Bezpieczeństwo

Phishingowy SMS przychodzi we wtorek

4 kwietnia 2019

Phishingowy SMS przychodzi we wtorek

Coraz częściej rozbudowywane nie tylko przez nas systemy sztucznej inteligencji, przy wsparciu nieocenionych klientów nie tylko naszych usług, którzy kontaktują się z CERT Orange Polska, pomagają zapobiec skierowanej w Was aktywności cyber-przestępców. W ostatnim miesiącu nie tylko udało się zapobiec sporej liczbie SMSowych kampanii phishingowych. Mogliśmy też przyjrzeć się sposobom działania ich autorów.

Uwaga na SMS z „informacjami”

Informacja – to nadawca SMS w największej liczbie analizowanych przez nas kampanii. Specyfika tego typu wiadomości powoduje, że wysyłając możemy ustawić dowolną nazwę. Począwszy od spoofowania konkretnego numeru, skończywszy zaś właśnie na tego typu tzw. „nadpisie”, mającym wywołać w nas poczucie zaufania i jednocześnie bezpieczeństwa. Bardzo popularni byli też nadawcy, mający dla odmiany wzbudzić w ofierze poczucie obowiązku, stresu, czy braku czasu. Tak bowiem zazwyczaj reagujemy, gdy przeczytamy informację o tytule „spłata”, „opłaty”, „ostrzeżenie”, czy „blokady”.

(nie) Dopłać dwa złote

Schemat kampanii phishingu SMS od początku 2019 jest niemal bliźniaczy w każdym przypadku, wielokrotnie opisywany w mediach, nie tylko bezpieczniackich. To nie są przypadkowe ataki. Przestępcy coraz częściej analizują aktywności w serwisach takich, jak Allegro, Otomoto, OLX, Gratka itp. Ten sprytny pomysł powoduje, że ofiara, widząc SMSa o konieczności dopłaty drobnej kwoty, w sytuacji, gdy kilka/naście minut wcześniej wstawiła swoją ofertę, może faktycznie złapać się na lep przestępców. A ci w kolejnym kroku podstawią jej łudząco podobny do prawdziwego panel płatności, a ta, nie martwiąc się, bo „przecież to mała kwota” wpisze swoje dane, nie zwracając uwagi na adres. A przestępcy, mając login i hasło, a niekiedy również autoryzacyjny SMS do serwisu bankowego, wyczyszczą konto do cna.

Niekoniecznie w weekend

Przestępcom zdarza się czasami spać, ale naszym systemom nie. CyberTarcza wyłapuje ruch sieciowych do podejrzanych adresów, udających serwisy płatności, blokując je dla użytkowników usług dostępu do internetu Orange Polska. Z tego typu analiz wynika, że o ile miesięczna liczba phishingowych SMSów może sięgać kilkunastu tysięcy.

O ile w przypadku klasycznego ataku phishingowego przestępcy wybierają głównie piątek po południu (tuż przed wyjściem z pracy, w weekendowej atmosferze łatwo coś przegapić lub niefrasobliwie kliknąć), w przypadku kampanii SMS najpopularniejsze są wtorek i poniedziałek. Można założyć, iż dzieje się tak dlatego, by przestępcy zdążyli jak najszybciej wykonać operacje bankowe przy użyciu wykradzionych danych i „wyprać” ukradzione pieniądze. Dlatego nieprzerwanie robimy wszystko, by zatrzymać te ataki zanim dotrą do Waszych telefonów.

Udostępnij: Phishingowy SMS przychodzi we wtorek

Bezpieczeństwo

PLNOG 22 – „mroźny” i jak zwykle ciekawy

14 marca 2019

PLNOG 22 – „mroźny” i jak zwykle ciekawy

Do czegoś się Wam przyznam. Nie przepadam za zbyt technicznymi konferencjami. Dlatego cieszy me serce fakt, że nawet imprezy teoretycznie kierowane do wąskiej grupy specjalistów, jak PLNOG (PoLish Network Operator’s Group, grupa polskich operatorów sieciowych) regularnie wzbogaca swoją agendę w tematy nie tylko ciekawe, ale przede wszystkim zrozumiałe nawet dla takich widzów jak ja 🙂

W miniony poniedziałek i wtorek uczestnicy PLNOG spotkali się już po raz 22. Standardowo już piękną, ciepłą wiosnę witamy PLNOG ‚owo w Warszawie, by na mroczną, zimną i pełną pluchy edycję jesienną przenieść się do Krakowa 🙂 I choć pogoda na zewnątrz The Tides, bo w tym niedawno wybudowanym kompleksie z pięknym widokiem na Stadion Narodowy, spotkało się kilkuset uczestników konferencji, tematem przewodnim PLNOG 22 był… lód.

Punktem wyjścia dla Rady Programowej był żart słowny, gdzie ICE (ang. lód) jest do złudzenia podobne do ICT (Information And Communication Technologies). Motywacyjny keynote Jana Meli do mnie akurat nie trafił. Wykładu dr hab Ireneusza Soboty o życiu w stacji polarnej słuchałem natomiast z wypiekami na twarzy. To niesamowita wartość ostatnich PLNOG. Mało kto z nas spędzi czas za kołem polarnym, czy popłynie przez ocean kajakiem jak Aleksander Doba, ale większość z nas chciałaby – najchętniej w ciepłej wykładowej sali – dowiedzieć się jak to jest? Życie na lodowcu, dyskretnie wkomponowując się w tamtejszą florę i faunę, z dala od rodziny… Naprawdę było o czym słuchać.

Jak to było bez internetu?

Przeskokiem od bieguna do właściwej tematyki konferencji był wykład Marcina Marciniaka z EY. Pamiętacie czasy, gdy nie było internetu? Ciężko sobie przypomnieć, tak łatwo się przyzwyczajamy do nowego i dobrego, prawda? Tymczasem wtedy to dopiero życie na takiej stacji polarnej Arctowski było hardkorowe. Telegram nadawało się od 2 do nawet 10 minut, w czym wydatnie pomagała 250-metrowa romboidalna antena, , skierowana w kierunku Polski, ustawiona na czterech 22-metrowych masztach. Tam o określonych godzinach telegramy odbierali radiowcy w stacjach Gdynia/Szczecin Radio, którzy z uwagi na to, że do obsłużenia mieli sporą liczbę statków i miejsc takich jak Arctowski mieli pełne klucze roboty. Tak, klucze – przecież to wszystko nadawało się alfabetem Morse’a. Dziś wysyłamy maila i po kilku minutach możemy dostać odpowiedź – wtedy trzeba było nadać, po drugiej stronie odbierali, spisywali, dostarczali na adresata. Ten po jakimś czasie odpowiadał, spisany telegram lądował w specjalnym bębnie i czekał na swoją kolejkę! Odpowiedź tego samego dnia? Bez żartów!

Nasza sieć to jednak nic w porównaniu choćby do amerykańskiej White Alice Communication System na Alasce, która służyła przez spory czas przede wszystkim jako punkt wczesnego ostrzegania przed radzieckimi bombowcami, czy rosyjska troposferyczna TRRL Siewier, zapewniająca komunikację na odległych obszarach Syberii. A największy szok wywołała we mnie informacja o SLA tej rosyjskiej sieci – otóż zapewniała ona funkcjonowanie łączności przez 99,99% czasu. Nierzadko nawet dzisiejsze rozwiązania IT nie zapewniają takiej skuteczności!

A tego, jak bardzo ważna była dla codziennego funkcjonowania – hmmm, syberian? – dowodzi fakt, że dopiero 2 lata temu (!) do syberyjskiego Norylska zawitał światłowód! Inna rzecz, że nie zawsze światłowód jest potrzebny. Wiecie, że jeszcze za czasów „zimnej wojny” Rosjanom wystarczała transmisja 480 kbps, by widzieć na bieżąco w moskiewskim sztabie sytuację powietrzną nad Niemcami? To wcale nie przeszłość! Sieci mikrofalowe notują mniejsze opóźnienia, niż FTTH, dlatego tego typu rozwiązania są wciąż na bieżąco używane do szybkich transakcji finansowych między Europą i USA.

Chiński smok uderza, amerykański szpieguje

Na scenie nie zabrakło też geopolityki z lekkim zahaczeniem o świat internetu. Tomasz Matuła podczas prezentacji o Trzech Smokach zasiał w jej uczestnikach ziarno… cóż, w zasadzie mnóstwo ziaren, całe pole niepewności i niepokoju. „Uderzcie, gdy zwycięstwo będzie pewne” – to jeden z elementów Doktryny 24 Znaków Deng Xiaopinga, inicjatora reform społeczno-gospodarczych w Chinach i otwarcia Państwa Środka na świat. Jedwabny Szlak to nie mit, w Europie do morskiego i lądowego dołącza… cyfrowy. 200 bln dolarów inwestycji w rozwój europejskiego internetu, miano drugiej (14 bln dolarów) ekonomii świata. Setki tysięcy Chińczyków edukujących się na najlepszych europejskich uniwerystetach i wracających, by pracować nad dobrobytem swojego kraju. Do tego wiele sposobów na ułatwianie inwestycji gospodarczych i chińskie inwestycje w kluby sportowe, porty, kopalnie minerałów rzadkich… Kto by się przejmował tym, że chińskie prawo precyzuje, że żaden obywatel ani firma nie mają prawa odmówić współpracy z wywiadem? Co więcej – musi zachować tę wiedzę w tajemnicy?

W tym świetle chińska aktywność sieciowa, gdzie szereg przypisywanych Państwu Środka ataków ma charakter – hmmmm, biznesowo przemysłowy – to nic w porównaniu do Rosji, gdzie Sieć jest elementem strategii wojennej i przypisuje się im wpływanie na wyniki wybór w USA, czy Europie. No i USA, gdzie dzięki Edwardowi Snowdenowi dowiedzieliśmy się o programach Prism, Muscular, czy pokoju 641A w AT&T… Gdzie z jednej strony jesteśmy permanentnie szpiegowani, z drugiej zaś – nasze dane sprzedawane są przez wielkie firmy za grosze.

Polbox, czyli historia

Na szczęście mniej poważnie zrobiło się, gdy na scenę wszedł Rafał Wiosna, jeden ze współtwórców legendarnego Polboxu. Kto ma w roku urodzenia na trzecim miejscu siódemkę (albo jeszcze niższe liczby) i nie korzystał z tego serwisu, niech pierwszy rzuci kamieniem 🙂 Serwery o wydajności mojego Huawei Watch GT :), polska wersja popularnej swego czasu wyszukiwarki Altavista na komputerze pod biurkiem, skrzynki pocztowe o zatrważającej pojemności aż dwóch megabajtów(!!!), kasowane przed admina, gdy zacznie przekroczyliśmy deklarowaną pojemność. Do tego jedyny administrator serwisu, piszący na usenecie, że wyjeżdża na dwutygodniowy urlop 🙂 i awarie trwające nawet dwa tygodnie. Urocza historia polskiego internetu. Jeśli Rafał będzie jeszcze gdzieś występował z tą prezentacją, polecam dinozaurom 🙂

Nie zabrakło oczywiście prezentacji, o których pisałem na początku ;), na które też starałem się zaglądać. Albo z ciekawości, słuchając co Kamil Frankowicz ma do powiedzenia o Sztucznej Inteligencji (wiecie, że gdy lekko zmienimy wzór na skorupie wydrukowanego w 3D żółwia, AI dojdzie do wniosku, że ma do czynienia z żółwiem?; a z wiewiórki można w 19 sekund zrobić parkometr?), czy też z poczucia obowiązku – nawet znając na pamięć prezentację Andrzeja Karpińskiego o tym, jak radzimy sobie z DDoS, czy też słuchając Przemka Dęby, opowiadającego o Raporcie CERT Orange Polska 2018, w którym dość mocno umaczałem palce.

Jak zwykle było warto. Już się szykuję na jesienną edycję w Grodzie Kraka.

Udostępnij: PLNOG 22 – „mroźny” i jak zwykle ciekawy

Bezpieczeństwo

Aktualizacja: Ataki na routery D-Link DWR-921

7 marca 2019

Aktualizacja: Ataki na routery D-Link DWR-921

Przestępcy nie próżnują. Pod koniec ubiegłego roku informowaliśmy o zmasowanych atakach na urządzenia Internetu Rzeczy, korzystające z kart SIM. Wtedy też informowaliśmy o modelach szczególnie zagrożonych urządzeń, stanowczo zalecając wymianę przynajmniej jednego z nich.

Router D-Link DWR-921 z kartą LTE, bo to o nim mowa, został ogłoszony przez producenta jako urządzenie w statusie End-Of-Life, tj. nie przewidziane do poprawek bezpieczeństwa (i innych). Producent wypuścił dodatkową łatkę bezpieczeństwa dla urządzenia, dostępną na stronie produktu (na dole, w części „Wsparcie techniczne” należy wybrać odpowiedni model routera). Począwszy od październikowych ataków w sieci nasi koledzy od nadużyć przystosowali swoje systemu do wykrywania podejrzanych aktywności, związanych z SMSami.

Tym razem „fraudowcy” poinformowali CERT Orange Polska o kolejnych próbach wykorzystania podatnych urządzeń do wysyłki SMSów. Przestępcy zmienili sposób ataku – zamiast wysyłki wielu SMSów zagranicznych i zarabianiu na terminowaniu ruchu, wykorzystują urządzenia do wysyłania wiadomości Premium. Za ich pośrednictwem wykupują np. kody dostępowe do usług subskrypcyjnych, by następnie sprzedawać je online.

Szczegółowa analiza wykazała, że znacząca większość urządzeń, które usiłowali wykorzystać przestępcy, to właśnie D-Link DWR-921. I o ile w tym przypadku dzięki mechanizmom ostrzeżeń złych ludzi udało się ubiec, zwracamy Waszą uwagę (aktualizacja po kontakcie ze strony producenta):

Jeśli macie router D-Link DWR-921 revision A lub B, zainstalujcie łatę bezpieczeństwa; docelowo warto się zastanowić nad wymianą urządzenia, ze względu na jego status End of Life; urządzenia rev. C1 i C3 są obecnie w sprzedaży i wg. deklaracji producenta nie jest możliwe wykorzystanie w nich opisanej podatności

A na dowolnym urządzeniu z kartą SIM, zablokuj możliwość wysyłania SMSów Premium, lub – jeśli ich nie potrzebujesz – jakichkolwiek SMSów i nawiązywania połączeń głosowych.

Udostępnij: Aktualizacja: Ataki na routery D-Link DWR-921

Bezpieczeństwo

Internet Rzeczy – wraca (nie)Bezpieczna Sieć!

21 lutego 2019

Internet Rzeczy – wraca (nie)Bezpieczna Sieć!

Stęskniliście się trochę za filmowym cyklem bezpieczniackim nieregularników? Właśnie zdałem sobie sprawę, że od ostatniego minął prawie rok, więc chyba tym razem z tą nieregularnością trochę przesadziłem. Inna sprawa, że długo zastanawiałem się nad tematem, aż w końcu jakoś tak… sam mi wpadł.

(nie)Bezpieczny Internet Rzeczy?

5 miliardów w 2014 roku, 20 miliardów prognozowanych na 2020 – tyle urządzeń Internetu Rzeczy (Internet of Things, IoT) można (będzie) znaleźć w sieci. Zastanówmy się, czy każde z nich będzie odpowiednio zabezpieczone…

Oczywiście, że nie! Myślenie w ten sposób zakrawałoby na naiwność. Konieczność dbanie o bezpieczeństwo niesienie za sobą konieczność zainwestowania pieniędzy i – w zasadzie nie wiadomo, co ważniejsze/trudniejsze do osiągnięcia – czasu. Nie każdemu się to najzwyczajniej w świecie opłaca.

Pytanie, czy w takim razie warto korzystać z urządzeń IoT… cóż, jest retoryczne. Oczywiście, że tak, nie ma wątpliwości, że zdobycze technologii pomagają nam w życie i dobrowolna rezygnacja z nich to zagranie na poziomie powrotu do wozów zaprzężonych w konie. Co jednak zrobić, by uniknąć ryzyka związanego z bezpieczeństwem? Na co uważać? Tego dowiecie się w filmie.

Udostępnij: Internet Rzeczy – wraca (nie)Bezpieczna Sieć!

Bezpieczeństwo

Każde hasło da się zapamiętać

14 lutego 2019

Każde hasło da się zapamiętać

Hasło… Pierwsza i najważniejsza brama do naszej cyfrowej tożsamości. W zasadzie do wielu, bowiem liczba serwisów online, z których na codzień korzystam, w przypadku wielu (a może i większości) z nas przekroczyła setkę. A skoro korzystamy ze stu serwisów, to przecież nikt nie przy zdrowych zmysłach nie stworzy dla każdego z nich odrębnego hasła, prawda?

Cóż – a właśnie, że nieprawda.

Z ilu haseł korzystasz?

Zanim wpadniecie na pomysł, żeby coś mi wytknąć, powiem sam – tak, zainspirowałem się dzisiejszym wpisem na Niebezpieczniku. Co więcej – nawet polecam wszystkim przeczytanie go (gdy skończycie już mój, rzecz jasna). Po pierwsze, znajdziecie tam szczegółową instrukcję korzystania z jednego z menedżerów haseł (bo to o nich będę pisał). Po drugie – cóż, lubimy się z redakcją Niebezpiecznika, więc czemu nie dzielić się z Wami wartościowymi treściami, które można tam znaleźć? Poza tym nasze grupy docelowe czytelników nieco się jednak różnią.

Ale dobra, do rzeczy. Tak, można, a wręcz powinno się, mieć odrębne hasło do każdego serwisu z którego korzystamy. Ja sam nie rzucę pierwszy kamieniem. Mam pewne „dyżurne” hasło, którego używam do sporej liczby witryn. Na swoją obronę napiszę, że to tylko takie, gdzie nie ma nawet jednego bita moich danych wrażliwych. Reszty haseł… nawet nie znam. Nigdy nie widziałem ich na oczy, ale ważne, że wszystko wie o nich mój menedżer. Menedżer haseł oczywiście 🙂

Hasło w Menedżerze

Menedżer haseł to aplikacja, która zarządza wszystkimi używanymi przez Ciebie hasłami. Nie tylko je przechowuje, ale także – a może przede wszystkim? – wymyśla, zgodnie z podanymi przez Ciebie wytycznymi (długość, rodzaje znaków – wielkie/małe litery, cyfry, znaki specjalne – czy stopień skomplikowania). Programy tego typu po zintegrowaniu z przeglądarką pozwalają w momencie założenia konta na automatyczne wygenerowanie i zapisanie hasła doń, dzięki czemu – jak wspominałem wcześniej – nie musisz go nawet widzieć. W sumie to dobrze, po co komu 30-znakowe losowe hasło, i tak nikt tego nie zapamięta 🙂

Menedżer może albo trzymać Twoje hasła w pliku lokalnym (KeePass, z którego korzystamy m.in. w Orange Poslska, 1Password), bądź w swojej chmurze (LastPass, z którego korzystam prywatnie). Nawet jednak w tym ostatnim rozwiązaniu baza haseł jest rozszyfrowywana lokalnie na Twoim urządzeniu i nigdy nie jest w takiej formie dostępna w żadnym innym miejscu, niż Twój komputer, czy urządzenie mobilne. W efekcie nawet w przypadku wycieku danych (czy też zgubienia przez Ciebie komputera/pendrive z offline’ową bazą haseł) przestępca nie będzie w stanie się do niej dostać. Musiałby znać główne, zabezpieczające bazę, hasło. Nie muszę oczywiście mówić, że akurat ono musi być ekstremalnie silne. Jeśli pozwala na to menedżer – obowiązkowo zabezpieczone również drugim składnikiem (uwierzytelnianie dwuskładnikowe, 2FA).

Czy każde hasło nadaje się do menedżera?

O ile korzystanie z menedżera na początku może wydawać się skomplikowane, szybko się do niego przyzwyczajamy i staje się absolutnie automatyczne. Do tego stopnia, że czasami, gdy zapomnę zalogować się do mojego, wchodząc na znaną mi stronę patrzę jak sroka w gnat na okienko logowania dziwiąc się, dlaczego nie wpisuje się tam moje hasło? Są tylko trzy hasła, których tam nigdy nie umieszczam, trzymając je jedynie w głowie. Do Gmaila, do banku i rzecz jasna do naszej Sieci Korporacyjnej. Akurat w tych trzech miejscach czuję się bezpieczniej, gdy z nikim i niczym się nimi nie dzielę. A pozostałe? Cóż, nie wiem, jak mogłem żyć bez menedżera haseł.

Udostępnij: Każde hasło da się zapamiętać

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej