Bezpieczeństwo

Dlaczego przestępcy atakują nasze smartfony?

9 marca 2017

Dlaczego przestępcy atakują nasze smartfony?

Michał Rosiak

„Telefon dawno temu przestał być urządzeniem tylko do dzwonienia, teraz to są kieszonkowe komputery!”. Wiecie to? Jasne, że wiecie, kto by nie wiedział. Ciekawe tylko dlaczego o ile na komputery przynajmniej jako tako uważamy, to z telefonami wciąż bywamy mocno niefrasobliwi? No bywamy, bywamy – ilość infekcji w Androidach wciąż rośnie, a mówimy o systemie w którym musimy się zgodzić, żeby zainstalować wirusa…
Dlaczego tak ważne jest dbanie o bezpieczeństwo naszych informacji w smartfonie? Nie będę wyważał otwartych drzwi, bo napisali to koledzy na blogu ESETa. A, że napisali mądrze – warto oddać im głos (a ja nieco wzbogacę ich spostrzeżenia).

Smartfon wie o nas wszystko. Naprawdę wszystko. Nawet nie będę próbował tego wymieniać, pomyślcie sami, ile rzeczy wpisujecie w telefonie i ilu aplikacjom przyznajecie uprawnienia.

Może być prostą drogą do sieci korporacyjnej. Odbieracie służbowe maile na telefonie albo tablecie? 74 procent firm (dane z 2015) wprowadzało u siebie w firmie rozwiązania BYOD. Pytanie jak wiele je odpowiednio zabezpieczyło. A to dlatego, że:

Zdarza się, że bezpieczeństwo traktujemy dość… luźno. No bo skoro to studnia bez dna, to po co topić w niej pieniądze? Bo to trudne, bo skomplikowane, bo ludzie drodzy, etc., etc.

Bo przycisk „wypełnij formularz” Twoim przyjacielem jest. A w ogóle to jak się coś pokaże, to klikam. Kto by to czytał. No właśnie…

Z telefonu do portfela tylko jeden krok. I nie tylko dlatego, że jedno i drugie możemy trzymać fizycznie blisko siebie. Sklepy z aplikacjami, aplikacje bankowości elektronicznej, płatności online przez strony…

Telefon wie, gdzie chodzisz, gdzie mieszkasz, gdzie pracujesz… GPS zazwyczaj się przydaje do celów „cnych”, ale od cnych do niecnych niedaleko, a złośliwe oprogramowanie umie dużo.

Bluetooth. Mimo, iż wystarczy sparować smartfon z urządzeniem peryferyjnym i potem wybrać, by był widoczny tylko dla znanych urządzeń, w centrach handlowych wciąż wystarczy uruchomić skanowanie Bluetooth, by znaleźć dziesiątki widocznych urządzeń. A potem – nie martwcie się, przestępca potrafi.

Na przestępstwach w „mobajlu” można zarobić. Np. instalując aplikację, która w tle wysyła wysokopłatne SMSy. Lekarz ratujący po zawale serca, gdy ofiara zobaczy rachunek – nie wliczony.

Z telefonu można wysyłać spam. Oczywiście bez naszej wiedzy. Czego oczy nie widzą tego sercu nie żal, a dostawcy ciężej zablokować elementy telefonicznego botnetu.

No i – last, but not least – wielu z nas wciąż nie zdaje sobie sprawy z tych wszystkich zagrożeń. I to martwi chyba najbardziej.

Udostępnij: Dlaczego przestępcy atakują nasze smartfony?

Bezpieczeństwo

Święta idą, uważajcie na „okazje”

24 listopada 2016

Święta idą, uważajcie na „okazje”

„Święta, święta… radości tyle w nas!”. Ano sporo, ale na naszą radość i rozluźnienie tylko czekają cyber-przestępcy. Rokrocznie na całym świecie pewnie biliony dolarów trafiają na konta producentów bardzo różnych produktów, które trafiają pod nasze choinki. No bo kto z nas nie lubi dostawać prezentów, a takich niespodziewanych to już w ogóle? Kto nie chciałby zaoszczędzić paru złotych na wyjątkowych promocjach? No właśnie…

„Super okazja!”; „Wyprzedaż!”; „Tylko dla Ciebie!”; „Tylko dziś!!!”, „Jest do Ciebie przesyłka, kliknij tu, by zobaczyć list przewozowy”, itd., itp. Uważajcie na maile o takich krzykliwych i wymuszających wręcz na nas działanie tytułach. Cel tego wszystkiego jest oczywisty – zadziałać na nasze najniższe instynkty, skusić nas do tego, by kliknąć link, coś ściągnąć, czy wejść na stronę. Efekt? Od zakupów na nasz koszt, jeśli na witrynie „niby-sklepu” podamy dane naszej karty (tak, wciąż są ludzie, którzy to łykają, choć ciężko w to uwierzyć), do przejęcia kontroli nad naszym komputerem i zainstalowania w tle popularnego ostatnio ransomware, czy też przejęcie loginów i haseł do naszych kont bankowych, a wtedy może się już zrobić naprawdę gorąco.

Fajnie jest się wyluzować, ale o bezpieczeństwie nigdy nie warto zapominać. Klaun nie zawsze musi przynosić szczęście i radość – kto widział film „To”, wg. książki Stephena Kinga?

Fot. Wikipedia

Udostępnij: Święta idą, uważajcie na „okazje”

Bezpieczeństwo

Do stu razy sztuka?

10 listopada 2016

Do stu razy sztuka?

100. Tyle prób złamania naszego hasła – według National Institute for Standards and Technology, amerykańskiego odpowiednika naszego Głównego Urzędu Miar – może podjąć cyberprzestępca w okresie 30 dni, zanim usługodawca będzie miał obowiązek zablokować do momentu wyjaśnienia dostęp do naszego konta (przyjmijmy, że zanim zmieniłe, to chodziło mi kąt w sieci, dobra? 🙂 ). Pewnie powiecie, że to mnóstwo i bruteforce’ujący są bez szans? No może niekoniecznie.

Jak myślicie, w ilu próbach przed bruteforcerem poległoby Wasze hasło? Ja się nie liczę, ja mam zboczenie zawodowe, moje łamałoby się latami. Tym niemniej, według badań naukowców z Uniwersytetów w Pekinie i Fujian oraz z brytyjskiego Lancaster University, wystarczy, by atakujący znał niewielką ilość naszych tzw. PII (Personally Identifiable Informations, osobiste informacje identyfikujące), jak np. imię i datę urodzenia, by szansa na odgadnięcie klucza do naszego cyfrowego „ja” wyraźnie wzrosła. Jak wyraźnie? Przy 100 próbach prawdopodobieństo trafienia wyniosło 20%, zaś jeśli atakujący mógł podjąć milion prób, miał 50 procent szans, że któraś z nich zakończy się sukcesem!

Używane przez badaczy rozwiązanie TarGuess w wersjach III i IV korzysta także z tzw. siostrzanych haseł, próbując odgadnąć hasło danego użytkownika na bazie haseł przyporządkowanych do tego samego adresu, odkrytych przy innych wyciekach. Jak myślicie, jak bardzo wzrosło prawdopodobieństwo trafienia przy zaledwie 100 próbach? Ano „nieznacznie” – do 73 procent!
Co zatem zrobić, by uniknąć złamania hasła w opisywany powyżej sposób? Będę się powtarzał do bólu i obawiam się, że do końca świata znajdzie się jeszcze wcale niemała grupa, która się tego nie nauczy:
nie używać PII do budowania haseł
nie dublować haseł przynajmniej w przypadku serwisów, gdzie przechowujemy dane wyjątkowo wrażliwe
To naprawdę proste i wiele nie wymaga.

Udostępnij: Do stu razy sztuka?

Bezpieczeństwo

Numer „na pendrive’a” ciągle żywy

11 sierpnia 2016

Numer „na pendrive’a” ciągle żywy

Aż nie do wiary, że to jeszcze działa. O socjotechnice „na pendrive’a” mówi się już przynajmniej od pięciu lat (ale chyba dłużej), a ludzie wciąż się na to łapią. Kolejny dowód na to, że na idiotów zawsze można liczyć, przeprowadził Elie Bursztein, szef zespołu badawczego w Google odpowiedzialnego za zabezpieczenia przed cyber-atakami. Wnioski z badania zaprezentował na konferencji BlackHat USA 2016.

Zespół Burszteina „upuścił” 297 uprzednio odpowiednio przygotowanych pendrive’ów w starannie zaplanowanych lokalizacjach campusu Uniwerstytetu Illinois w Urbana-Champaign: na parkingu, terenach zielonych, salach wspólnych, salach wykładowych i w hallach. Jak myślicie, ile z nich wykonało potem „E.T. call home”?

45% (z czego ponad 9% zostało otwartych praktycznie natychmiast po ich „upuszczeniu”)

W sumie zawsze mogło być 90%, ale czy przez to specjaliści od bezpieczeństwa powinni czuć się lepiej? Myślę, że wątpię… Przy groszowych kosztach przenośnych pamięci wystarczy ukryć na nich jakiś sprytny malware, instalujący się po wpięciu do portu USB. Nie trzeba rozrzucać aż trzystu – 45 procent z 50 sztuk to wciąż 22 (i pół 🙂 ), nawet jeśli 2/3 wezmą ludzie nie pracujący w firmie-ofierze, wciąż zostanie 7 potencjalnych źródeł ataku, a tak naprawdę wystarczy jedno. A jeśli jeszcze na pendrivie dodamy jakiś nabazgrany markerem tekst, sugerujący, że są na nim mocno prywatne zdjęcia, albo dane poufne?

Zastanawiam się, jaki odsetek firm ma wdrożoną politykę bezpieczeństwa blokującą korzystanie z pendrive’ów? A weźmy pod uwagę, że zwykły „gwizdek” z malware’em to droga na skróty – Burstein i jego ekipa schowali w plastikowych obudowach całkiem wydajne małe komputerki, które niczego nie instalowały, ale nawiązywały połączenie z centrum kontroli botnetu przygotowanego przez badaczy i dopiero stamtąd mogły ściągnąć „malware”.

Mam wrażenie, że ludzkich słabości nie da się do końca pokonać i w przypadku ataku „na zgubiony pendrive” jego skuteczność jest warunkowana wyłącznie przez to, jak dużo przenośnych pamięci zostanie rozsypanych i jak bardzo przypadkowo będzie to wyglądać. Kolejny dowód na to, że im większa firma, tym bardziej powinna inwestować w bezpieczeństwo, by nawet jeśli nie da się wykryć momentu ataku, zorientować się, gdy w firmowej sieci zaczyna się dziać coś złego.

Prezentację Eliego Burszteina z konferencji BlackHat 2016 znajdziecie tutaj.

Udostępnij: Numer „na pendrive’a” ciągle żywy

Bezpieczeństwo

Znaczny wzrost ataków phishingowych

21 lipca 2016

Znaczny wzrost ataków phishingowych

Cyberprzestępcy nie mają wakacji. Można by wręcz rzecz, że jakichś mentalnych robaków dostali, bo w ostatnim czasie CERT Orange Polska zaobserwował olbrzymi wzrost ataków phishingowych (łącznie przy użyciu kilkuset domen!), zorientowanych przede wszystkim na klientów polskich banków (m.in. iPKO oraz BZ WBK), a także udających faktury za energię z firmy PGE.O ile strony udające bankowe mają za cel zazwyczaj wyłudzenie naszych danych dostępowych, o tyle efektem pobrania i „faktury” i kliknięcia w nią będzie zainstalowanie złośliwego pliku szyfrującego dane na naszym dysku i żądającego zapłacenia wysokiego okupu za ich odszyfrowanie.

Przed próbą wejścia na witryny podające się za banki ustrzeże Was CyberTarcza, o ile wcześniej o ryzyku nie poinformuje Was przeglądarka (mnie ostrzegł Vivaldi), cyber-przestępcy jednak nie śpią i może się zdarzyć, że wygenerują nową domenę, przy użyciu której przeprowadzą atak zanim „nauczą” się jej systemy nasze i przeglądarek.Dlatego pamiętajcie, by:

– w przypadku korzystania ze stron bankowych, czy dostawców wszelkich usług, wyrobić w sobie nawyk wielokrotnego sprawdzania adresu w pasku przeglądarki
– w niektórych przypadkach adresy zawierały nazwy banków, ale np. w domenie *.info.pl, czy *.top

– nie klikać w podejrzane linki

– analizować wszystko, co pokaże nam przeglądarka
– jedna ze stron pokazała mi np. błąd certyfikatu bezpieczeństwa, wręcz krzycząc: „Jestem jakaś lewa!”

– nie otwierać faktur „z ciekawości”, jeśli się ich nie spodziewaliśmy

– w przypadku wątpliwości – skontaktować się z domniemanym nadawcą

A my ze swej strony będziemy robić nieprzerwanie wszystko, co w naszej mocy, byście nie musieli stawać przed takimi problemami. Co nie zmienia faktu, że i tak warto wiedzieć, co z nimi zrobić.

Udostępnij: Znaczny wzrost ataków phishingowych

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej