Jak to się stało? Posiadam dostęp do konta bankowego, w sumie sam je założyłem, jednak nie jest ono na moje dane, to jakiś inny mężczyzna.
Jestem zabawny, pulpit posiada dwie ikony: kosz(wiadomo) i nad nim folder ,,zlew". W zlewie trzymam pliki .txt z rekordami login::pass do różnych kont: Gmail, Facebook, inne poczty.
Do Gmaila mam jeszcze ciasteczka przeglądarek z komputerów ofiar, żebym mógł się ,,bezpiecznie" logować... trochę baz danych. Linux, więc zaawansowany.
Przeglądarka łączy się przez proxy, kto to tam wie, może SOCKS.
Wszystko zaczęło się od prostego keyloggera zainstalowanego na komputerze w punkcie ksero na uniwersytecie.
W zależności od tego jaki masz dostęp przez włączony już system, używam różnego keylogger-a, jak admin, to revealer_keylogger, jak gość, to hooker - a czemu? bo nie prosi o wprowadzenie hasła administratora, działa w tle do zamknięcia systemu, zapisuje logi, najważniejsze, ale co szkodzi wrzucić w AUTOSTART?
Mam dostęp do konta jakieś dziewczyny, akurat z tego dnia było jedno z wp.pl logowanie, nie zdążyłem pobrać ciasteczek. Mail i hasło zazwyczaj jest takie samo do każdego konta.
Ale dzisiaj chce poczuć się jak haker. mając dostęp do czyjegoś konta mogę sprawdzać znajomych i mieć podgląd na dane, których z zewnętrznego konta nie mógł bym podejrzeć.
Jest taki Dominik w znajomych, informacje o użytkowniku dużo mówią, ma podany mail, numer telefonu, podał listę ulubionych zespołów muzycznych, sportowych, restauracji.
,,let the hacking begin" ~ Mark Zuckerberg
Najpierw poszukajmy sobie co o nim wie internet, wpisywanie jego maila czy numeru telefonu to nie wszystko z białego_wywiadu.
Posłużymy się tylko jednym programem. Rozpoznałem osobę, prosta, mało kontaktu z komputerem, no i mail ze skrzynki wp.pl. Znam go już dobrze więc wygeneruje sobie hasła ze słów jakie myślę, że tworzą te hasło.
Zawiłe? Nie możliwe? Jak ktoś nazywa się: Jan Kowalski, urodzony 12 grudnia 1980 roku, to widząc mail: kowalski.jan(_at_)wp.pl hasło można już zgadnąć, czy to mieszanina daty z imieniem czy ulubioną drużyną czy córki imię, to mi sprawdzi już inny program.
Wchodzę na stronę logowania skrzynki WP. Klikam magiczne klawisze i widzę coś podobnego.
Dostałem się. Przeglądam załączniki, mam skany dowodu osobistego, widzę maile z banku, widzę ubezpieczyciela, widzę wszystko. Hasło takie same jak do Facebook-a, jak i do innych portali jakie mi user_recon pokazał.
Uciekam stamtąd, myślicie że logowałem się przez komputer w domu? Nawet nie muszę używać zabezpieczeń, mam komputer kupiony i nie skojarzony w żaden sposób ze mną.
Więc nie martwię się o zapis ostatniego logowania. Jestem duchem w kapturze na dworcu PKP z ThinkPad Yoga 230, bateria mi starczy na 7 godzin - wbudowana, system Kali linux Xforce z LiveUSB, tylko karta wifi wbudowana nie ma możliwości trybu monitorowania - dobra, nie ważne...
Co ja teraz zrobię z tymi danymi? Czy napracowałem się, żaby dostać za nie grube pieniądze? Na DarkWeb ludzie wklejają za darmo dla reputacji DO (taki skrót tam obowiązuje od Dowodu Osobistego).
Zrobię, że zarobię. Kiedy uszkodzisz lub zgubisz dowód osobisty, idziesz do urzędu po nowy, czekasz na nowy około miesiąca, w tym czasie posługujesz się papierkiem, że nie ,,nie masz dowodu ale to ja".
Mam taki druk, potrzebny jest do kontroli itp. Dokładny skan tego papierka, przerobienie danych na Pana Dominika, i mam pierwszy dokument. Idę ze świstkiem do kiosku i kupuję dwa startery za 5 zł, karty te rejestruję na Dominika za pomocą tego świstka.
Posiadam już zarejestrowane karty SIM (prepaid) na Pana Dominika. Teraz zamawiam DO, numer do kuriera, można podać już z zarejestrowanych kart SIM, telefon kupujemy w jakimś lombardzie...
Z nowym dokumentem tożsamości możemy już zamówić umowę z Bankiem na wskazany adres, wiem w jakich bankach posiada już konto zatem nie popełnię błędu, niestety kurierzy są poinformowani o oszustwach, więc moje zdjęcie na dowodzie może nie wystarczyć, wybieram wysoki blok, niszczę domofon, będąc w środku, jak kurier podjedzie to zadzwoni schodzę i udało się, udało się, bo wybrałem bank, który nie potrzebuje skanu dowodu tylko potwierdzenie przez kuriera, szybkie ruchy, dowód trochę ,,zmęczony" dla realności i podziałało.
Idę spać.
...Jak to się stało?...
Co mogę zrobić teraz? Czy mogę wykorzystywać cudze konta na Facebooku do dodawania fałszywych ogłoszeń sprzedaży i nabijać ludzi w butelkę? Nieeee, to się już dzieje i ludzie nauczyli się reagować na to.
Mając dostęp do przeróżnych kont, wyciągałem różne dane, jak na przykład numery kart kredytowych, te z przodu jak i z tyłu. TAK, ludzie takie informacje posiadają, wystarczy zwykły filtr ciągu znaków żeby ,,nadziać" się na to.
Utworzę sklep w internecie, prestashop, łatwy instalator, skorzystam z hostingu home.pl - wspierają prestashop, do prestashop mogę dodać bramkę płatności, wybiorę PayLine, nie posiada ona odrzucania transakcji kartą, gdy ta nie jest w systemie ochrony 3ds, skąd to wiem? Sami to napisaliście.
Płatności za hosting wykonam już z konta Dominika, jednak aby obsłużyć PayLine muszę mieć działalność gospodarczą, więc zakładam zaufany profil ePUAP, logując się za pomocą konta Bankowego, a później dzięki ePUAP mogę elektronicznie wypełnić wniosek, który uznają mi i lada moment będę miał już wszystko gotowe.
Wykonuje próbę płatności w moim sklepie za pomocą tych kart, ale tak po 10 dniu miesiąca, tak w nocy z 10 na 11, po tysiąc/2 tysiące złotych. Przeszło tylko 9 tysięcy złotych, no nic, na karcie ustawiłem limit wypłat do 10 tysięcy, więc wypłacam wszystko tej samej godziny.
Konto bankowe już raczej jest spalone. Idę spać. Jutro znowu ciężki dzień w zwykłej pracy.
_-_-_-_-_-_-_-_-_-_-_-_-_
Geneza chęci napisania tego tekstu powstała w oparciu o różne prośby w moją stronę od ludzi, których podobna sytuacja spotkała, wszystko wyżej napisane ma tylko posłużyć jako mały wstęp do nabrania powagi i uwagi, z racji tego że nie jestem osobą znaną na Świecie/Polsce/Internecie z cyberbezpieczeństwa, chciałem przedstawić z jaką wiedzą zasiadłem do dawania rad.
Czemu akurat do mnie się ludzie zwracają? Zawsze o to ich pytam, dowiedziałem się w końcu, że wypowiadałem się w jakimś poście o zabezpieczeniach w sieci i przekonało ich choćby byle tekst na ekranie by zwrócić się do mnie o pomoc.
Zazwyczaj nie są to sytuacje w których mogę pomóc, stara się bardziej namierzyć przyczynę, prześledzić proces ataku, zebrać dane jak logi numer IP, wiadomości, zmiana ustawień, wszystko, zaczynając od zmiany haseł do kont i przenoszenie się na inną skrzynkę mailową.
Zdecydowałem się opublikować to na stronie elektrody, ponieważ jest to szanowane forum specjalistów i praktycznej wiedzy, lepsze to od zakładanie własnego bloga i robić za pseudodorqdcę w zakresie bezpieczeństwa w sieci.
Wiem, że istnieją strony takie jak niebezpiecznik, sekurak i z3s, ale ludzie nie rozumieją zbytnio co tam jest napisane, bądź nie potrafią znaleźć odpowiedzi dla siebie, a szkolenie jest dla nich za drogie - potrzebują pomocy na teraz.
Opiszę jak należy postępować, w prosty i zrozumiały sposób bez używania zaawansowanej wiedzy.
Stworzę prosty spis treści dla ludzi którzy potrzebują szybko odnaleźć odpowiedź na swoją sytuację.
1.Ktoś mi się włamał
2.Ktoś mnie okradł.
3.Odzyskiwanie konta
4.Jak się zabezpieczyć
5.Na co uważać
6.Do kogo się zwrócić o pomoc
_-_-_-_-_-_-_-_-_-_-_-_-_
1. KTOŚ MI SIĘ WŁAMAŁ
Na wstępie, nigdy nie dawajcie tym oszustom dawać poczuć się jak haker, to zwykli złodzieje, którzy uzyskali po prostu dostęp do waszego konta za pomocą wspomnianego już keyloggera, patrząc przez ramię jak wpisywaliście hasło czy za pomocą innego ataku, to żadni hakerzy.
Teraz tak, nie patrz nawet na komputer osobisty, z którego korzystasz codziennie, pożycz od żony/chłopaka/córki kogokolwiek znajomego nawet telefon(najlepiej komputer/laptop), aby tam zrobić ,,drugie"
Drugie to w porę zmienić hasła, w porę czyli od razu. Zamiana haseł, tym razem hasła różniące się od siebie. Zmień pocztę na Gmaila lub ProtonMail. Do niej przypisuj resztę stron jak Facebook, Instagram - co tam jeszcze masz, włącz dwuskładnikowe uwierzytelnianie za pomocą kodu SMS.
Mimo wszystko hasła muszę mieć po 14 znaków, używaj cyfr, znaków specjalnych (czyli ?!@#$%. itp), dużych liter, które ciężko rozróżnić (jak na przykład duże i ,,I" z małym el ,,l").
Musisz mieć pewność, że każde konto zostało zaktualizowane o nowe hasło, następnie wyloguj się z danych kont na wszystkich aktywnych sesjach, nawet jeśli pokazuje, że tylko Ty jesteś aktywny/aktywna teraz - zrób to.
Później sprawdzasz czy zostały wprowadzone jakieś zmiany, sprawdź filtry na skrzynce pocztowej (filtry mogą wysyłać do kogoś innego na mail wiadomości które dochodzą do Ciebie), sprawdź wysłane wiadomości, załączniki, na Facebook-u sprawdź aktywność by najszybciej znaleźć jakieś zmiany, wiadomości i co najważniejsze aplikacje podpięte do Twojego konta.
To jedne z najważniejszych czynności jakie powinna wykonać każda osoba po zauważeniu, że ktoś uzyskał dostęp do jej konta.
_-_-_-_-_-_-_-_-_-_-_-_-_
2. KTOŚ MNIE OKRADŁ
Pech chciał, że po uzyskaniu dostępu do naszego konta przez złodzieja, mieliśmy na skrzynce mailowej dane naszej karty bankowej, dane to znaczy albo skan z dwóch stron albo podane wszystkie cyfry potrzebne do wykonania transakcji przez internet.
Karta jest nie zabezpieczona autoryzacją 3D-S, i wchodząc na konto w banku widzimy brak większości środków na koncie. Pierwsze to pkt.1. KTOŚ MI SIĘ WŁAMAŁ .
Drugie to zastrzeż tą kartę. Zadzwoń do banku, że z Twojego konta zostały skradzione środki metodą płatności kartą, ważne żebyś poinformował o tym bank.
Więcej o pomocy dowiecie się w pkt.6. DO KOGO SIĘ ZWRÓCIĆ O POMOC.
Inna sprawa jak mieliście na koncie skany dokumentu tożsamości, jak wam numer PESEL wycieknie w sieci to bardzo źle, ponieważ jest to stałą liczba która jest z wami od narodzin do śmierci, czytając wstęp wiecie co można zrobić za jego pomocą, choć numer PESEL to nie wszystko, na dokumencie jest też SERIA I NUMER DOWODU jednak w wielu sytuacjach nie jest on wykorzystywany (jak umowy na abonament u niektórych dostawców telewizji)
Kiedy mieliście skan DO, trzeba wyrobić sobie nowy, niestety taka niesprawiedliwa gra. Nic więcej nie da się zrobić, i nic więcej nie napiszę. Polecam pkt.4. JAK SIĘ ZABEZPIECZYĆ.
_-_-_-_-_-_-_-_-_-_-_-_-_
3. ODZYSKIWANIE KONTA
W momencie kiedy ktoś uzyskał dostęp do waszego konta, i nie możecie się zalogować tradycyjnym hasłem, oznacza to, że zostało zostało przejęte. Każdy portal, w którym możesz się zalogować, możesz również zresetować hasło w przypadku jakiś tam przypadków.
Konto z Facebook-a łatwo jest odzyskać, podążając według instrukcji z pomocy Facebook-a będziesz musiał wysłać im zdjęcie swojego (zazwyczaj) dowodu osobistego, lub innego dokumentu tożsamości, który by to potwierdził, po sprawdzeniu danych z kontem, umożliwiają Ci dostęp.
Do skrzynki pocztowej - wedle początkowych ustawień przy zakładaniu jej, Gmail posłuży się kodem SMS, inne serwisy poczty mają za podstawę ,,Pomocnicze pytanie" - musisz w ten sposób spróbować, jeżeli nie jesteś w stanie w jakiś sposób odzyskać dostępu do konta, gdzie posiadasz wrażliwe dane (bo tylko o takich kontach piszę) zajrzyj pkt.6. DO KOGO SIĘ ZWRÓCIĆ O POMOC.
Jeżeli odzyskaliście dostęp to w tym momencie polecam pkt.1. KTO MI SIĘ WŁAMAŁ, a jeżeli wiecie, że mieliście na danym koncie wrażliwe dane => pkt.2. KTOŚ MNIE OKRADŁ.
_-_-_-_-_-_-_-_-_-_-_-_-_
4. JAK SIĘ ZABEZPIECZYĆ
Jest to dość rozległy temat, który jest zależny od stosowanych metod do wyłudzenia danych logowania czy choćby samych informacji wprowadzanych przez użytkownika komputera.
Może zacznę nie jak lecz co należy zabezpieczyć na początku, dopiero wtedy przejdziemy do tematu pkt.
Co:
- moje urządzenia sieciowe
- moje połączenie sieciowe
- moje wszystkie konta jakie zakładam w tym rozległym internecie
Jak:
Urządzenia sieciowe - komputery, urządzenia smart (jak tablet czy telefon), dla zwykłych domowników te urządzenia warto zabezpieczyć. Najprostsze zabezpieczenie to antywirus, nawet darmowy.
Antywirus chroni nas przed wirusami, które rozpoznaje, pamiętacie jak antywirus Avast sam z siebie wydawał ten dźwięk? Wszyscy go słyszeli ale nie słuchali. Baza wirusów została zaktualizowana, czyli wszystkie nowe postacie wirusów, które powstały zostały zidentyfikowane i ten Avast jest w stanie go rozpoznać i Cię przed nim uchronić.
Nie ważne jaki byś miał/miała antywirus, ważne żeby był choćby darmowy. Kiedyś robiłem testy własnego złośliwego oprogramowania, posiadam parę komputerów, połączyłem je w sieć, udostępniłem jakieś pliki w sieci i pobierałem je z tych komputerów, był to skrypt w języku programowania JavaScript, który pobierał na komputer złośliwe oprogramowanie i ono się wówczas instalowało, wykorzystał dość nowoczesne metody szyfrowania a jednak darmowe antywirusy były w stanie to wykryć i zablokować (oczywiście na komputerach na których były te darmowe antywirusy).
Drugim ważnym elementem jest aktualizacja oprogramowania, każdy to przeciąga, niekiedy (na pewno większość) posiada piracką wersję Windows-a, pseudo-Microsoft Office z torrentów, coś wam przedstawię, oto cytat pierwszego zdania z TEJ strony:
cały_świat wrote:Dane techniczne ponad 140 000 luk w zabezpieczeniach i 3 000 exploitów są dostępne dla specjalistów ds. Bezpieczeństwa i badaczy do przejrzenia
Ludzie szukają luk w zabezpieczeniach, płacą im za to, kiedy coś zostanie odkryte, powstaje na to tzw. łatka. Łatka występuje w postaci aktualizacji oprogramowania w którym łatkę wykryto - nie każda aktualizacja jest poprawką jakiejś łatki, ale warto zawsze aktualizować wszystkie aplikacje z których korzystacie.
Bardzo łatwo jest to wykorzystać i korzystają z tego tzw. Script kiddie, jak wejdziecie w link, który kryje się pod ,,Script kiddie", to macie poniżej przykładowe programy, jednym z nich jest Metasploit, w którym to własnie zrzesza wszystkie luki umożliwiając łatwe stworzenie 'wirusa' i zaatakowanie użytkownika komputera. Te wirusy w tym programie nazywają się exploitami, w żargonie hakerskim (w DarkWeb) exploity, które jeszcze nie zostały zidentyfikowane nazywają się zeroday.
Zatem, jeżeli korzystacie z oprogramowania bez licencji (pirackiego), przy dokładniejszym skanowaniu waszego komputera ktoś może posłużyć własnie tymi exploitami, żeby utworzyć na waszym komputerze bardzo dobrze znane tylne furtki.
Skanowanie - padło takie stwierdzenie, wyjaśnię na szybko, jest to sprawdzanie wersji oprogramowania którego używacie na co dzień (ogólnie skanowanie komputera to sprawdzanie plików,ale zazwyczaj atak jest skierowany w jakiś program, który posiada luki, które można wykorzystać do ataku komputera), dzięki tej informacji można utworzyć złośliwe oprogramowanie, np. w pliku rar. albo w mailu w załączniku w arkuszu kalkulacyjnym Exel a w nim napisane makra, które generują złośliwe działanie na Twoim komputerze.
Dodać jeszcze można, stosowanie przeglądarki typu Chrome czy Firefoksa, dbają one o nasze bezpieczeństwo, mimo różnych plotek, że ktoś nas śledzi korzystając (mowa o Google), lepiej wybrać mniejsze zło...
Połączenia sieciowe - z racji tego,że poradnik ten jest dla osób, które nie posiadają technicznej wiedzy żeby samemu zrealizować konfiguracje systemów napiszę tylko podstawowe dwie rzeczy.
Połączenie sieciowe mam na myśli to co nas łączy, czyli WiFi, ten standard komunikacji pozwala nam na komunikację z routerem, który to łączy nas z siecią. Pierwsza sprawa: należy utworzyć silne hasło, nie ulica i numer domu po krzaczku (#), też na ponad 14 znaków, z wykorzystaniem różnych znaków. Jeżeli ktoś w pobliżu będzie chciał dostać się do sieci, może spróbować złamać hasło, tak samo jak do was tak samo do niego dochodzi sygnał z routera.
Przy mieszkaniach w bloku, przy większej liczbie komputerów, może taka osoba nawet poświęcić laptop na 2 tygodnie, żeby stał w miejscu i cały czas próbował łamać hasło, są do tego programy i poradniki

Druga rzecz, trzeba być czujnym, problemy z siecią mogą wystąpić na skutek przerw po stronie dostawcy, problemów z routerem, należy wtedy poczekać albo zresetować ruter (ostatecznie), jeżeli widzimy jakieś podejrzane okna logowania do własnej sieci, nie korzystamy z nich, podchodzimy do routera i staramy się za pomocą przewodu połączyć się z ruterem => internetem (co zalecam zamiast WiFi).
Czemu? Za jeden z przykładów posłuży program fluxion, na jego przykładzie przedstawię jak dostać się łatwo do sieci WiFi, program po prostu zakłóca sygnał z naszego rutera i wysyła własny, taki sam o takim samym adresie MAC (karty sieciowej naszego rutera), gdy się z nim łączymy, prosi nas o hasło, gdy je uzyska, przerywa cały proces, tak oto w taki sposób można wyciągnąć hasło od samego użytkownika.
Czemu ochrona sieci jest tak ważna? Można podsłuchać naszą ,,rozmowę" z ruterem, zobaczyć jakie dane wysyłamy, a mając dostęp do sieci, można stworzyć most,żeby dane ofiary najpierw przepływały przez nasz komputer a później szły do rutera,można w ten sposób podstawić stronę logowania do Facebook-a i w momencie wpisania loginu i hasła, zwrócić prawdziwą stronę z Facebooka z powiadomieniem o błędnym loginie/haśle a tak naprawdę były one prawdziwe i zostały one zapisane na naszym komputerze w pliku wyznaczonym przez nas .
Moje wszystkie konta jakie zakładam w tym rozległym internecie - pierwsze co, przy zakładaniu takiego konta, stosuj inne hasła, możesz mieć nawet hasło które będzie składać się z 30 znaków a i tak zostanie ono ujawnione, jak?
Logowanie się do różnych stron zwiększa ryzyka (używając tych samych haseł), że wyciekną dane z tej strony. Nie każda strona gdzie możesz założyć konto jest superzabezpieczona, są jakieś sposoby szyfrowania haseł użytkowników, ale jest to zazwyczaj kwestia czasu kiedy te hashe zostaną złamane. Hash tzn. zaszyfrowane hasło danego użytkownika, za pomocą jakieś funkcji (MD5, SHA...).
Kiedy ktoś raz złamie takie hasło, będzie miał dostęp do wszystkich Twoich kont. Stosuj więc różne hasła.
Zabezpieczenie konta odbywa się po przez dodawanie sposobów autoryzacji, zazwyczaj jest ona wymagana przy logowaniu się z innego komputera, z którego jeszcze nie nastąpiło logowanie.
wszystko to za sprawą ciasteczek, dana przeglądarka zbiera informacje na temat Twojego komputera i zapisuje je, jeżeli na danym komputerze zalogujesz się raz, i przejdzie to pozytywnie proces autoryzacji, komputer więcej nie będzie prosił o ponowne dodatkowe sposoby autoryzacji (jak SMS w przypadku skrzynki Gmail czy Facebook).
jest to dobre rozwiązanie, gdy jednak masz już jakieś wspólne hasła, a mimo to, bez tych ciasteczek będzie wymagana weryfikacja dwuetapowa, co nie da rady obejść bez tych ciasteczek czy Twojego telefonu (jeżeli wybrałeś telefon, możliwe są inne sposoby, ja zalecam weryfikację/autoryzację po przez SMS czy potwierdzenie przez aplikację w telefonie).
_-_-_-_-_-_-_-_-_-_-_-_-_
5. NA CO UWAŻAĆ
Temat jest rozległy, całe szczęście jest on przeznaczony tylko dla ludzi którzy tylko korzystają z internetu, przetwarzają tam swoje dane, zdjęcia, pliki. Na pewno łatwiej uważać niż w przypadku firm czy sklepów internetowych albo serwisów społecznościowych.
1.Co nie Twoje to nie ruszaj
Co to ma znaczyć, lekcja wychowania? A wiesz,że ludzie nie słuchają? Wiesz jak łatwo jest wysłać komuś maila z fakturą dla sąsiada ,,że niby pomyłka". Powinni otwierać załącznik w których będą liczby, koszty i wydatki sąsiada?
Ciekawość jednak zżera, dlatego jest to jedna z najczęściej stosowanych technik ataku na użytkownika. Niewinny mail, czy z treści wynika, że coś wygrałeś i masz wejść w ,,zwycięski link", czy ktoś ma prośbę o coś co jest w załączniku.
teraz dochodzimy do sedna, że nigdy nie wiadomo, nieważne jaki to będzie plik w załączniku, napiszę teraz w jaki sposób sprawdzić czy zawartość jego jest dla nas groźna.
Posłużymy się internetem, odwiedzając stronę VirusTotal, możemy tam wybrać plik z dysku, który chcemy sprawdzić, po wgraniu, strona skanuje nam ten plik pod różnymi silnikami antywirusów i wskazuje zagrożenia a nawet zachodzące zmiany na dysku(tworzenie folderów, plików, kopiowanie się) czy też wykonywanie się kodu. który pobiera jakiś inny kod z internetu, mamy więc źródło i całą metodę ataku na widelcu.
oczywiście działa to z wirusami, które są zidentyfikowane, ale niema co się przejmować, VirusTotal zrzesza wszystkie możliwe bazy danych wirusów, raczej nic mu nie umknie.
masterten wrote:5.1, że często te załączniki w mailach są po prostu zabezpieczone hasłem typu "12345" (podanym w treści maila) i wysyłanie na VirusTotal przez laika nic nie da. A już sama próba wypakowania załącznika może zakończyć się infekcją, więc: Ręce precz od zahasłowanych załączników!
Tak, dokładnie. Jest to już lepiej przygotowany atak. W trakcie rozpakowywania automatycznie otwierane i instalowane mogę być pliki. Dla zwykłych użytkowników zaleca się właśnie nie otwieranie tego typu załączników.
Istnieją metody jednak do otwierania takich plików, można odpalić (jak strażak) system w VirtualBox, tam można bezpiecznie sprawdzić zawartość, jednak niektóre złośliwe programy potrafią wykryć swoją obecność w sandbox-ie i zainfekować pliki w rzeczywistym systemie. Dodam dla ciekawskich coś innego. Moim sposobem, jeśli naprawdę chcemy poznać zawartość pliku, a nie mamy zaufania do niego, warto wtedy skorzystać z LiveUSB na przykład za pomocą systemu Kali linux. Ważne żebyśmy odpięli wtedy dysk od komputera, bo istnieje możliwość, że oprogramowanie jest na tyle zaawansowane, że nam ten dysk zainfekuje. Niestety w systemie Linux musimy ręcznie rozpakować plik .rar .zip ale przy pomocy internetu proces powinien przebiec łatwo
2.Patrz gdzie!...się logujesz
We wstępie był podany przykład instalowania keyloggerów w punktach gdzie obowiązuje wspólny komputer jak punkt ksero, może to być też biblioteka, czy na przykład ogólnie dostępne sieci WiFi w centrach handlowych, dworcach czy restauracji.
Nie będę opisywał możliwych ataków na użytkowników, opiszę tylko co można zrobić, żeby czuć się bezpiecznie. Najlepiej to nie korzystać z sieci WiFi publicznych, jeśli już musimy, to logujemy się tylko do kont, gdzie posiadamy podwójną weryfikację.
Komputer w punkcie ksero => Nie wiadomo czy jest i nie sprawdzimy raczej czy on się tam znajduje, może to być zwykły kod a nie program..., do rzeczy - keylogger uważnie patrzy co piszemy, jednak możemy zrobić coś co mu przeszkodzi w patrzeniu.
Można zrobić tak: część swojego hasła skopiować z internetu, ale niektóre śledzą też pamięć podręczną, zatem kolna rzecz to napisanie za dużo i usunięcie nadmiaru znaków (nasze hasło to: hasło111 - dodajmy na końcu jeszcze trzy zera a potem je usuńmy,albo jedynki z przodu i przekopiuj potem na tył), ostatni sposób to już zmienić trzeba budowę hasła, sam to stosuję, pomysł polega na tym, że dodajesz do hasła 3 - 5 spacji na końcu. Wiem jak wyglądają logi z keyloggerów, większość wystawia wiersz z loginem - obok hasło i to wszystko, złodziej kopiuje tylko ciąg znaków, spacji on też nie widzi.
3.Dbaj o siebie i o innych
Jeżeli ktoś Ci pisze, że wysyłasz jakieś wiadomości innym o jakiś kartach upominkowych, czy mega rabatach na jakiś stronach (znany sposób na kradzież danych lub wyłudzenie pieniędzy) to proszę zainteresuj się tym. Znam wiele przypadków, gdzie ludzie nie zwracają na to uwagi, za sprawą stoi aplikacja podpięta pod Facebook-a (zazwyczaj), która ma dostęp do dodawania postów i kontaktów z aplikacji messenger).
Bardzo często ludzie nie robią nic jak ktoś im przejmie konto, sami tracą w tym momencie, ponieważ konto z wieloletnim użytkowaniem jest bardzo realne, w przypadku kiedy ktoś wystawi pod Twoim nazwiskiem czy zdjęciem ogłoszenie sprzedaży czegoś, stąd tak dużo jest przypadków na Facebook-u oszustw z robieniem ,,zakupów".
_-_-_-_-_-_-_-_-_-_-_-_-_
6. DO KOGO SIĘ ZWRÓCIĆ O POMOC
W głównej mierze JA koncentruję się na sprawach załatwianych drogą elektroniczną, stąd też już dawno nawiązałem kontakt z zespołem CERT aby uzyskać najlepszą alternatywę dla poszkodowanych osób w internecie.
W tym pkt. zacytuję całego maila, jakiego otrzymałem od tego zespołu:
CERT wrote:
Dzień dobry,
bardzo dziękujemy za przesłaną wiadomość oraz zainteresowanie istotnym tematem.
W opisanych przez Pana sytuacjach takich jak: wyłudzenie środków finansowych za pośrednictwem mediów społecznościowych, pobranie kredytów na dane osoby trzeciej lub kradzież danych osobowych kluczową kwestią jest zgłoszenie faktu zaistnienia takiego przestępstwa na policję przez osobę poszkodowaną. Organy ścigania posiadają odpowiednie uprawnienia do pozyskiwania danych od administratorów serwisów internetowych, współpracują również z instytucjami finansowymi, co może przyczynić się do ujawnienia sprawców przestępstw. Dokonując takiego zgłoszenia osoba poszkodowana powinna pamiętać o zgromadzeniu niezbędnych dowodów takich jak np.: wiadomości e-mail wraz z nagłówkami pochodzące od atakującego, zrzuty ekranu wiadomości SMS, numery kont bankowych atakującego oraz wszelkich innych detali mogących przyczynić się do identyfikacji i ujęcia sprawcy. W przypadku przestępstw związanych z wyłudzeniem danych osobowych dobrym krokiem jest również zgłoszenie tego rodzaju przestępstwa do Urzędu Ochrony Danych Osobowych.
Każdorazowo zachęcamy również poszkodowanych do zgłaszania przestępstw do CERT Polska np. za pomocą formularza kontaktowego na stronie: https://incydent.cert.pl/
Dzięki otrzymywanym zgłoszeniom jesteśmy w stanie ustalić skalę występowania podobnych zjawisk oraz na bieżąco współpracujemy z organami ścigania w prowadzonych przez nie działaniach.
W przypadku dalszych pytań lub wątpliwości pozostajemy do dyspozycji.
Z poważaniem
CERT Polska
www.cert.pl
Jedyne co mogę dodać od siebie, to nie niszczenie dowodów, które by wskazywały na ewidentne uzyskanie dostępu do konta, seria logowań na dane konto, popycha tylko zapisy z logów numerów IP w dół, gdzie utrudnia to lokalizowanie poszlak.
Konkretna data i godzina, zrobione zrzuty ekranów, nie pozwalają usuwanie tych danych, niestety nie ważne co by to było, należy poinformować o tym osoby z dostępem do tego i czekać na informacje od osób zajmujących się tą sprawą.(dla przykładu ktoś wystawi jakieś ogłoszenie ze stroną internetową, która jest scamem, źródła przestępstw są niezwykle ważne, jeżeli jednak usuniecie taki post a nie edytujecie z informacją, że post jest niebezpieczny i pozostawiony na czas śledztwa, to może to znacznie utrudnić poszukiwania)
_-_-_-_-_-_-_-_-_-_-_-_-_