego,że poradnik ten jest dla osób, które nie posiadają technicznej wiedzy żeby samemu zrealizować konfiguracje systemów napiszę tylko podstawowe dwie rzeczy.
    Połączenie sieciowe mam na myśli to co nas łączy, czyli WiFi, ten standard komunikacji pozwala nam na komunikację z routerem, który to łączy nas z siecią. Pierwsza sprawa: należy utworzyć silne hasło, nie ulica i numer domu po krzaczku (#), też na ponad 14 znaków, z wykorzystaniem różnych znaków. Jeżeli ktoś w pobliżu będzie chciał dostać się do sieci, może spróbować złamać hasło, tak samo jak do was tak samo do niego dochodzi sygnał z routera.
    Przy mieszkaniach w bloku, przy większej liczbie komputerów, może taka osoba nawet poświęcić laptop na 2 tygodnie, żeby stał w miejscu i cały czas próbował łamać hasło, są do tego programy i poradniki :( .
    Druga rzecz, trzeba być czujnym, problemy z siecią mogą wystąpić na skutek przerw po stronie dostawcy, problemów z routerem, należy wtedy poczekać albo zresetować ruter (ostatecznie), jeżeli widzimy jakieś podejrzane okna logowania do własnej sieci, nie korzystamy z nich, podchodzimy do routera i staramy się za pomocą przewodu połączyć się z ruterem => internetem (co zalecam zamiast WiFi).
    Czemu? Za jeden z przykładów posłuży program fluxion, na jego przykładzie przedstawię jak dostać się łatwo do sieci WiFi, program po prostu zakłóca sygnał z naszego rutera i wysyła własny, taki sam o takim samym adresie MAC (karty sieciowej naszego rutera), gdy się z nim łączymy, prosi nas o hasło, gdy je uzyska, przerywa cały proces, tak oto w taki sposób można wyciągnąć hasło od samego użytkownika.
    Czemu ochrona sieci jest tak ważna? Można podsłuchać naszą ,,rozmowę" z ruterem, zobaczyć jakie dane wysyłamy, a mając dostęp do sieci, można stworzyć most,żeby dane ofiary najpierw przepływały przez nasz komputer a później szły do rutera,można w ten sposób podstawić stronę logowania do Facebook-a i w momencie wpisania loginu i hasła, zwrócić prawdziwą stronę z Facebooka z powiadomieniem o błędnym loginie/haśle a tak naprawdę były one prawdziwe i zostały one zapisane na naszym komputerze w pliku wyznaczonym przez nas .

    Moje wszystkie konta jakie zakładam w tym rozległym internecie - pierwsze co, przy zakładaniu takiego konta, stosuj inne hasła, możesz mieć nawet hasło które będzie składać się z 30 znaków a i tak zostanie ono ujawnione, jak?
    Logowanie się do różnych stron zwiększa ryzyka (używając tych samych haseł), że wyciekną dane z tej strony. Nie każda strona gdzie możesz założyć konto jest superzabezpieczona, są jakieś sposoby szyfrowania haseł użytkowników, ale jest to zazwyczaj kwestia czasu kiedy te hashe zostaną złamane. Hash tzn. zaszyfrowane hasło danego użytkownika, za pomocą jakieś funkcji (MD5, SHA...).
    Kiedy ktoś raz złamie takie hasło, będzie miał dostęp do wszystkich Twoich kont. Stosuj więc różne hasła.
    Zabezpieczenie konta odbywa się po przez dodawanie sposobów autoryzacji, zazwyczaj jest ona wymagana przy logowaniu się z innego komputera, z którego jeszcze nie nastąpiło logowanie.
    wszystko to za sprawą ciasteczek, dana przeglądarka zbiera informacje na temat Twojego komputera i zapisuje je, jeżeli na danym komputerze zalogujesz się raz, i przejdzie to pozytywnie proces autoryzacji, komputer więcej nie będzie prosił o ponowne dodatkowe sposoby autoryzacji (jak SMS w przypadku skrzynki Gmail czy Facebook).
    jest to dobre rozwiązanie, gdy jednak masz już jakieś wspólne hasła, a mimo to, bez tych ciasteczek będzie wymagana weryfikacja dwuetapowa, co nie da rady obejść bez tych ciasteczek czy Twojego telefonu (jeżeli wybrałeś telefon, możliwe są inne sposoby, ja zalecam weryfikację/autoryzację po przez SMS czy potwierdzenie przez aplikację w telefonie).

    _-_-_-_-_-_-_-_-_-_-_-_-_

    5. NA CO UWAŻAĆ

    Temat jest rozległy, całe szczęście jest on przeznaczony tylko dla ludzi którzy tylko korzystają z internetu, przetwarzają tam swoje dane, zdjęcia, pliki. Na pewno łatwiej uważać niż w przypadku firm czy sklepów internetowych albo serwisów społecznościowych.


    1.Co nie Twoje to nie ruszaj
    Co to ma znaczyć, lekcja wychowania? A wiesz,że ludzie nie słuchają? Wiesz jak łatwo jest wysłać komuś maila z fakturą dla sąsiada ,,że niby pomyłka". Powinni otwierać załącznik w których będą liczby, koszty i wydatki sąsiada?
    Ciekawość jednak zżera, dlatego jest to jedna z najczęściej stosowanych technik ataku na użytkownika. Niewinny mail, czy z treści wynika, że coś wygrałeś i masz wejść w ,,zwycięski link", czy ktoś ma prośbę o coś co jest w załączniku.
    teraz dochodzimy do sedna, że nigdy nie wiadomo, nieważne jaki to będzie plik w załączniku, napiszę teraz w jaki sposób sprawdzić czy zawartość jego jest dla nas groźna.
    Posłużymy się internetem, odwiedzając stronę VirusTotal, możemy tam wybrać plik z dysku, który chcemy sprawdzić, po wgraniu, strona skanuje nam ten plik pod różnymi silnikami antywirusów i wskazuje zagrożenia a nawet zachodzące zmiany na dysku(tworzenie folderów, plików, kopiowanie się) czy też wykonywanie się kodu. który pobiera jakiś inny kod z internetu, mamy więc źródło i całą metodę ataku na widelcu.
    oczywiście działa to z wirusami, które są zidentyfikowane, ale niema co się przejmować, VirusTotal zrzesza wszystkie możliwe bazy danych wirusów, raczej nic mu nie umknie.

    masterten wrote:
    5.1, że często te załączniki w mailach są po prostu zabezpieczone hasłem typu "12345" (podanym w treści maila) i wysyłanie na VirusTotal przez laika nic nie da. A już sama próba wypakowania załącznika może zakończyć się infekcją, więc: Ręce precz od zahasłowanych załączników!


    Tak, dokładnie. Jest to już lepiej przygotowany atak. W trakcie rozpakowywania automatycznie otwierane i instalowane mogę być pliki. Dla zwykłych użytkowników zaleca się właśnie nie otwieranie tego typu załączników.
    Istnieją metody jednak do otwierania takich plików, można odpalić (jak strażak) system w VirtualBox, tam można bezpiecznie sprawdzić zawartość, jednak niektóre złośliwe programy potrafią wykryć swoją obecność w sandbox-ie i zainfekować pliki w rzeczywistym systemie. Dodam dla ciekawskich coś innego. Moim sposobem, jeśli naprawdę chcemy poznać zawartość pliku, a nie mamy zaufania do niego, warto wtedy skorzystać z LiveUSB na przykład za pomocą systemu Kali linux. Ważne żebyśmy odpięli wtedy dysk od komputera, bo istnieje możliwość, że oprogramowanie jest na tyle zaawansowane, że nam ten dysk zainfekuje. Niestety w systemie Linux musimy ręcznie rozpakować plik .rar .zip ale przy pomocy internetu proces powinien przebiec łatwo

    2.Patrz gdzie!...się logujesz
    We wstępie był podany przykład instalowania keyloggerów w punktach gdzie obowiązuje wspólny komputer jak punkt ksero, może to być też biblioteka, czy na przykład ogólnie dostępne sieci WiFi w centrach handlowych, dworcach czy restauracji.
    Nie będę opisywał możliwych ataków na użytkowników, opiszę tylko co można zrobić, żeby czuć się bezpiecznie. Najlepiej to nie korzystać z sieci WiFi publicznych, jeśli już musimy, to logujemy się tylko do kont, gdzie posiadamy podwójną weryfikację.
    Komputer w punkcie ksero => Nie wiadomo czy jest i nie sprawdzimy raczej czy on się tam znajduje, może to być zwykły kod a nie program..., do rzeczy - keylogger uważnie patrzy co piszemy, jednak możemy zrobić coś co mu przeszkodzi w patrzeniu.
    Można zrobić tak: część swojego hasła skopiować z internetu, ale niektóre śledzą też pamięć podręczną, zatem kolna rzecz to napisanie za dużo i usunięcie nadmiaru znaków (nasze hasło to: hasło111 - dodajmy na końcu jeszcze trzy zera a potem je usuńmy,albo jedynki z przodu i przekopiuj potem na tył), ostatni sposób to już zmienić trzeba budowę hasła, sam to stosuję, pomysł polega na tym, że dodajesz do hasła 3 - 5 spacji na końcu. Wiem jak wyglądają logi z keyloggerów, większość wystawia wiersz z loginem - obok hasło i to wszystko, złodziej kopiuje tylko ciąg znaków, spacji on też nie widzi.

    3.Dbaj o siebie i o innych
    Jeżeli ktoś Ci pisze, że wysyłasz jakieś wiadomości innym o jakiś kartach upominkowych, czy mega rabatach na jakiś stronach (znany sposób na kradzież danych lub wyłudzenie pieniędzy) to proszę zainteresuj się tym. Znam wiele przypadków, gdzie ludzie nie zwracają na to uwagi, za sprawą stoi aplikacja podpięta pod Facebook-a (zazwyczaj), która ma dostęp do dodawania postów i kontaktów z aplikacji messenger).
    Bardzo często ludzie nie robią nic jak ktoś im przejmie konto, sami tracą w tym momencie, ponieważ konto z wieloletnim użytkowaniem jest bardzo realne, w przypadku kiedy ktoś wystawi pod Twoim nazwiskiem czy zdjęciem ogłoszenie sprzedaży czegoś, stąd tak dużo jest przypadków na Facebook-u oszustw z robieniem ,,zakupów".

    _-_-_-_-_-_-_-_-_-_-_-_-_

    6. DO KOGO SIĘ ZWRÓCIĆ O POMOC

    W głównej mierze JA koncentruję się na sprawach załatwianych drogą elektroniczną, stąd też już dawno nawiązałem kontakt z zespołem CERT aby uzyskać najlepszą alternatywę dla poszkodowanych osób w internecie.
    W tym pkt. zacytuję całego maila, jakiego otrzymałem od tego zespołu:

    CERT wrote:

    Dzień dobry,

    bardzo dziękujemy za przesłaną wiadomość oraz zainteresowanie istotnym tematem.

    W opisanych przez Pana sytuacjach takich jak: wyłudzenie środków finansowych za pośrednictwem mediów społecznościowych, pobranie kredytów na dane osoby trzeciej lub kradzież danych osobowych kluczową kwestią jest zgłoszenie faktu zaistnienia takiego przestępstwa na policję przez osobę poszkodowaną. Organy ścigania posiadają odpowiednie uprawnienia do pozyskiwania danych od administratorów serwisów internetowych, współpracują również z instytucjami finansowymi, co może przyczynić się do ujawnienia sprawców przestępstw. Dokonując takiego zgłoszenia osoba poszkodowana powinna pamiętać o zgromadzeniu niezbędnych dowodów takich jak np.: wiadomości e-mail wraz z nagłówkami pochodzące od atakującego, zrzuty ekranu wiadomości SMS, numery kont bankowych atakującego oraz wszelkich innych detali mogących przyczynić się do identyfikacji i ujęcia sprawcy. W przypadku przestępstw związanych z wyłudzeniem danych osobowych dobrym krokiem jest również zgłoszenie tego rodzaju przestępstwa do Urzędu Ochrony Danych Osobowych.

    Każdorazowo zachęcamy również poszkodowanych do zgłaszania przestępstw do CERT Polska np. za pomocą formularza kontaktowego na stronie: https://incydent.cert.pl/
    Dzięki otrzymywanym zgłoszeniom jesteśmy w stanie ustalić skalę występowania podobnych zjawisk oraz na bieżąco współpracujemy z organami ścigania w prowadzonych przez nie działaniach.

    W przypadku dalszych pytań lub wątpliwości pozostajemy do dyspozycji.

    Z poważaniem
    CERT Polska
    www.cert.pl


    Jedyne co mogę dodać od siebie, to nie niszczenie dowodów, które by wskazywały na ewidentne uzyskanie dostępu do konta, seria logowań na dane konto, popycha tylko zapisy z logów numerów IP w dół, gdzie utrudnia to lokalizowanie poszlak.
    Konkretna data i godzina, zrobione zrzuty ekranów, nie pozwalają usuwanie tych danych, niestety nie ważne co by to było, należy poinformować o tym osoby z dostępem do tego i czekać na informacje od osób zajmujących się tą sprawą.(dla przykładu ktoś wystawi jakieś ogłoszenie ze stroną internetową, która jest scamem, źródła przestępstw są niezwykle ważne, jeżeli jednak usuniecie taki post a nie edytujecie z informacją, że post jest niebezpieczny i pozostawiony na czas śledztwa, to może to znacznie utrudnić poszukiwania)

    _-_-_-_-_-_-_-_-_-_-_-_-_

    Cool! Ranking DIY
    Can you write similar article? Send message to me and you will get SD card 64GB.
    About Author
    RebellionArts
    Level 21  
    Offline 
    Has specialization in: alarmy/włamania, hacker, cyberbezpieczeństwo
    RebellionArts wrote 415 posts with rating 76, helped 37 times. Live in city Poznań. Been with us since 2015 year.
  • HeluKabel Akademia WiedzyHeluKabel Akademia Wiedzy
  • #2
    CC_PL
    Level 11  
    Ciesze się, że powstał taki artykuł!. Bardzo ważny temat, a często pomijany lub niedostatecznie, tylko pobieżnie omawiany. Zaczyna się trochę jak powieść akcji :), co może spowodować, że niektórzy potraktują to jako żartobliwy, mniej poważny artykuł ;)

    Mam bardzo dużo do powiedzenia na temat włamań (od strony ofiary hakerów), bo chociażby od dwóch dni przestępcy logują się na moje konto Allegro, a na konto GMAIL (z 2FA w postaci kodów jednorazowych w SMS) od lat. I nie robię sobie jaj, to już nie jest powieść akcji!

    Najpierw jednak odniosę się do artykułu, a później przedstawię moją sprawę dokładnie.

    Artykuł dobry, autor ma odpowiednią wiedzę, ale kilku rzeczy tu zabrakło. Wiem, że nie da się pisać o wszystkim, a temat bezpieczeństwa to temat rzeka. Może powstaną kolejne części artykułu? Przydałyby się! Naprawdę brakuje takich poradników, szczególnie w polskojęzycznym internecie, a nawet w angielskojęzycznym nie znalazłem jakichś wybitnych opracowań. Portale skupiają się głównie na lukach, przykładach włamań, kradzieży, a know-how dotyczący sposobów zabezpieczenia się przed hakerami ....sprzedają w postaci drogich szkoleń - co autor tu zresztą napisał.

    Czego zabrakło? Głównie spraw sprzętowych (a w końcu Elektroda.pl to portal bardziej hardware-owy niż software-owy!).
    Wszystko co autor tu opisuje to prawda, ale to nie jedyne metody włamań do PC-tów. Dziś przestępcy coraz częściej korzystają także z luk w sprzęcie - hardware. Na początku zeszłego roku było głośno o lukach meltdown i spectre w procesorach. Ale tych luk jest znacznie więcej, sztandarowym przykładem jest tylna furtka w procesorach Intela w postaci układu Intel Management Engine (IME). To najbardziej sławny backdoor sprzętowy. Opisują ten problem od kilkunastu lat (!!!) różne portale o bezpieczeństwie komputerów.
    Do tego dochodzą przeróżne keyloggery sprzętowe i różne inne urządzenia, których nazwy/zasady działania dobrze nie znam, które służą inwigilacji czy włamaniom do komputerów użytkowników. Są takie "na kablu", jak i wireless.
    Kolejna sprawa, opisując zabezpieczenia warto napisać więcej na temat uwierzytelniania typu 2FA, podobno dobrym rozwiązaniem są klucze sprzętowe, jak np. te firmy Yubikey. Same SMS-y (z hasłami jednorazowymi) straciły swoją moc, bowiem wielu przestępców z łatwością dziś przechwytuje SMS-y z telefonów komórkowych (lub w drodze do tych telefonów :) ). Temat luk w hardware jest znacznie szerszy, ja się nie znam, tylko trochę na ten temat czytałem. Ale dobrze byłoby ten temat poruszyć w przyszłości.

    Nie chcę tutaj wytykać braków w tekście (artykuł jest bardzo dobry!), nie to jest celem! Tylko chodzi mi o to, żeby czytelnicy mieli pełniejszy obraz. Dziś już sam antywirus, firewall, mocne hasła i ostrożność to trochę za mało.

    Jak znajdę trochę czasu opiszę dokładniej mój problem, może wspólnymi siłami uda się coś wymyśleć, zaradzić mu.
  • #3
    spec220
    Level 20  
    Wybacz kolego, ale to czym piszesz to jest czysta amatorszczyzna. Osobiście miałem nie jeden włam do kompa, do plików oraz internetu, ponieważ "ktoś tam miał znajomego w policji z odpowiednimi uprawnieniami."
    W latach 2009-2015, to już była czysta porażka, ponieważ nikt tego nie kontrolował.
    Policja, albo politycy używali swoich uprawnień w sieci będąc osobami anonimowymi (przynajmniej tak oni myśleli.) Ale jak to powiadają na "kreta" zawsze znajdzie się pułapka przynęta. (nie tylko w policji, ale i prywatnie)

    Hackowanie mak-adresów internetowych uczelni, szkoły, przedszkola, urzędu, sąsiada itp. ??? też piękna sprawa. Dziś masz bezpieczny internet, a jutro punktualnie o 6.00 wjazd na chatę CBŚ-P (ludzie hackują połączenia, ponieważ oczekują bezpiecznej wymiany informacji)

    Kolejna sprawa przekierowanie połączenia przez serwer zewnętrzny. (Wtopa jak nic..) Za torrenty nikt Ci nic nie zrobi, za przeglądanie czyjegoś profilu na Facebook-u, też nikt ci nic nie powie, ale za handel bronią, albo prochami? spróbuj, a się przekonasz. To już bezpieczniejszy jest tel. komórkowy zarejestrowany na kokoś (osoba nie świadoma, nie rejestrowana, i nie podejrzana przez organy śledcze), kto posiada nowszego smart-wona z włączonym Wi-Fi i dziurawym androidem (wystarczy drobna nieostrożność). Ofiarą (nosicielem zainfekowanego tel.) może stać się twoje dziecko, albo ludzie z ograniczoną sprawnością psychiczną.
  • #4
    masterten
    Level 30  
    Bardzo ciekawy tekst, może trochę chaotyczne "słowotoki" w niektórych momentach, ale osoba która orientuje się w temacie w lot łapie sens.
    Dodałbym od siebie w punkcie 5.1, że często te załączniki w mailach są po prostu zabezpieczone hasłem typu "12345" (podanym w treści maila) i wysyłanie na VirusTotal przez laika nic nie da. A już sama próba wypakowania załącznika może zakończyć się infekcją, więc: Ręce precz od zahasłowanych załączników!
  • HeluKabel Akademia WiedzyHeluKabel Akademia Wiedzy
  • #5
    CC_PL
    Level 11  
    Quote:
    Wybacz kolego, ale to czym piszesz to jest czysta amatorszczyzna. Osobiście miałem nie jeden włam do kompa, do plików oraz internetu, ponieważ "ktoś tam miał znajomego w policji z odpowiednimi uprawnieniami."


    Artykuł jest skierowany do przeciętnego użytkownika, takiego który ma na mejlu hasło "haslo123" albo "Dupa" :). Nie mniej jest sporo interesujących rzeczy, bardziej w pierwszej części.

    Ale spec220 jak masz doświadczenie, odpowiednią wiedzę - to podziel się tutaj, najlepiej w formie artykułu. Dużo osób chętnie przeczyta.

    Quote:

    W latach 2009-2015, to już była czysta porażka, ponieważ nikt tego nie kontrolował.


    Wiem, Pan Antoni Macierewicz o tym często wspominał, że za byłego rządu inwigilacja wręcz kwitła. Ale czy teraz jest dużo lepiej, czy tamci inwigilatorzy z poprzedniej ekipy rządzącej zostali rozliczeni? Wątpię, nic na ten temat nie było słychać w mediach.
  • #6
    spec220
    Level 20  
    CC_PL wrote:
    Ale spec220 jak masz doświadczenie, odpowiednią wiedzę - to podziel się tutaj, najlepiej w formie artykułu. Dużo osób chętnie przeczyta.

    Bez wątpienia, tj. artykuł na temat pirotechniki. Jest wiedza którą nie warto się dzielić.
    Kiedyś zrobiłem drobny pokaz (nic szczególnego). Na Fb zapytałem znajomego, czy pamięta wczorajszą imprezę. Odpowiedział że tak, >coś tam strzelane było z komórki. (tydzień czasu nie miałem internetu)

    CC_PL wrote:
    Wiem, Pan Antoni Macierewicz o tym często wspominał, że za byłego rządu inwigilacja wręcz kwitła. Ale czy teraz jest dużo lepiej, czy tamci inwigilatorzy z poprzedniej ekipy rządzącej zostali rozliczeni? Wątpię, nic na ten temat nie było słychać w mediach.


    Ale jeszcze pan Macierewicz nie powiedział o chińskich aplikacjach. (Takie proste gierki przez serwer zewnętrzny.)
    O ile sama aplikacja przechodzi przez zabezpieczenia antywirusowe, to ciekawe są do niej dedykowane łatki komunikatora (rozmowa pomiędzy użytkownikami) Łatka z keyloggerem jest dedykowana indywidualnie, po czym jest niszczona przez aplikację którą zainstalowaliśmy nadając odpowiednie uprawnienia z automatu.
    Teoretycznie po włamie nie ma ani śladu, i nie wiadomo w jaki sposób wyciekły prywatne dane.
    W jaki sposób są dedykowane zawirusowane łatki ?. Na serwerze jest zainstalowany inteligentny BOOT który monitoruje ruch użytkowników w aplikacji globalnej. Tzn. wychwytuje kluczowe słowa.
    Np. zaprzyjaźnieni użytkownicy będący w jednej gildii rozmawiają o sprawach prywatnych (spawy gotówkowe), albo często kupują bonusy czy też dodatkowe uprawnienia w grze online płacąc przy tym kartą kredytową.
    BOOT systemu zewnętrznego (serwer zewnętrzny) filtruje wyróżniające się informacje dla hackera, który może wybiórczo zainstalować na wybranym koncie użytkownika łatkę z kyloggerem, po czym ją wykasować niczym zbędną aktualizację gry.
    Jak na razie żaden antywirus nie jest w stanie ochronić naszą prywatność przed chińskimi aplikacjami "no name" z których coraz częściej korzystają dzieci i dorośli (gierki, system fitness, system inteligentnego nawadniania roślin itp.)

    Kolejnym poważnym zagrożeniem może stać się dla przeciętnego "kowalskiego" inteligentny sprzęt AGD i RTV ze wschodu. (są już pierwsze znamiona tej działalności, czasem coś powiedzą w zagranicznej telewizji).
  • #7
    RebellionArts
    Level 21  
    Cieszę się za pozytywny odbiór, podkreślę że wszystko napisałem w 3 godziny i opublikowałem o 5:02. Stąd tekst może być nieco chaotyczny, lecz to też za sprawą wielu wątków, które pomijałem.

    Miałem trochę poślizg z tym artykułem, miałem go parę miesięcy temu napisać, wtedy skontaktowałem się z Administratorem serwisu i spytałem go o opinię na ten temat. Wyszła pozytywna.

    @spec220 i masz rację, jest to czysta amatorszczyzna, z punktu widzenia czytelnika. @CC_PL zaznacza dobrze, że jest on skierowany dla amatorszczyzny, ludzi, którzy chcą korzystać z internetu i jedyne strony jakie odwiedzają to Onet, WP, Facebook i YouTube. Miałem analizować z nimi.. iSPY Keylogger od CERT Orange Polska ze złośliwym oprogramowaniem w makro dokumenty Microsoft Office napisanego w Powershell i zaszyfrowanego kodem base_64 (gdzie większość antywirusów nie była w stanie wykryć tak prostego szyfrowania), malware ten ściągał plik i je uruchamiał wrzucając to w autostart do C:\Użytkownicy\Nazwa_użytkownika\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\ jako plik "WCciiQNFHhdY.lnk" napisany w języku AutoIt Przy kasowaniu czynność się powtarzała, bo na pulpicie miałeś inne skrypty i 'packery' z nadanymi atrybutami "S" i "H" (system i hide)....czy z tobą?

    Zbyt wysokie progi na nasze nogi. Trzeba wiedzieć jakie istnieje zagrożenie wokół nas, nie jakie istnieją na świecie, każdy by musiał paranoi dostać, żeby być w pełni 'bezpiecznym', łatki z wykorzystaniem luk w rdzeniach i urządzeniach typu Hardware są za skomplikowane, żeby wykorzystywać je na zwykłych obywatelach internetu, BOTNET - tego nie poruszyłeś, ja poruszam.
    Czytając uważnie wstęp i resztę pkt są opisane w większości metody umorzenia stania się ofiarą takich ataków, większości jakie teraz wymienię czy o połowie zapomnę, nie ma znaczenia bo więcej jest niekumatych oszustów którzy wykorzystują już gotowe narzędzia do włamania się czy 'przejmowania kontroli' nad komputerem, gdzie te free Antywirusy są w stanie zatrzymać, jak i pełna licencja oprogramowania zaktualizowana.
    Nie stawiam wszystkiego na te metody są to podstawy żeby się uchronić przed śmieciami, w przypadku posiadania wyżej wymienionych zabezpieczeń i posiadania zainfekowanego komputera to już inna rozmowa i nie opiszę tego w jednym artykule, ponieważ wymaga do głębszej analizy plików i procesów. Może kiedyś.
  • #8
    michał_bak
    Level 18  
    RebellionArts wrote:
    Z nowym dokumentem tożsamości możemy już zamówić umowę z Bankiem na wskazany adres, wiem w jakich bankach posiada już konto zatem nie popełnię błędu, niestety kurierzy są poinformowani o oszustwach, więc moje zdjęcie na dowodzie może nie wystarczyć, wybieram wysoki blok, niszczę domofon, będąc w środku, jak kurier podjedzie to zadzwoni schodzę i udało się, udało się, bo wybrałem bank, który nie potrzebuje skanu dowodu tylko potwierdzenie przez kuriera, szybkie ruchy, dowód trochę ,,zmęczony" dla realności i podziałało.
    Idę spać.

    Pod warunkiem, że pan kurier jest wyjątkowym fajtłapą a bank, który nie potrzebuje skanu, to rzadkość podobna do Yeti. Drugi warunek niezbędny to koczowanie na klatce by spotkać się z kurierem, może w południe, może po południu a może wieczorem.
    RebellionArts wrote:
    muszę mieć działalność gospodarczą, więc zakładam zaufany profil ePUAP, logując się za pomocą konta Bankowego, a później dzięki ePUAP mogę elektronicznie wypełnić wniosek,

    Takich banków jest niewiele a te, które umożliwiają założenie profilu zaufanego, nie nabiorą się na kuriera fajtłapę.

    Łatwo tworzyć takie scenariusze.
    Potrzebny czyjś dowód? Przecież wystarczy napisać, że jego skan jest w skrzynce e-mailowej, problem z głowy, można spać.
    Profil zaufany? Na pewno nasz pan Dominik nie ma go, bo tak nam pasuje.
  • #9
    CC_PL
    Level 11  
    @michał_bak - masz rację, ze kurier "fajtłapa" nie przejdzie, itd....
    Ale "dzięki" UE i dyrektywie "PSD II" obniżono bezpieczeństwo kont bankowych w UE. Wiele banków musiało wycofać mini-terminale czy tokeny sprzętowe RSA na rzecz "ujednoliconych" pomysłów, w postaci ....haseł SMS :D. Przykładowo Toyota Bank musiał zrezygnować z tokenów elektronicznych, dotąd uważanych za najlepsze zabezpieczenie.

    @RebellionArts -
    Quote:
    łatki z wykorzystaniem luk w rdzeniach i urządzeniach typu Hardware są za skomplikowane, żeby wykorzystywać je na zwykłych obywatelach internetu,


    Intelowskie IME (nie wiem jak z PSP od AMD) jest z powodzeniem i relatywnie często stosowane do przejęcia kontroli nad komputerami użytkowników. Problem w tym, że to działa poza kontrolą OS, antywirusów czy jakichkolwiek programów wyszukujacych trojany, malware, itp itd. Więc jest praktycznie niewykrywalne.
  • #10
    RebellionArts
    Level 21  
    @michał_bak co mam Ci napisać, może napiszę do ogółu.
    Wszystko wyżej jest prawdą, i co wciąż może się stać .
    Banki powiadasz a co wiesz, ja osobiście żeby to sprawdzić zakładałem umowy, kurier jak wyleciał to tylko sprawdził szybko numer PESEL z tyłu, podpis i odjechał.
    Sam zdziwiony byłem. Żadnego skanu dokumentu. Są takie Banki no ale to trzeba wiedzieć. Profil ePUAP sprawdź sam, jeśli tego nie zrobiłeś a już wiesz. Pomijam skróty myślowe, wiedzieć powinniście, że złodziej najinteligentniejszy będzie z was wszystkich jeśli jest w robocie. Tak dobierze źródła, możliwości że bez problemu mu wyjdzie łatwy scenariusz. Jeśli Pan Dominik już jest zalogowany w ePUAP, to może Pan Sebastian....
  • #11
    spec220
    Level 20  
    RebellionArts wrote:
    Miałem analizować z nimi.. iSPY Keylogger od CERT Orange Polska ze złośliwym oprogramowaniem w makro dokumenty Microsoft Office napisanego w Powershell i zaszyfrowanego kodem base_64 (gdzie większość antywirusów nie była w stanie wykryć tak prostego szyfrowania), malware ten ściągał plik i je uruchamiał wrzucając to w autostart do C:\Użytkownicy\Nazwa_użytkownika\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\ jako plik "WCciiQNFHhdY.lnk" napisany w języku AutoIt Przy kasowaniu czynność się powtarzała, bo na pulpicie miałeś inne skrypty i 'packery' z nadanymi atrybutami "S" i "H" (system i hide)....czy z tobą?


    I po co ten cały wysiłek? Osobiście spotkałem się z gratisowym pakietem ofisowskim 2007 (na płycie). Niby wycofany z firmy i użytku, celem użytku osobistego (całkiem gratis), bo firma kupiła licencję 2013. Swojego czasu, był to fajny i złożony koń trojański (skończyło się z nowymi packerami zabezpieczeń 2013 r., chociaż większość wyszło w 2010 r.)... Administratorem twojego komputera stawała się osoba zewnętrzna. (przy dobrym internecie, hacker widział jak poruszasz kursorem na pulpicie, pomimo włączonych blokad, oraz firewalla.)

    RebellionArts wrote:
    więcej jest niekumatych oszustów którzy wykorzystują już gotowe narzędzia do włamania się czy 'przejmowania kontroli' nad komputerem, gdzie te free Antywirusy są w stanie zatrzymać, jak i pełna licencja oprogramowania


    I często sami stają się ofiarami przez jak to nazywasz swoją "niekumatość" Profesjonalnych narzędzi ŻADEN SPECJALISTA nie zamieszcza w sieci, o ile nie widzi w tym wszystkim potrzeby realizacji własnego celu
    A wiesz co się dzieje później ? Słyszałem o przypadkach kiedy to policja zwinęła klienta, a prokurator postawił gościowi zarzuty względem poważniejszych spraw których jak twierdzi klient nie popełnił, i czego też nie był w stanie udowodnić.

    Słyszałem też o pedofilii (stary dobry policyjny numer na "kasację" niewygodnych ludzi) . Nie mogli gościowi niczego udowodnić. Potem wpada policja, a klient ma pół dysku twardego przeróżnych materiałów z których nie potrafił się wytłumaczyć. :shocked!: Do tego przeglądane strony internetowe których nigdy nie przeglądał itd. :crazyeyes: Zasada odwrotna do oprogramowania wyłudzającego okup. 8-) (niewygodne dla ciebie dane, nagle pojawiają się w miejscu, które teoretycznie jest puste na dysku, albo zajęte tymczasowo przez system operacyjny)
    Algorytm jest tak sprytny, że tworzy zaszyfrowany skrypt, a później (po nalocie policji) dodaje regułę (przetasowanie danych) tworzącą fizyczny plik z hasłem abc123 tak aby policja pochwaliła się medialnie jak to złapano przestępcę, a specjaliści rozszyfrowali obciążającą zawartość dysku. Oczywiście algorytm szyfrujący ulega samozniszczeniu, pozostaje tylko to, co pozostać powinno. :not:
  • #12
    RebellionArts
    Level 21  
    spec220 a po co Twój wysiłek, opisujesz sytuacje, w których są rozwijane teorie spiskowe i tego typu inne rzeczy.
    Myślisz, że nie znam tych metod? Ludzie się oszukuje dla pieniędzy czy dla dla Twoich wymysłów? Oba są poprawne ale trzeba teraz zauważyć na czym się skupił autor i komu chce pomóc - myślę, że na pierwszym. Opisywanie wyjątkowych sytuacji nie da Ci blasku jako pomoc a jako ciekawostkę. Kto jak komu musiał podpaść, że ktoś chciał go zniszczyć a nie okraść. Skup się na pomocy bo taki kierunek tego artykułu, którego co chwila prostuję
  • #13
    michał_bak
    Level 18  
    RebellionArts wrote:
    Jeśli Pan Dominik już jest zalogowany w ePUAP, to może Pan Sebastian...

    Tyle, że wtedy musisz:
    -zdobyć scan dowodu pana Sebastiana
    -założyć konto bankowe i liczyć na kuriera fajtłapę
    -w dalszym ciągu nie masz gwarancji, że pan Sebastian nie ma konta w ePUAP.
    Inteligentny oszust nie bawi się w takie niepewne marnowanie czasu na klatce schodowej.
    Co nie zmienia faktu, że trzeba uważać, zwłaszcza gdy chodzi o pieniądze, nasze pieniądze.

    -
  • #14
    spec220
    Level 20  
    RebellionArts wrote:
    Kto jak komu musiał podpaść, że ktoś chciał go zniszczyć a nie okraść

    Do tego akurat dużo nie potrzeba. Wystarczy jeden, dobitny (na granicy prawa) polityczny wpis na twitterze. A już na 100% polityczna wypowiedź w TVP1

    RebellionArts wrote:
    Banki powiadasz a co wiesz, ja osobiście żeby to sprawdzić zakładałem umowy, kurier jak wyleciał to tylko sprawdził szybko numer PESEL z tyłu, podpis i odjechał.


    Nie wiem czemu nie wprowadzono tutaj opcji ubezpieczenia autoryzowanego. O ile paczka ubezpieczona, to w momencie kiedy kurier przychodzi z paczką, wysyła zawiadomienie do centrali, ja otrzymuję SMS z numerem, wpisuję u kuriera np. 5 cyfr + podpis i po sprawie (autoryzacja zakończona)
    O ile upoważniam sąsiada, to w statusie przesyłki podaję alternatywny nr. tel. sąsiada, oraz dane adresowe.
  • #15
    RebellionArts
    Level 21  
    Czytam komentarze i się zastanawiam, czy osobom wypowiadającym się brak wyobraźni.
    A może znają tylko od strony publikowanych artykułów takie sytuacje,
    Trzeba znać pracę kuriera, nie rozwozi on tylko umów z bankiem.
    W sumie nie będę pisać jakie luki w ludzkim zachowaniu są i to wynikiem lenistwa czy nieuwagi.
    Jest to najczęściej wykorzystywane, socjotechnika , o której nie jeden haker już pisał.
    Oficjalnie czy nie oficjalnie, istnieje tyle możliwości, tyle niedociągnięć, sytuacji wymaganych 'dogadania', cała rutyna, która osłabia proces bezpieczeństwa tak jak z Pan przechodzi się już na Ty bez pytania, jak podawanie numeru PESEl w punktach dostawców abonamentów 'na głos', gdzie już nie wspomnę o prastarych aplikacjach Web, które ciągną jeszcze starego TLS-a , a jednak ludzi to nie przejmuje, dostrajają się do systemu. I dopóki nic się nie dzieje z ich kontami/komputerami czy listy nie przychodzą do spłaty pożyczek czy kredytów, to nikomu to nie przeszkadza - co gorsza, nie rozumieją tego.
    Codziennie powstają nowe metody i rozwiązania dla tych starych. Ja nie opisuję ataków, i tak dużo zrobiłem podlinkowawszy niektóre programy/skrypty. I raczej pisać nie będę. Każdy ma swoje źródła jak czytam teraz, szkoda że nie wie jak się przed tym zabezpieczyć. Możecie wrzucać swoje pomysły. Na pewno zaktualizuję sensowny fragment komentarza cytatem.

    Dodano po 14 [minuty]:

    Może wydawać się, że zwracam się do osób wypowiadających się tutaj z wyższością, a nie tak sprawy mają wyglądać.
    Temat ma bardzo wiele gałęzi, w pewnym sensie temat do debaty poświęcił bym osobom, którzy znają się rzeczywiście na sposobach przeprowadzania ataku na przyszłą ofiarę. Wiele zdań w artykule i w komentarzach ma swoje w odbicie w myślach i osoby które się znają, interesują nie muszą mieć odpisane, co to socjotechnika, jak to wyżej zrobić musiałem.
    Czy też ludzkie błędy, czy każda inna sytuacja, która stwarza zagrożenie a jest tylko ,,zamieciona pod dywan" - stąd moje dygresje o ,,braku wyobraźni" czy znajomości przeprowadzania takich ataków
  • #16
    spec220
    Level 20  
    To co kolega sądzi o profilu zaufanym, oraz dowodzie z podpisem cyfrowym? Jak na razie z tym dowodem wiele nie zrobimy, aczkolwiek temat jest rozwojowy.
    W jednej karcie można mieć zespolony chip obsługujący:
    - Prawo jazdy
    - Banki
    - Sprawy urzędowe
    - parkingi
    - przepustki wejściowe
    - uprawnienia specjalne
    Taka karta może posiadać zespolony chip jądro przydzielający tzw. domeny czyli podchipy (niczym partycje)
    Karta sim może zapamiętać kilkaset numerów tel, zaś ta karta oferowałaby (zabezpieczonych, zaszyfrowanych oraz zamkniętych) kilkaset chip-sektorów, które można wykorzystać do różnych potrzeb. np. utworzenie konta bankowego, albo uprawnienia do otwierania bramy wjazdowej, czy też rozbrajania alarmu domowego (wywołanie polecenia o podanie hasła)
    Co kolega sądzi o takiej formie bezpieczeństwa ? Pytani prze zemnie "ankietowani" bardzo sceptycznie podchodzą do takich rozwiązań, twierdząc iż pożyczka na ksero dowodu jest bezpieczniejsza niż autoryzacja cyfrowym dowodem. (bo hackerzy... itd... :-? )
  • #17
    RebellionArts
    Level 21  
    Profil zaufania w prawdziwych barwach przekrętów staje się izolacją od słupa z możliwością działania za słupa. Kiedy elektronika wchodzi w kwestie związane z danymi i bezpieczeństwem, możemy się czuć już bezpieczniej bo jak dochodzi jakaś nowa metoda weryfikacji to jakaś stara odchodzi :| .
    Sami też nie mamy jak tego sprawdzić, wierzymy więc w to co napiszą. Są to ciężkie działy, czy dało by się skopiować taki dokument, w przypadku kart bankowych, dane są zaszyfrowane. I to nam wystarczy.
    Nic konkretnego nie napiszę, posłużę się zdjęciem które zrobiłem przed chwilą:
    Spoiler:
    W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci

    Każdy widzi co tam jest napisane, czy ta osłonka nie ochrania naszej karty? No ja nie mogłem zapłacić tą kartą w sklepie bez wyciągania jej z tej osłonki, więc fale jednak nie przechodzą. Później jest napisane:
    Niebezpiecznik wrote:
    W rzeczywistości nikt nie ,,nabija" płatności fałszywymi terminalami np. w autobusie, a sklonowanie karty ,,zbliżeniowo" nie jest możliwe (por. nbzp.cz/karta)


    Brzmi wiarygodnie, jak ten ,,artykuł". Sami udostępniamy informacje jak to zrobić.

    Przewidzieć się teraz nie da, ale pomyśleć co można załatwić zbliżeniowo powinni najpierw przemyśleć twórcy tego, jak dla mnie czy wysłanie skanu dokumentu, czy stanie w autobusie z komputerem i poszukiwanie osoby do ,,zeskanowania" nie będzie wtedy miało różnicy
    I tak ,,wyjdzie wszystko w praniu", jak widzisz, zawsze są metody zagrożenia, stąd mój subiektywny wybór: sprawy urzędowe załatwiaj w urzędzie.
    I najważniejsza zasada, nie posługuj się technologią która Cię przerasta :)
  • #18
    spec220
    Level 20  
    RebellionArts wrote:
    nie posługuj się technologią która Cię przerasta

    Czasem technologia przerasta samych twórców, a to jest gorsze od tego pierwszego.

    Co do kart, to system bezpieczeństwa wrósł wraz z postępem integracji nanostruktury chipów. Nowych kart nie da się od tak zeskanować w autobusie, i nie są potrzebne do nich jakiekolwiek ekrany ochronne. Nowoczesna karta zbliżeniowa działa tylko wtedy, kiedy trzymasz ją w dłoni, ponieważ posiada sensor dotykowy. Słyszałem także o prototypie karty, który dodatkowo skanuje odcisk kciuka kiedy ją trzymasz i dopiero wtedy staje się aktywna, ale ta technologia jest jeszcze bardzo niestabilna, jak na ramkę kosztu produkcji w jakiej ma się zmieścić koszt samej karty (za drogo)

    Co do struktury bezpieczeństwa wewnętrznego samej karty, to są one bardzo bezpieczne. Wyobraź sobie komputer w którym zainstalowano kilka dysków twardych, gdzie na każdym wgrano inny system operacyjny. Podobnie jest z tymi kartami. To mikrokomputer zasilany bezprzewodowo, z setkami partycji które można przydzielić pod mikro system operacyjny (konto bankowe, prawo jazdy, alarm, wejście\wyjście służbowe itp.).
    W przeciwieństwie do komputera zasilanie pamięci (partycji) może otrzymać tylko jeden autoryzowany sektor, bez możliwości przenikania danych pomiędzy innymi BOOTSECTORS (Twarda blokada hardwarowa nie do przebicia)
    Do danego sektora można jedynie się dostać po przez jego zbootowanie w głównym chipie, po wcześniejszej hardwarowej blokadzie pozostałych nie scalonych komórek pamięci z tą do której się odwołano .
    Co to oznacza? Oznacza to, że bezpieczeństwo systemu danej alokacji (partycji) będzie jedynie zależeć od programisty, który napisał pod ten chip oprogramowanie.
    Oznacza to też większe bezpieczeństwo samej karty,, ponieważ w razie potrzeby pamięć określonej partycji może zostać automatycznie zaktualizowana przez dostawcę np. bank, albo bankomat.
    Dostęp do danej alokacji można także uzyskać po przez jej wyczyszczenie (format) przez główny mikro system samej karty, o ile utracono standardową możliwość. (dostawca oprogramowania zwinął interes)
  • #19
    RebellionArts
    Level 21  
    Jakby kradzież tożsamości była jedynym problemem w internecie to bym mógł spać bezpiecznie, posiadasz dużą wiedzę na temat nowoczesnych rozwiązań. Gdyby każdy fragment prywatności można było tak zabezpieczyć...
    Długo to potrwa zanim nabierze stosownego akcentu i integralności z istniejącymi już rozwiązaniami życia codziennego. Jestem ciekaw jak się to potoczy za 200 lat. Jak na razie oszuści żerują na starszych osobach, dzwoniąc z wybranych numerów w starych książkach telefonicznych i wyciągając dane karty kredytowej. Tylko starsze karty z Banku nie posiadają automatycznej ochrony 3D-S, osoby ze starszymi dowodami osobistymi, bo łatwiej je podrobić, brak orientacji przy komputerze i co się w nim dzieje.Nowe pokolenie już mentalnie uodporni się na ataki. Ciekawe...ile nowa technologia jednocześnie zamknie i otworzy nowych luk
  • #21
    pol102
    VIP Meritorious for electroda.pl
    Dawno temu Kevin Mitnick jasno pokazał, że najsłabszym elementem jest człowiek. Dla podkreślenia jak łatwo przenieść jego ówczesne dokonania na obecny grunt technologiczny, polecam zwłaszcza jego pierwszą książkę. Socjotechnika to podstawa każdego poważnego ataku.
  • #22
    spec220
    Level 20  
    pol102 wrote:
    Socjotechnika to podstawa każdego poważnego ataku.

    Socjotechnika jest pojęciem ogólnym, i odnosi się nie tylko samej cyfryzacji.
    Pojęcie socjotechnika występuje także w psychiatrii, i niekoniecznie wiąże się atakami w sieci, ale także metodami wpływu oraz manipulacji określonym środowiskiem społeczno-kulturowym, bądź wybiórczą jednostką.
    -zamachy
    -zabory
    -Broń EM (elektromagnetyczna) Pan Macierewicz mówił o prowadzonych próbach w Polsce
    - Broń hybrydowa (mikro-chipowa) Broń najnowszej generacji do integracji z CUN. Też pan Macierewicz o niej wspomniał po fali morderstw, samobójstw, prób samobójczych, czy też innych szkodliwych działań. (leczenie psychiatryczne w każdym z przypadków wykazało zaburzenia typu S-somatyczne. Pacjent słyszał głos Boga, albo szatana względem dokonanego czynu)
    -Broń chemiczna (środki psychoaktywne)
    -Broń biologiczna (wirusy, grzyby, bakterie, oraz pasożyty, obniżające sprawność psychofizyczną)
    -Ustrój komunistyczny
    -Szantaż
    -mobbing
    -stalking
    -pressing medialny
    -gigantyzm medialny
    -itp.

    RebellionArts wrote:
    Jak na razie oszuści żerują na starszych osobach, dzwoniąc z wybranych numerów w starych książkach telefonicznych i wyciągając dane karty kredytowej.

    Albo metoda na policjanta, wnuczka, czy też dalekiego krewnego itp. Tak więc kolego sam widzisz, że socjotechnika wiąże się z zagrożeniami których źródłem nie koniecznie musi być technologia bazująca na prądzie elektrycznym.
  • #23
    rafels
    Level 24  
    Dobry poradnik.
    Widzę, że zebrało się grono specjalistów od bezpieczeństwa. Może doradzicie jaką optymalna strategie użytkowania przyjąć dla managerów haseł np. Keepass.

    Pierwszy problem to jak radzić sobie z ryzykiem utraty dostępu do wielu kont. Stosując unikalne długie trudne hasła przeciętny człowiek nie jest w stanie ich wszystkich zapamiętać, więc w przypadku utraty (zapomnienia) hasła głównego lub aktualnej wersji pliku bazy haseł można utracić dostęp do wielu kont.

    Druga sprawa to jak bezpiecznie radzić sobie z synchronizacja bazy haseł na kilku urządzeniach. Czy bezpiecznie jest trzymać taki zaszyfrowany plik w powszechnych chmurach? Czy może lepiej paranoicznie kopiować plik przez MSD?

    Trzecia sprawa, jak podchodzić do bezpieczeństwa takiej centralizacji haseł. Z jednej strony bezpieczeństwo kont wzrasta na skutek stosowania trudnych haseł. Jednak w przypadku kompromitacji JEDNEGO hasła głównego następuje ogromne zagrożenie dla tych wszystkich kont.
  • #24
    RebellionArts
    Level 21  
    Stąd zalecana jest weryfikacja dwuetapowa SMS.
    Długie trudne hasła powinny chronić tylko konta, którego tego wymagają.
    KeePass, chmury, czy kod PIN do karty trzymany wraz z tą kartą w portfelu jest tylko kolejnym powieleniem zapisu/odczytu naszej tajemnicy. Jeżeli ktoś musi rzeczywiście korzystać z menadżerów haseł, to powinien strzec go jak najlepiej potrafi.
  • #25
    spec220
    Level 20  
    rafels wrote:
    Pierwszy problem to jak radzić sobie z ryzykiem utraty dostępu do wielu kont. Stosując unikalne długie trudne hasła przeciętny człowiek nie jest w stanie ich wszystkich zapamiętać, więc w przypadku utraty (zapomnienia) hasła głównego lub aktualnej wersji pliku bazy haseł można utracić dostęp do wielu kont.


    Możesz nabyć specjalnego key pendrive:
    -Dużo pamięci na hasła (hasła zawierające 100, 200, z resztą tyle ile się da wklepać "artefaktów" w danym serwisie internetowym, to już nie jest problem).
    -Specjalny mikro system chroniący hasła w trakcie kopiowania przed oprogramowaniem skanującym schowek
    -Możliwość zabezpieczenia key pendrive hasłem, oraz ustawienia blokady stałej bądź czasowej, chronionej hardwarowo poprzez wbudowany system (blokada stała działa podobnie jak kod PUK wykorzystasz ilość n prób gdzie wartość sam ustawiasz, i dane są już nie do odzyskania. Jedyna droga odblokowania key pendrive, to format. Blokada czasowa, to nic innego jak czas ustalony przez użytkownika jaki należy odczekać po przekroczeniu ustalonej n liczbie błędnych powtórzeń. (dla hasła zawierającego więcej niż 10 znaków z całego zakresu klawiatury, brutal atack będzie trwać wieczność)
    -Jeszcze większe bezpieczeństwo. (oprócz szyfrowania danych, pamięć urządzenia zintegrowano w jednym chipie wraz z mikro systemem)
    -większa funkcjonalność (w nowej generacji key pendrive dołożono użytkową pamięć masową, która może być szyfrowana/zabezp. hasłem niezależnie od komputera poprzez zaimplementowany w chipie mikro system)
    -możliwość włączenia "hard blockade". Odblokowanie key pendrive dostępne także z poziomu BIOSu\albo tylko z poziomu BIOSu po przez włączenie bootowania mikrosystemu samego klucza.
    To jest zabezpieczenie przed kradzieżą hasła głównego z najniższego poziomu. Po "standardowym" uruchomieniu komputera key pendrive będzie dostępny (bez wpisywania hasła podstawowego) na n ilość ustaloną przez użytkownika, gdzie dodatkowo można dodać szybkie hasło tymczasowe np. janek,ola123 które wygaśnie po przekroczeniu ustalonych n prób ( wówczas będzie wymagane hasło podstawowe do mikrosystemu key pendrive).

    Technologia key pendrive jest technologią rozwojową, to o czym piszę liczy swoje lata, więc na rynku zapewne znajdziesz jeszcze lepsze zabezpieczenia.
  • #26
    rafels
    Level 24  
    Odebrałem, że raczej sceptycznie podchodzicie do managerów haseł. Według mnie mają one zalety, podstawową jest to, że umożliwiają korzystanie z prawdziwie unikalnych i mocnych haseł. Jednak mają też systemowe wady o których pisałem w moim pierwszym poście. Choć może ja nie umiem się nimi posługiwać w odpowiedni sposób.
    Osobiście przekonuje mnie weryfikacja dwuskładnikowa 2FA a zwłaszcza klucze sprzętowe U2F. Niestety nie są one jeszcze powszechnie obsługiwane przez dostawców usług internetowych w tym polskie banki.
    Rzeczywiście, widziałem na rynku klucze które dodatkowo posiadały wbudowany manager hasał a nawet generator losowych haseł. Tutaj od razu zapala się lampka "co z backupowaniem" i możliwością utraty wszystkich haseł.

    Jak dla mnie rosnąca liczba usług internetowych musi wymusić na rynku upowszechnienie metod bezpieczniejszej autentykacji. Przeciętny "świadomy" użytkownik internetu jest w stanie operować jedynie kilkoma silnymi hasłami i kilkoma-kilkunastoma słabszymi. To już jest bardzo dobrze, bo przeciętny "nie świadomy" użytkownik operuje jednym-kilkoma słabymi hasłami.
  • #27
    szeryf3
    Level 22  
    @RebellionArts przeczytałem twój artykuł z dużym zainteresowaniem i dałeś mi dużo do myślenia na temat moich zabezpieczeń w cyber przestrzeni.
    Myślałem, że jestem bardziej rozważny, a tu dostałem zimną wodę na głowę.
  • #28
    spec220
    Level 20  
    rafels wrote:
    Jak dla mnie rosnąca liczba usług internetowych musi wymusić na rynku upowszechnienie metod bezpieczniejszej autentykacji.

    Osobiście używam pena klucza, a backup pamięci trzymam w domu. (Nie zaśmiecam głowy zbędnymi informacjami.)
    Generator kluczy też jest zbędny, skoro nie muszę pamiętać haseł liczących dziesiątki znaków z całego zakresu klawiatury np. Lo59a######kla-0Q~~.'a}zmr)4&]adl[495HDFR___________,ckdhfoau#%dk^&+YG][]]?d<>Q14fR6JaXi*c333333 >;KeCiEmAwCtUn5n0w1z8m.<'|"`@-+<:"|*=
  • #29
    RebellionArts
    Level 21  
    Mam wrażenie, że takie
    spec220 wrote:
    pena klucz
    działają jak pastylki na pamięć, Twoje hasło wciąż znajduje się w internecie, nieprawda?
    Komu mam pokazywać jak działa taki sprzęt? Młodym ludziom, którym da się wyjaśnić jak działa internet i jak się zabezpieczać? Czy raczej chodzi nam o starszych ludzi, powiedziałbym 40+, może nawet 30+. Nosić ze sobą też takie urządzenie to też spory kłopot, jak masz torebkę to mniejszy, ale nie każdy ją nosi, przy kluczach? często się gubią z powodu ciasnej kieszeni i słabego zaczepu.

    Jest to oczywiście rozwiązaniem problemów, ale jak na razie nie da się ludzi przekonać do posiadania różnorodnych haseł to co dopiero do korzystania z urządzenia żeby wprowadzić hasło?
    Stąd artykuł uczy co zrobić po a nie przed, bo wiem, jak ludzie nie znoszą technologi dbając o prywatne sprawy.
  • #30
    spec220
    Level 20  
    RebellionArts wrote:
    Stąd artykuł uczy co zrobić po a nie przed, bo wiem, jak ludzie nie znoszą technologi dbając o prywatne sprawy.

    W sumie masz rację. Sam się przekonałem. Ludzie boją się nawet dowodu z chipem, twierdząc, że ten zwykły jest najbezpieczniejszy, tj. pożyczka na ksero dowodu. A są też i tacy którzy mają plastikowy, a noszą papierowy (czas zatrzymał się 20-30 lat temu. taka choroba)
    Co tu mogę powiedzieć... Dla starszych osób wiedza którą tu przedstawiłeś jest większą magią, niż ten prototyp dowodu o którym pisałem wcześniej. (karta chipowa ze skanerem odcisku palca, którą większość nosi przy sobie)