Bezpieczeństwo

Złośliwy plik prosto z… YouTube’a? (1)

Michał Rosiak

2 grudnia 2021

Złośliwy plik prosto z… YouTube’a?
1

Więcej jest rzeczy na ziemi i w niebie, niż się ich śniło waszym filozofom. W przypadku tego tekstu cytat z mistrza Szekspira nasuwa się sam. No bo o ile złośliwe oprogramowanie wysyłane maile, czy też zawarte w linkach z SMSa nie jest nam obce, to… YouTube? Jak można zainfekować sobie komputer, oglądać film z YouTube’a? Cóż, bezpośrednio faktycznie nie, ale dla chcącego…

YouTube pełen poradników

Trudno chyba o większy truizm w erze internetu. Gdybym miał możliwość zebrać dane z całej Polski i za każde: „Znajdź se na jutubie!” dostawałbym złotówkę… O rany, jeździłbym chyba Teslą albo Astonem DB9. A że każdemu potrzebne jest coś innego, dorośli szukają choćby instrukcji (ro)skręcania* różnych rzeczy, a młodzież? Cóż, młodzież szuka też porad, jak sprawić, by droga gra stała się grą darmową.

Kto z mojego pokolenia nigdy nie ściągał torrentów, niech pierwszy rzuci kamieniem! Ja też w tym aspekcie swoje za uszami mam, tym niemniej w czasach internetu łupanego uzyskiwałem w ten sposób głównie odcinki niedostępnych w Polsce seriali. Gier, czy aplikacji w wersjach „używanych” nie ściągałem z dwóch powodów: bałem się, że do moich drzwi zapuka policja, no i nie miałem pewności, czy pliki wykonywalne nie będą miały dorzuconej odrobiny niechcianego kodu. Zrobić coś takiego z AVI – nie bardzo, ale z exe? Prosta sprawa. I o ile pokolenie się zmieniło, przestępcy (a może ich dzieci?) wiedzą, że pewne przyzwyczajenia zostały.

Spróbujcie wyszukać na YouTube filmów o crackach do popularnych gier (ja przyjrzałem się FIFA 21), darmowych skórek do CS’a, czy Fortnite’a, a nawet Robloxowej waluty (że o crackach/aktywatorach do biznesowych aplikacji już nie wspomnę). To żadnej problem, szybko znajdziemy kilka/naście filmów, w nich instrukcję krok po kroku, skąd ściągnąć pliki gry, skąd cracka, czasem podadzą nawet link do uTorrenta, żebyśmy nie musieli go szukać!

Zauważyliście? Jeśli tak, to brawo. Ten link wcale nie jest do uTorrenta.

Redline może w zasadzie wszystko

Co się dzieje, kiedy spróbujemy uruchomić rzekomego klienta do torrentów? To samo, co wtedy, gdy grę już ściągnęliśmy i odpalamy „cracka”. Oszuści nie będą się przejmować owijaniem w bawełnę. uTorrent się nie zainstaluje, a „crack” pokaże błąd. A na naszym komputerze zainstaluje się popularny w ostatnim czasie infostealer Redline! A jego możliwości Redline’a są w zasadzie nieograniczone. Spojrzawszy w przechwycone informacje, w katalogu z wykradzionymi danymi możemy znaleźć m.in. takie pliki i foldery jak:

  • Discord
  • Steam
  • Screenshots
  • Passwords
  • InstalledSoftware
  • Cookies
  • Autofills
  • UserInformation

Co ciekawe, analizując próbki informacji, wykradzionych przez botnet, znaleźliśmy sporo łączących je cech. Z drugiej strony – to nic dziwnego, że na lep pirackiej gry dają się złapać przede wszystkim ludzie młodzi, w wieku 12-14 lat, używający komputera przede wszystkim do grania. Gdy padną ofiarą przestępców, ci nie będą się wahać nad wykorzystaniem Discorda do dalszego siania malware’u, zmianą hasła i sprzedaniem konta Steam, dostępów do innych płatnych serwisów do których znajdą hasła, czy też przejęciem konta mailowego, czy społecznościowego. Sami zresztą widzicie, po nazwach powyżej, że z tymi danymi można zrobić praktycznie wszystko. A wszystko dlatego, że połaszczyliśmy się na „darmową” grę…

Co gorsza, jestem świadom problemu, jakim jest wytłumaczenie tych zagrożeń młodzieży. O ile świadomość najpopularniejszych metod ataku – maili, czy SMSów, w narodzie powoli rośnie, z niebywale popularnym YouTube może być gorzej. Tym bardziej, że wielu z nas, dzisiejszych rodziców, dzieci przerastają w świadomości cyfrowych narzędzi i wykorzystania internetu! Najlepiej byłoby, gdyby ofiarą ataku padła koleżanka/kolega, bo żywy przykład zawsze działa najlepiej. A jeśli nie? Pozostaje stara dobra edukacja (również zaglądanie na stronę CERT Orange Polska), że dobra cyfrowe, choć nienamacalne, też wymagały poniesienia kosztów w celu ich wytworzenia, więc należy za nie zapłacić. Rzecz w tym, że może to słabo wyjść pokoleniu, które w tym aspekcie pierwsze kamieniem nie rzuci…

* – wiem, że pisze się rozkręcania, ale z takim błędem w tym przypadku wygląda lepiej

Udostępnij: Złośliwy plik prosto z… YouTube’a?
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Car. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 02:08 04-12-2021
    Michał 💪 Dziękuję za kolejny fajny wpis. Mam wrażenie że oszuści którzy grasują na nas w sieci mają tyle różnych sposobów aby nas oszukać, że niebawem każda witryna będzie kryła za sobą "ich oddech".
    Odpowiedz

Bezpieczeństwo

Czarny Piątek? Oby nie dla Ciebie! (1)

Michał Rosiak

25 listopada 2021

Czarny Piątek? Oby nie dla Ciebie!
1

Więcej jest rzeczy na ziemi i w niebie, niż się ich śniło waszym filozofom. W przypadku tego tekstu cytat z mistrza Szekspira nasuwa się sam. No bo o ile złośliwe oprogramowanie wysyłane maile, czy też zawarte w linkach z SMSa nie jest nam obce, to… YouTube? Jak można zainfekować sobie komputer, oglądać film z YouTube’a? Cóż, bezpośrednio faktycznie nie, ale dla chcącego…

YouTube pełen poradników

Trudno chyba o większy truizm w erze internetu. Gdybym miał możliwość zebrać dane z całej Polski i za każde: „Znajdź se na jutubie!” dostawałbym złotówkę… O rany, jeździłbym chyba Teslą albo Astonem DB9. A że każdemu potrzebne jest coś innego, dorośli szukają choćby instrukcji (ro)skręcania* różnych rzeczy, a młodzież? Cóż, młodzież szuka też porad, jak sprawić, by droga gra stała się grą darmową.

Kto z mojego pokolenia nigdy nie ściągał torrentów, niech pierwszy rzuci kamieniem! Ja też w tym aspekcie swoje za uszami mam, tym niemniej w czasach internetu łupanego uzyskiwałem w ten sposób głównie odcinki niedostępnych w Polsce seriali. Gier, czy aplikacji w wersjach „używanych” nie ściągałem z dwóch powodów: bałem się, że do moich drzwi zapuka policja, no i nie miałem pewności, czy pliki wykonywalne nie będą miały dorzuconej odrobiny niechcianego kodu. Zrobić coś takiego z AVI – nie bardzo, ale z exe? Prosta sprawa. I o ile pokolenie się zmieniło, przestępcy (a może ich dzieci?) wiedzą, że pewne przyzwyczajenia zostały.

Spróbujcie wyszukać na YouTube filmów o crackach do popularnych gier (ja przyjrzałem się FIFA 21), darmowych skórek do CS’a, czy Fortnite’a, a nawet Robloxowej waluty (że o crackach/aktywatorach do biznesowych aplikacji już nie wspomnę). To żadnej problem, szybko znajdziemy kilka/naście filmów, w nich instrukcję krok po kroku, skąd ściągnąć pliki gry, skąd cracka, czasem podadzą nawet link do uTorrenta, żebyśmy nie musieli go szukać!

Zauważyliście? Jeśli tak, to brawo. Ten link wcale nie jest do uTorrenta.

Redline może w zasadzie wszystko

Co się dzieje, kiedy spróbujemy uruchomić rzekomego klienta do torrentów? To samo, co wtedy, gdy grę już ściągnęliśmy i odpalamy „cracka”. Oszuści nie będą się przejmować owijaniem w bawełnę. uTorrent się nie zainstaluje, a „crack” pokaże błąd. A na naszym komputerze zainstaluje się popularny w ostatnim czasie infostealer Redline! A jego możliwości Redline’a są w zasadzie nieograniczone. Spojrzawszy w przechwycone informacje, w katalogu z wykradzionymi danymi możemy znaleźć m.in. takie pliki i foldery jak:

  • Discord
  • Steam
  • Screenshots
  • Passwords
  • InstalledSoftware
  • Cookies
  • Autofills
  • UserInformation

Co ciekawe, analizując próbki informacji, wykradzionych przez botnet, znaleźliśmy sporo łączących je cech. Z drugiej strony – to nic dziwnego, że na lep pirackiej gry dają się złapać przede wszystkim ludzie młodzi, w wieku 12-14 lat, używający komputera przede wszystkim do grania. Gdy padną ofiarą przestępców, ci nie będą się wahać nad wykorzystaniem Discorda do dalszego siania malware’u, zmianą hasła i sprzedaniem konta Steam, dostępów do innych płatnych serwisów do których znajdą hasła, czy też przejęciem konta mailowego, czy społecznościowego. Sami zresztą widzicie, po nazwach powyżej, że z tymi danymi można zrobić praktycznie wszystko. A wszystko dlatego, że połaszczyliśmy się na „darmową” grę…

Co gorsza, jestem świadom problemu, jakim jest wytłumaczenie tych zagrożeń młodzieży. O ile świadomość najpopularniejszych metod ataku – maili, czy SMSów, w narodzie powoli rośnie, z niebywale popularnym YouTube może być gorzej. Tym bardziej, że wielu z nas, dzisiejszych rodziców, dzieci przerastają w świadomości cyfrowych narzędzi i wykorzystania internetu! Najlepiej byłoby, gdyby ofiarą ataku padła koleżanka/kolega, bo żywy przykład zawsze działa najlepiej. A jeśli nie? Pozostaje stara dobra edukacja (również zaglądanie na stronę CERT Orange Polska), że dobra cyfrowe, choć nienamacalne, też wymagały poniesienia kosztów w celu ich wytworzenia, więc należy za nie zapłacić. Rzecz w tym, że może to słabo wyjść pokoleniu, które w tym aspekcie pierwsze kamieniem nie rzuci…

* – wiem, że pisze się rozkręcania, ale z takim błędem w tym przypadku wygląda lepiej

Udostępnij: Czarny Piątek? Oby nie dla Ciebie!
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the House. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 22:15 25-11-2021
    Jak zawsze cenne wskazówki 💪
    Odpowiedz

Bezpieczeństwo

Hasło, czyli każdy po swojemu (1)

Michał Rosiak

18 listopada 2021

Hasło, czyli każdy po swojemu
1

Więcej jest rzeczy na ziemi i w niebie, niż się ich śniło waszym filozofom. W przypadku tego tekstu cytat z mistrza Szekspira nasuwa się sam. No bo o ile złośliwe oprogramowanie wysyłane maile, czy też zawarte w linkach z SMSa nie jest nam obce, to… YouTube? Jak można zainfekować sobie komputer, oglądać film z YouTube’a? Cóż, bezpośrednio faktycznie nie, ale dla chcącego…

YouTube pełen poradników

Trudno chyba o większy truizm w erze internetu. Gdybym miał możliwość zebrać dane z całej Polski i za każde: „Znajdź se na jutubie!” dostawałbym złotówkę… O rany, jeździłbym chyba Teslą albo Astonem DB9. A że każdemu potrzebne jest coś innego, dorośli szukają choćby instrukcji (ro)skręcania* różnych rzeczy, a młodzież? Cóż, młodzież szuka też porad, jak sprawić, by droga gra stała się grą darmową.

Kto z mojego pokolenia nigdy nie ściągał torrentów, niech pierwszy rzuci kamieniem! Ja też w tym aspekcie swoje za uszami mam, tym niemniej w czasach internetu łupanego uzyskiwałem w ten sposób głównie odcinki niedostępnych w Polsce seriali. Gier, czy aplikacji w wersjach „używanych” nie ściągałem z dwóch powodów: bałem się, że do moich drzwi zapuka policja, no i nie miałem pewności, czy pliki wykonywalne nie będą miały dorzuconej odrobiny niechcianego kodu. Zrobić coś takiego z AVI – nie bardzo, ale z exe? Prosta sprawa. I o ile pokolenie się zmieniło, przestępcy (a może ich dzieci?) wiedzą, że pewne przyzwyczajenia zostały.

Spróbujcie wyszukać na YouTube filmów o crackach do popularnych gier (ja przyjrzałem się FIFA 21), darmowych skórek do CS’a, czy Fortnite’a, a nawet Robloxowej waluty (że o crackach/aktywatorach do biznesowych aplikacji już nie wspomnę). To żadnej problem, szybko znajdziemy kilka/naście filmów, w nich instrukcję krok po kroku, skąd ściągnąć pliki gry, skąd cracka, czasem podadzą nawet link do uTorrenta, żebyśmy nie musieli go szukać!

Zauważyliście? Jeśli tak, to brawo. Ten link wcale nie jest do uTorrenta.

Redline może w zasadzie wszystko

Co się dzieje, kiedy spróbujemy uruchomić rzekomego klienta do torrentów? To samo, co wtedy, gdy grę już ściągnęliśmy i odpalamy „cracka”. Oszuści nie będą się przejmować owijaniem w bawełnę. uTorrent się nie zainstaluje, a „crack” pokaże błąd. A na naszym komputerze zainstaluje się popularny w ostatnim czasie infostealer Redline! A jego możliwości Redline’a są w zasadzie nieograniczone. Spojrzawszy w przechwycone informacje, w katalogu z wykradzionymi danymi możemy znaleźć m.in. takie pliki i foldery jak:

  • Discord
  • Steam
  • Screenshots
  • Passwords
  • InstalledSoftware
  • Cookies
  • Autofills
  • UserInformation

Co ciekawe, analizując próbki informacji, wykradzionych przez botnet, znaleźliśmy sporo łączących je cech. Z drugiej strony – to nic dziwnego, że na lep pirackiej gry dają się złapać przede wszystkim ludzie młodzi, w wieku 12-14 lat, używający komputera przede wszystkim do grania. Gdy padną ofiarą przestępców, ci nie będą się wahać nad wykorzystaniem Discorda do dalszego siania malware’u, zmianą hasła i sprzedaniem konta Steam, dostępów do innych płatnych serwisów do których znajdą hasła, czy też przejęciem konta mailowego, czy społecznościowego. Sami zresztą widzicie, po nazwach powyżej, że z tymi danymi można zrobić praktycznie wszystko. A wszystko dlatego, że połaszczyliśmy się na „darmową” grę…

Co gorsza, jestem świadom problemu, jakim jest wytłumaczenie tych zagrożeń młodzieży. O ile świadomość najpopularniejszych metod ataku – maili, czy SMSów, w narodzie powoli rośnie, z niebywale popularnym YouTube może być gorzej. Tym bardziej, że wielu z nas, dzisiejszych rodziców, dzieci przerastają w świadomości cyfrowych narzędzi i wykorzystania internetu! Najlepiej byłoby, gdyby ofiarą ataku padła koleżanka/kolega, bo żywy przykład zawsze działa najlepiej. A jeśli nie? Pozostaje stara dobra edukacja (również zaglądanie na stronę CERT Orange Polska), że dobra cyfrowe, choć nienamacalne, też wymagały poniesienia kosztów w celu ich wytworzenia, więc należy za nie zapłacić. Rzecz w tym, że może to słabo wyjść pokoleniu, które w tym aspekcie pierwsze kamieniem nie rzuci…

* – wiem, że pisze się rozkręcania, ale z takim błędem w tym przypadku wygląda lepiej

Udostępnij: Hasło, czyli każdy po swojemu
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Plane. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 23:55 20-11-2021
    Oj te hasła, też mam problem czasem je sobie przypomnieć ;p Żyję jednak nadzieją ze co raz więcej instytucji będzie sięgać po takie rozwiązania jak Wasza aplikacja Mój Orange - hasło którego nigdy nie zapomnę, którego raczej nikt nie podrobi, odcisk naszego palca. Do aplikacji Bankowych zastosowałby osobiście podwójne zabezpieczenie, tzn odcisk z dwóch palcy - np kciuka prawego oraz np palca środkowego ;p A co ;p
    Odpowiedz

Bezpieczeństwo

Vinted, OLX, i inne – ulubione marki oszustów (3)

Michał Rosiak

4 listopada 2021

Vinted, OLX, i inne – ulubione marki oszustów
3

Więcej jest rzeczy na ziemi i w niebie, niż się ich śniło waszym filozofom. W przypadku tego tekstu cytat z mistrza Szekspira nasuwa się sam. No bo o ile złośliwe oprogramowanie wysyłane maile, czy też zawarte w linkach z SMSa nie jest nam obce, to… YouTube? Jak można zainfekować sobie komputer, oglądać film z YouTube’a? Cóż, bezpośrednio faktycznie nie, ale dla chcącego…

YouTube pełen poradników

Trudno chyba o większy truizm w erze internetu. Gdybym miał możliwość zebrać dane z całej Polski i za każde: „Znajdź se na jutubie!” dostawałbym złotówkę… O rany, jeździłbym chyba Teslą albo Astonem DB9. A że każdemu potrzebne jest coś innego, dorośli szukają choćby instrukcji (ro)skręcania* różnych rzeczy, a młodzież? Cóż, młodzież szuka też porad, jak sprawić, by droga gra stała się grą darmową.

Kto z mojego pokolenia nigdy nie ściągał torrentów, niech pierwszy rzuci kamieniem! Ja też w tym aspekcie swoje za uszami mam, tym niemniej w czasach internetu łupanego uzyskiwałem w ten sposób głównie odcinki niedostępnych w Polsce seriali. Gier, czy aplikacji w wersjach „używanych” nie ściągałem z dwóch powodów: bałem się, że do moich drzwi zapuka policja, no i nie miałem pewności, czy pliki wykonywalne nie będą miały dorzuconej odrobiny niechcianego kodu. Zrobić coś takiego z AVI – nie bardzo, ale z exe? Prosta sprawa. I o ile pokolenie się zmieniło, przestępcy (a może ich dzieci?) wiedzą, że pewne przyzwyczajenia zostały.

Spróbujcie wyszukać na YouTube filmów o crackach do popularnych gier (ja przyjrzałem się FIFA 21), darmowych skórek do CS’a, czy Fortnite’a, a nawet Robloxowej waluty (że o crackach/aktywatorach do biznesowych aplikacji już nie wspomnę). To żadnej problem, szybko znajdziemy kilka/naście filmów, w nich instrukcję krok po kroku, skąd ściągnąć pliki gry, skąd cracka, czasem podadzą nawet link do uTorrenta, żebyśmy nie musieli go szukać!

Zauważyliście? Jeśli tak, to brawo. Ten link wcale nie jest do uTorrenta.

Redline może w zasadzie wszystko

Co się dzieje, kiedy spróbujemy uruchomić rzekomego klienta do torrentów? To samo, co wtedy, gdy grę już ściągnęliśmy i odpalamy „cracka”. Oszuści nie będą się przejmować owijaniem w bawełnę. uTorrent się nie zainstaluje, a „crack” pokaże błąd. A na naszym komputerze zainstaluje się popularny w ostatnim czasie infostealer Redline! A jego możliwości Redline’a są w zasadzie nieograniczone. Spojrzawszy w przechwycone informacje, w katalogu z wykradzionymi danymi możemy znaleźć m.in. takie pliki i foldery jak:

  • Discord
  • Steam
  • Screenshots
  • Passwords
  • InstalledSoftware
  • Cookies
  • Autofills
  • UserInformation

Co ciekawe, analizując próbki informacji, wykradzionych przez botnet, znaleźliśmy sporo łączących je cech. Z drugiej strony – to nic dziwnego, że na lep pirackiej gry dają się złapać przede wszystkim ludzie młodzi, w wieku 12-14 lat, używający komputera przede wszystkim do grania. Gdy padną ofiarą przestępców, ci nie będą się wahać nad wykorzystaniem Discorda do dalszego siania malware’u, zmianą hasła i sprzedaniem konta Steam, dostępów do innych płatnych serwisów do których znajdą hasła, czy też przejęciem konta mailowego, czy społecznościowego. Sami zresztą widzicie, po nazwach powyżej, że z tymi danymi można zrobić praktycznie wszystko. A wszystko dlatego, że połaszczyliśmy się na „darmową” grę…

Co gorsza, jestem świadom problemu, jakim jest wytłumaczenie tych zagrożeń młodzieży. O ile świadomość najpopularniejszych metod ataku – maili, czy SMSów, w narodzie powoli rośnie, z niebywale popularnym YouTube może być gorzej. Tym bardziej, że wielu z nas, dzisiejszych rodziców, dzieci przerastają w świadomości cyfrowych narzędzi i wykorzystania internetu! Najlepiej byłoby, gdyby ofiarą ataku padła koleżanka/kolega, bo żywy przykład zawsze działa najlepiej. A jeśli nie? Pozostaje stara dobra edukacja (również zaglądanie na stronę CERT Orange Polska), że dobra cyfrowe, choć nienamacalne, też wymagały poniesienia kosztów w celu ich wytworzenia, więc należy za nie zapłacić. Rzecz w tym, że może to słabo wyjść pokoleniu, które w tym aspekcie pierwsze kamieniem nie rzuci…

* – wiem, że pisze się rozkręcania, ale z takim błędem w tym przypadku wygląda lepiej

Udostępnij: Vinted, OLX, i inne – ulubione marki oszustów
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Truck. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 17:37 04-11-2021
    Mają co niektórzy rozmach. Szkoda tylko ludzi którzy się na to nabierają i tracą ciężko zarobione pieniądze. Dlatego warto korzystać wyłącznie że sprawdzonych aplikacji z oficjalnego sklepu Google, Apple.
    Odpowiedz
  • komentarz
    Łukasz 13:42 05-11-2021
    Większość nas wie o tym ale zdarzają się osoby które niestety podatne są na ataki i im trzeba to wielokrotnie powtarzać
    Odpowiedz
  • komentarz
    emitelek 19:39 05-11-2021
    No sorry... Dostaję takie coś, choć nic nie kupowałem... Jaka płatność? Trzeba być idiotą, żeby się tym zajmować! Kosz! I tyle! ;)
    Odpowiedz

Bezpieczeństwo

Złośliwy kod może być wszędzie (1)

Michał Rosiak

28 października 2021

Złośliwy kod może być wszędzie
1

Więcej jest rzeczy na ziemi i w niebie, niż się ich śniło waszym filozofom. W przypadku tego tekstu cytat z mistrza Szekspira nasuwa się sam. No bo o ile złośliwe oprogramowanie wysyłane maile, czy też zawarte w linkach z SMSa nie jest nam obce, to… YouTube? Jak można zainfekować sobie komputer, oglądać film z YouTube’a? Cóż, bezpośrednio faktycznie nie, ale dla chcącego…

YouTube pełen poradników

Trudno chyba o większy truizm w erze internetu. Gdybym miał możliwość zebrać dane z całej Polski i za każde: „Znajdź se na jutubie!” dostawałbym złotówkę… O rany, jeździłbym chyba Teslą albo Astonem DB9. A że każdemu potrzebne jest coś innego, dorośli szukają choćby instrukcji (ro)skręcania* różnych rzeczy, a młodzież? Cóż, młodzież szuka też porad, jak sprawić, by droga gra stała się grą darmową.

Kto z mojego pokolenia nigdy nie ściągał torrentów, niech pierwszy rzuci kamieniem! Ja też w tym aspekcie swoje za uszami mam, tym niemniej w czasach internetu łupanego uzyskiwałem w ten sposób głównie odcinki niedostępnych w Polsce seriali. Gier, czy aplikacji w wersjach „używanych” nie ściągałem z dwóch powodów: bałem się, że do moich drzwi zapuka policja, no i nie miałem pewności, czy pliki wykonywalne nie będą miały dorzuconej odrobiny niechcianego kodu. Zrobić coś takiego z AVI – nie bardzo, ale z exe? Prosta sprawa. I o ile pokolenie się zmieniło, przestępcy (a może ich dzieci?) wiedzą, że pewne przyzwyczajenia zostały.

Spróbujcie wyszukać na YouTube filmów o crackach do popularnych gier (ja przyjrzałem się FIFA 21), darmowych skórek do CS’a, czy Fortnite’a, a nawet Robloxowej waluty (że o crackach/aktywatorach do biznesowych aplikacji już nie wspomnę). To żadnej problem, szybko znajdziemy kilka/naście filmów, w nich instrukcję krok po kroku, skąd ściągnąć pliki gry, skąd cracka, czasem podadzą nawet link do uTorrenta, żebyśmy nie musieli go szukać!

Zauważyliście? Jeśli tak, to brawo. Ten link wcale nie jest do uTorrenta.

Redline może w zasadzie wszystko

Co się dzieje, kiedy spróbujemy uruchomić rzekomego klienta do torrentów? To samo, co wtedy, gdy grę już ściągnęliśmy i odpalamy „cracka”. Oszuści nie będą się przejmować owijaniem w bawełnę. uTorrent się nie zainstaluje, a „crack” pokaże błąd. A na naszym komputerze zainstaluje się popularny w ostatnim czasie infostealer Redline! A jego możliwości Redline’a są w zasadzie nieograniczone. Spojrzawszy w przechwycone informacje, w katalogu z wykradzionymi danymi możemy znaleźć m.in. takie pliki i foldery jak:

  • Discord
  • Steam
  • Screenshots
  • Passwords
  • InstalledSoftware
  • Cookies
  • Autofills
  • UserInformation

Co ciekawe, analizując próbki informacji, wykradzionych przez botnet, znaleźliśmy sporo łączących je cech. Z drugiej strony – to nic dziwnego, że na lep pirackiej gry dają się złapać przede wszystkim ludzie młodzi, w wieku 12-14 lat, używający komputera przede wszystkim do grania. Gdy padną ofiarą przestępców, ci nie będą się wahać nad wykorzystaniem Discorda do dalszego siania malware’u, zmianą hasła i sprzedaniem konta Steam, dostępów do innych płatnych serwisów do których znajdą hasła, czy też przejęciem konta mailowego, czy społecznościowego. Sami zresztą widzicie, po nazwach powyżej, że z tymi danymi można zrobić praktycznie wszystko. A wszystko dlatego, że połaszczyliśmy się na „darmową” grę…

Co gorsza, jestem świadom problemu, jakim jest wytłumaczenie tych zagrożeń młodzieży. O ile świadomość najpopularniejszych metod ataku – maili, czy SMSów, w narodzie powoli rośnie, z niebywale popularnym YouTube może być gorzej. Tym bardziej, że wielu z nas, dzisiejszych rodziców, dzieci przerastają w świadomości cyfrowych narzędzi i wykorzystania internetu! Najlepiej byłoby, gdyby ofiarą ataku padła koleżanka/kolega, bo żywy przykład zawsze działa najlepiej. A jeśli nie? Pozostaje stara dobra edukacja (również zaglądanie na stronę CERT Orange Polska), że dobra cyfrowe, choć nienamacalne, też wymagały poniesienia kosztów w celu ich wytworzenia, więc należy za nie zapłacić. Rzecz w tym, że może to słabo wyjść pokoleniu, które w tym aspekcie pierwsze kamieniem nie rzuci…

* – wiem, że pisze się rozkręcania, ale z takim błędem w tym przypadku wygląda lepiej

Udostępnij: Złośliwy kod może być wszędzie
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Plane. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    jpmcb 19:54 28-10-2021
    A propos kodu, ale tym razem tego z oprogramowania układowego telefonu :) Na stronie https://www.orange.pl/view/wykorzystaj-siec wskazano telefon GALAXY J5 2016 DS. (SM-J510FN) jako wspierający VoLTE i VoWiFi, co mnie zainteresowało, w obliczu planowanego wyłączenia sieci 3G. Czy na pewno ten telefon (z sieci sprzedaży Orange) wspiera te usługi? Karta SIM przełożona do iPhone'a i nowszego Samsunga łączy się z usługami IMS bez problemu, a w tym J5 2016 nie ma żadnej opcji uruchomienia tych usług. Czy istniałaby możliwość weryfikacji działania VoLTE i VoWiFi na tym telefonie? Jakie oprogramowanie je wspiera?
    Odpowiedz

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej