Bezpieczeństwo

Lojax pod kontrolą w naszej sieci

27 września 2018

Lojax pod kontrolą w naszej sieci

Jeśli czytacie nie tylko naszego bloga, ale i np. „sieciową literaturę bezpieczniacką”, mogliście trafić na artykuł o trojanie Lojax. To wyjątkowo złośliwe paskudztwo. Instaluje się jako moduł UEFI, co powoduje, że nie damy rady się go pozbyć reinstalując system, a nawet… wyrzucając twardy dysk. UEFI to następca BIOS – interfejsu między systemem operacyjnym i oprogramowaniem układowym. W skrócie – to jest to, co widzimy na ekranie jako pierwsze, gdy uruchamiamy komputer.

Cyberwojna, etap kolejny?

Według badaczy z firmy ESET znacząca większość zainfekowanych Lojaxem urządzeń znajduje się na terenie Polski. Fakt staje się jeszcze bardziej niepokojący, gdy okazuje się, że autorstwo tego złośnika przypisywana jest grupie APT28/FancyBear, otwarcie wiązanej z wywiadem wojskowym Rosji! Czyżby kolejny dowód na to, że opisywany przeze mnie na stronie CERT Orange Polska wykład z Security Case Study wcale nie jest abstrakcją?

Na razie cel infekcji nie jest znany, bowiem nie zanotowano złośliwego ruchu do/z zainfekowanych urządzeń. Jednak oczywiście domeny kojarzone z Lojaxem trafiły już na naszego sinkhole’a. Oznacza to, że zainfekowane urządzenia nie będą mogłby połączyć się z botmasterami. Jeśli macie wątpliwości, czy obawy a propos „stanu zdrowia” waszych komputerów – zajrzyjcie na stronę CyberTarczy.

Udostępnij: Lojax pod kontrolą w naszej sieci

Bezpieczeństwo

„Nie mówmy – działajmy!”

21 września 2018

„Nie mówmy – działajmy!”

Właśnie tytułowa wypowiedź prof. Jacka Pyżalskiego najbardziej wbiła mi się w pamięć podczas 12. konferencji Safer Internet. Przez te wszystkie lata (a konferencję o bezpieczeństwie dzieci i młodzieży w internecie odwiedziłem już 9. raz) wyraźnie widać przesunięcie środka ciężkości z sieciowych zagrożeń, na współpracę, partnerstwo i działanie w internecie wspólnie z dziećmi. Czyżby wreszcie „zły” internet został odczarowany?

Gwiazda w klasie

Ciekawym doświadczeniem okazały się być wyniki badań pod kierownictwem prof. Pyżalskiego właśnie, w których przebadano przeszło setkę osób w wieku 13-18 lat, wykorzystujących internet w sposób określany jako „ponadprzeciętny”. Chodzi przede wszystkim o sieciowych twórców, którzy mimo młodego wieku gromadzą wokół siebie nawet kilkusettysięczne społeczności. Kiedyś „ryzykiem” dla nauczyciela mogło być najwyżej to, że do jego klasy trafi dziecko „kogoś znanego”. Teraz może się okazać, że w ławce siedzi młody człowiek, którego zna cała nastoletnia Polska.

Wyniki badań pozytywnie mnie zaskoczyły. Większość z młodzieży do „wzięcia się za siebie” zmotywowali rówieśnicy, bądź po prostu chęć samokształcenia i ekspresji. Znaczna większość z nich wie czego chce, zachowuje się profesjonalnie w sieci i poza nią, mając świadomość, że za popularnością idzie odpowiedzialność. A w centrum wszystkiego jest dla nich człowiek. Mocne słowa w ustach trzynastolatka, nieprawdaż?

Baw się ze mną, nie ze smartfonem

Wiedzieliście, że niedawno w Niemczech odbyła się manifestacja… dzieci w wieku wczesnoszkolnym, gdzie 70 maluchów niosło transparenty z takim przekazem, jak w powyższym śródtytule? Mnie to trochę – wybaczcie kolokwializm – zryło beret, między innymi dlatego, że sam nie rzuciłbym pierwszy kamieniem, mnie też zdarza się „uciekać w telefon”. 80% dzieci w wieku przedszkolnym dostaje po prostu tablet „na odwal się”, bo chcemy mieć więcej czasu dla siebie. Gdy dziwimy się potem, że dziecko nie ma z nami kontaktu, zastanówmy się co było przedtem? W większości przypadków jest jeszcze czas, by zamiast poświęcać się telefonom, ustalić w domu, że każdego dnia pewien czas poświęcamy sobie. Włączamy „tryb offline”. Lada moment rozpocznie się kampania społeczna firmowana przez NASK, Fundację Dajemy Dzieciom Siłę i Fundację Orange, sugerująca podjęcie 48-godzinnego „wyzwania offline”. Kto jest gotów na 48-godzinny cyfrowy detoks? To tylko dwa dni! Ja zbieram siły i myślę, że jeśli mam się wymądrzać, jak bardzo to pomaga, to muszę po prostu zacząć od siebie. Ale wiem, że łatwo nie będzie. Ale to naprawdę potrzebne, szczególnie w świetle badań, wskazujących, że dla 61% młodzieży smartfon jest sposobem na… zabijanie nudy. A to oznacza, że nie mając go pod ręką, mogliby sięgnąć po jakieś aktywności offline!

Internet po wielekroć niebezpieczny

Sporo czasu poświęcono podczas konferencji mediom społecznościowym, podkreślając potencjalnie związane z nimi ryzyka (o plusach tym razem tylko napomykając). Choćby kwestie prywatności – w dużych serwisach dotarcie do ustawień prywatności potrafi zająć nawet 30(!) kliknięć, do akceptacji warunków postawionych przez dostawcę wystarczy jeden. Anglojęzyczni określają to jakże trafnym mianem „deceived by design”. Efekt profilowania widać najlepiej, gdy zalogujemy się na znaną nam stronę w trybie anonimowym i często zobaczymy kopletnie inne treści! Jakie? Jak pokazuje doświadczenie, coraz częściej nieprawdziwe, takie, które mogą wpłynąć na nasze poglądy, a w efekcie nawet na wyniki wyborów… Korzystanie z mediów społecznościowych to również ryzyko, które we wstrząsający chwilami sposób pokazał Michał Marańda z dyzurnet.pl. Człowiek-skała, biorąc pod uwagę, że to do niego głównie trafiają materiały, dotyczące seksualnego wykorzystywania nieletnich. Nastolatki mniej lub bardziej świadomie kuszące niekoniecznie równolatków w absolutnie niedwuznacznych serwisach, a to wszystko okraszone niewybrednymi komentarzami sugerującymi, że oglądający chcą zobaczyć więcej. Cóż – ja chciałbym to raczej od-zobaczyć…

Nie jest dobrze…

…ale czy kiedykolwiek było? Na pewno krzepiące jest to, że rodzice chętnie rozmawiają z badaczami, nawet, gdy chodzi o długi, półtoragodzinny wywiad, za który nikt im nie zapłaci. Widać różnice – przynajmniej z punktu widzenia rodzica – w podejściu do dzieci 9-12 i 13-17 lat, gdzie faktycznie tym młodszym wolno wyraźnie mniej. Rodzice są świadomi zagrożeń, ale nie demonizują już wpływu sieci, zależy im po prostu na tym, by dzieciom pomóc.
Może nie będzie aż tak źle?

Udostępnij: „Nie mówmy – działajmy!”

Bezpieczeństwo

Anubis chce okraść Twoje konto

2 sierpnia 2018

Anubis chce okraść Twoje konto

Statystyki naszych sond z ostatnich dni pokazują znaczący wzrost ruchu, związanego ze złośliwym oprogramowaniem Bankbot.Anubis. To kolejne potwierdzenie rosnącej aktywności przestępców, wykorzystujących to złośliwe oprogramowanie. Robią to w ramach podstawionych aplikacji dla systemu Android, również takich udających prawdziwe aplikacje banków.

41 procent całości

Aktywność oprogramowania Bankbot.Anubis w ostatnim czasie dochodzi do 41 procent całej złośliwej aktywności w sieci mobilnej Orange Polska. Przekładając to na wartości bezwzględne, próby odwołań do infrastruktury sieciowej cyberprzestępców. sięgają kilkunastu milionów. Oczywiście w przypadku sieci Orange Polska adresy serwerów Command&Control botnetu są sinkholowane, co oznacza, że dopóki pozostajecie w naszej sieci, nawet jeśli daliście się zainfekować, Wasze dane nie trafią do przestępców.

Anubis, czyli banker

Bankbot.Anubis to oprogramowanie na urządzenia z systemem Android. Udaje niegroźną aplikację. Następnie usiłuje przekonać ofiarę do udzielenia jej dodatkowych uprawnień w zakresie ułatwień dostępu. W końcu często i tak klikamy „ok” w tych wszystkich okienkach. Niby nic – ale to właśnie one pozwalają w niewidoczny dla nas sposób sczytywać wpisane przez nas znaki (np. loginy i hasła) a także wykonywać zrzuty ekranu i wszystko to wysyłać do przestępców. Jak wskazuje nazwa złośliwego oprogramowania, jest to tzw. banker. Specjalizuje się ono w kradzieży danych, związanych z aplikacjami bankowymi.
Ciekawostka – urządzenie/a rekordzisty w zakresie prób kontaktu z serwerem C&C, klienta indywidualnego Neostrady, w ciągu ostatnich 30 dni usiłowały łączyć się z serwerami Anubisa… niemal 130 tysięcy razy!

Co robić?

Jeśli nie jesteście pewni, czy nie padliście przypadkiem ofiarą Anubisa, otwórzcie w urządzeniu z Androidem menu Ustawienia/Ułatwienia Dostępu. Jeśli wśród aplikacji z dostępem do ułatwień dostępu znajdziecie jakąś nieznaną – odbierzcie jej prawa, usuńcie ją, a najlepiej zmieńcie również hasło dostępu do swojego banku. I pamiętajcie, że używamy wyłącznie oryginalnych, oficjalnych aplikacji naszego banku, ściąganych z oficjalnego sklepu.

Udostępnij: Anubis chce okraść Twoje konto

Bezpieczeństwo

To nie Rossmann – to phishing

26 lipca 2018

To nie Rossmann – to phishing

Dostaliście w ostatnim czasie taką informację jak na tytułowym obrazku? Najczęściej pojawia się na urządzeniach mobilnych. Jeśli tak, jesteście w godnym towarzystwie, bo wraz z Wami pokazuje się przeszło 100 tysiącom osób w ciągu tygodnia, w samej tylko sieci Orange Polska. I tak – to nie Rossmann to wysłał i nie spodziewałbym się, że zyskacie pieniądze – prędzej je stracicie.

„Lewy” bon z Rossmanna

Witryna hxxp://play.leadzu.com/ to przez ostatnie tygodnie zdecydowany król jeśli chodzi o zablokowane w sieci Orange Polska próby phishingu. Najczęściej pojawia się Wam na urządzeniach mobilnych jako „Bon Rossmann”, ale np. na Windowsie potrafi się przedstawić jako nieokreślone coś „Exclusive for Windows PC”. Autorzy kampanii muszą się mocno starać, bowiem z wynikiem niemal 108 tysięcy „odpukań” przez ubiegły tydzień wyprzedza o wiele długości witrynę z drugiego miejsca, otwieraną „zaledwie” 17 tysięcy razy.

Jeśli jesteście klientami Orange Polska możecie jednak spać spokojnie. Wewnątrz sieci Orange Polska ten i tysiące innych adresów są blackholowane – nie macie możliwości wejścia na witryny rozpoznane jako phishingowe lub serwujące malware, zamiast nich zobaczycie informację z CyberTarczy z adresem właściwej strony (jeśli phishing jest na konkretną markę), bądź informacją, że strona jest „lewa”.

Nie ma darmowych obiadów

O ile obecnie celem kampanii wydaje się być wykradanie danych osobowych, tego typu strony mogą pełnić wieloraką rolę. Teraz kliknięcie „kontynuuj” przekieruje nas do formularza, ale to kwestia chwili roboty i na docelowej stronie może się znaleźć exploit, wykorzystujący podatność przeglądarki i instalująćym nam „niespodziankę”.

Nie bez kozery Mark Twain mawiał, że nie ma darmowych obiadów. Swoją drogą, wiecie skąd to się wzięło? Pisałem o tym już na blogu, ale chyba z pięć lat temu. Twain miał na myśli knajpę gdzieś w USA, w której do „darmowych” obiadów właściciel dodawał przesadnie dużo soli. Było smacznie, ale potem „nie wiedzieć czemu” klientom chciało się pić. Z radością więc płacili za piwo jak za zboże 😉 Pamiętajcie więc, że jeśli „wygrywacie” w konkursie, w którym nie braliście udziału, to coś tu brzydko pachnie… Życzę Wam wszystkim jak najwięcej takich kuponów, ale prawdziwych 🙂

Udostępnij: To nie Rossmann – to phishing

Bezpieczeństwo

Skąd phisherzy biorą informacje?

19 lipca 2018

Skąd phisherzy biorą informacje?

Korzystacie z Facebooka? Nawet jeśli powiecie „nie”, to będziecie w znacznej mniejszości, biorąc pod uwagę, że miesięcznie największy serwis społecznościowy świata odwiedza 2.19 miliarda (z czego 1.45 mld odwiedzających codziennie!) aktywnych użytkowników (dane za 1 kwartał 2018 za Statista.com). Dobra, jedna kwestia to czy korzystacie i choć sam dawno zrezygnowałem, jestem w stanie to zrozumieć. Ważniejsze pytanie brzmi jednak JAK korzystacie.

Phishing trudny do zauważenia

Pomysł na ten tekst wpadł mi, gdy pisałem na stronie CERT Orange Polska o nowym, niebezpiecznym phishingu (warto przeczytać, a najlepiej wbić sobie stronę do ulubionych 🙂 ). Po raz kolejny zdałem sobie bowiem sprawę, jak łatwo nas oszukać, jak chętnie sami dajemy do ręki broń cyber-przestępcom. Co innego bowiem, gdy podejrzany mail dostaniemy od obcego (mam nadzieję, że uporczywe wbijanie ludziom w głowy, że w takiej sytuacji podchodzimy do korespondencji jak pies do jeża), a inna rzecz, gdy o przelew poprosi nas, i to jeszcze w stanowczy sposób, nasz przełożony. Wtedy emocje mogą spowodować, że o ile zobaczymy, że to Michał Rosiak, to fakt, iż pisze z adresu szukamfrajera@okradnijmnie.com, możemy już przegapić…

Skąd mają moje dane?

W takiej sytuacji oczywiście od razu nasuwa się pytanie: „Skąd przestępcy mają informacje, że A jest przełożonym B?”. I to wracamy do pytania z leadu: jak korzystacie z mediów społecznościowych? Czy – skoro w dzisiejszych czasach bardzo często to nie praca, a… dom staje się naszym drugim domem, mieszamy w sieci nasze życie prywatne ze służbowym? Czy chwalimy się (albo narzekamy) naszą pracą? Tagujemy przełożonego na zdjęciach, czy w statusach? Każdy myślący przestępca, przygotowując się do włamania do firmowej sieci, zaczyna od wywiadu. Najpierw LinkedIn, potem Facebook, a potem, gdy uzyskają dalsze informacje – kolejne witryny, czy specjalistyczne fora. Im większa firma, tym większa szansa na znalezienie choćby jednego słabego punktu – czy to do takiego phishingu, jak opisywany na początku, czy też tematu (choćby rzadkiego hobby, np. hodowli krewetek), który przekona ofiarę do kliknięcia w odpowiednio spreparowany załącznik.

Pamiętajmy, że zazwyczaj do udanego włamania wystarczy jeden słaby punkt, a potem po nitce (lub kilku) można dojść do kłębka. Prywatność to dziś faktycznie iluzja, ale można się postarać, by zachować nad nią jakiś poziom kontroli.

Photo by Blogtrepreneur under the Creative Commons Attribution License

Udostępnij: Skąd phisherzy biorą informacje?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej