Bezpieczeństwo

Twitter ma problem, czyli ucz się na wpadkach innych

16 lipca 2020

Twitter ma problem, czyli ucz się na wpadkach innych

Jak to fajnie, jak w momencie szukania pomysłu na tekst, ten przychodzi do mnie sam. Słyszeliście pewnie o problemach, jakie minionej nocy miał Twitter, czy raczej jedni z jego najbardziej opiniotwórczych użytkowników. Jeśli nie korzystacie z serwisu społecznościowego spod znaku niebieskiego ptaka: wg. opisu Twittera, charakterystycznym niebieskim znakiem oznaczane są konta firm/osób publicznych zweryfikowane jako autentyczne.

Dokładnie tych samych osób, które w nocy ze środy na czwartek chciały wszystkim zainteresowanym pomnażać bitcoiny. Czy raczej – tak to miało wyglądać.

Przelej mi bitcoiny, dam Ci drugie tyle

Były prezydent USA rozdający bitcoiny, tak po prostu? Nie tylko on – jeszcze Elon Musk, Bill Gates, Jeff Bezos, Apple, firmy powiązane z kryptowalutami… Zbyt piękne, żeby było prawdziwe? No jasne, ciekawe, czy ktokolwiek się na to nabrał. Jak to się stało? Po dłuższy, wyjaśniający sytuację artykuł, pozwolę sobie odesłać Was do The Verge, gdzie świetnie to opisano. Dla niecierpliwych: przestępcy przy użyciu socjotechnicznego tricku przejęli kontrolę nad komputerem jednego z pracowników Twittera. Tam wykorzystali wewnętrzne narzędzie firmy po to, by… zresetować hasła celebrytów (i mieć dostęp do nowych, rzecz jasna). Efekt – początkowo „zweryfikowani” nie mogli pisać żadnych tweetów, a później Twitter wprowadził (nieidealny) mechanizm uniemożliwiający wrzucanie adresów portfeli Bitcoinowych.

Drugi składnik Cię (zazwyczaj) uratuje

Skoro po wyjaśnienia odsyłam Was na zewnątrz, to po co w ogóle o tym piszę? Ano po to, że taka sytuacja to wyjątkowa okazja do tego, by przypomnieć o tym, że uwierzytelnianie dwuskładnikowe… Dobra, tutaj akurat by pewnie nie pomogło (zakładam, że przynajmniej jeden z zaatakowanych używa 2FA), ale akurat tego typu spektakularne ataki zdarzają się ekstremalnie rzadko. Dodatkowo, nikt z nas nie jest HVT (high value target, cel wysokiej wartości) na tyle, by – cóż, by wypłacać innym bitcoiny 😉 Dlatego, by uchronić zwykłego internautę przed atakiem nieco niższym poziomie wyrafinowania, 2 Factor Authentication wystarczy (o czym zresztą pisałem na blogu jakiś czas temu).

O co chodzi z tym 2FA? Jeśli już wiecie, to: po pierwsze – bardzo dobrze; po drugie zaś – wiecie, dlaczego warto to wytłumaczyć tym, którzy tą wiedzą jeszcze nie dysponują. O ile główne hasło możemy określić mianem „czegoś, co wiem”, 2FA to „coś, co mam”. I o ile ten pierwszy składnik możemy na różne sposoby stracić, z drugim tak łatwo nie będzie. I wtedy, jeśli przestępca/oszust wpisze nasz login i wykradzione hasło, zamiast uśmiechać się od ucha i zacierać ręce, zobaczy informację: „Podaj drugi składnik”. Whoopsie.

Zazwyczaj wystarczy aplikacja

Dla zastosowań służbowych warto, by 2FA był fizycznym urządzeniem (np. w przypadku pracowników Orange Polska w celu nawiązania połączenia VPN z siecią firmową niezbędny jest przypominający pendrive’a token kryptograficzny). W życiu codziennym wystarcza aplikacja, zmieniająca co 60 sekund losowy ciąg sześciu cyfr. Ja np. w ten sposób zabezpieczam 8 kont/serwisów, w tym Google, Microsoft, Twitter rzecz jasna, czy Amazon. Początkowo używałem aplikacji mobilnej Google Authenticator. Od pewnego czasu, z racji na to, iż często zmieniam testowane telefony, przerzuciłem się na Authy. Podstawową różnicą między nimi jest fakt, iż Authy trzyma moje klucze w formie zaszyfrowanej na swoich serwerach, a w momencie instalacji jej na kolejnym telefonie wymaga wpisania klucza deszyfrującego bazę, ściągniętą na urządzenie docelowe.

Jak znaleźć serwisy, wspierające 2FA? Na tej stronie znajdziecie te najpopularniejsze, a dodatkowo szczegółowy opis włączania w nich tej właśnie funkcjonalności. Największą chyba listę witryn i aplikacji obsługujących uwierzytelnianie dwuskładnikowe znajdziecie natomiast tutaj.

Włączcie 2FA. Po prostu. Nie warto dawać szansy złym ludziom.

Udostępnij: Twitter ma problem, czyli ucz się na wpadkach innych

Bezpieczeństwo

Stary scam, czyli przestępcy wracają do źródeł

21 maja 2020

Stary scam, czyli przestępcy wracają do źródeł

yak się czujecie w trzecim miesiącu dobrowolnej izolacji? Bo przestępcy chyba całkiem nieźle. Obserwując wpadające do nas zgłoszenia od internautów, no i rzecz jasna efekty pracy naszych automatycznych „strażników” odnoszę wrażenie, że koronawirus jako nośnik phishingu przestał już „grzać”. Źli ludzie internetu zorientowali się chyba, że ich scam jest szyte nićmi tak grubymi, że naprawdę bardzo niewielu dawało się na to nabierać.

Całe zło siedzi na Facebooku?

Oczywiście nie w rozumieniu „całego zła wszechświata”, tylko tego, co dociera do naszej CyberTarczy. Tydzień w tydzień, przeglądając statystyki wejść na strony informujące o phishingu, odnotowuję od przeszło 60 do 70-kilku procent internautów wchodzących na nie właśnie ze społecznościowego serwisu spod znaku wielkiego F. O co chodzi? Przykład możecie zobaczyć poniżej. Przykład mocno przewrotny, bowiem scam z Robertem Lewandowskim pojawił się jednemu z nas w treści… artykułu z Bezprawnika o podszywaniu się pod Orange Polska!

No to teraz – ręka w górę, kto widział coś takiego na Facebooku, ewentualnie na Youtubie? Postawiłbym bitcoiny (najlepiej te, które według scammerów zebrał „Lewy” 🙂 ), że co najmniej połowa z Was rękę podniosła. Celebryci, „zwykli ludzie”, policjanci – głównie takie osoby mają uwiarygodnić oszustwo, zazwyczaj polegające na tym, że skuszeni perspektywą zarobku wpłacamy „opłatę wstępną”, której potem oczywiście nie zobaczymy na oczy.

Strony o porwaniach to oszustwo (scam)!

Wciąż popularny jest niestety scam „na porwanie”. Toż cierpienie dzieci zawsze emocje wzbudzało zawsze, a liczba trafiających do nas domen dowodzi, że przestępcom kreowanie kolejnych zwyczajnie się opłaca. Czasami udaje nam się wejść na taki serwis zanim pokażą się na nim treści, dzięki czemu po nazwach katalogów widzimy na jakie „rynki” źli ludzie szykują oszustwo.

C0 potem? Zazwyczaj ofiara w emocjach albo udostępnia treść „na Facebooku” (de facto wpisując login i hasło na stronie przestępców), bądź instaluje „wtyczkę” niezbędną do oglądania rzekomego filmu. Rzecz jasna z „wkładką” w postaci trojana, czy nawet ransomware’u. Staramy się oczywiście być o pół kroku za przestępcami (czasami jak widać nawet przed) i w większości przypadków jeśli macie internet w sieci Orange Polska to nawet po infekcji Wasz komputer nie połączy się z serwerami botnetu, bowiem przeszkodzi mu CyberTarcza. Dlatego warto raz na jakiś czas (ja sam robię to kilka razy w tygodniu) wejść na stronę CyberTarczy i sprawdzić, czy nie zdarzyła się Wam chwila niefrasobliwości.

Wygląda więc na to, że przestępcy wracają do źródeł. Uważajcie i nie dajcie się oszukać. I pamiętajcie – jeśli wpadnie do Was coś ciekawego, wyślijcie to nam. Możecie pomóc innym internautom, jak Pan Zbigniew, do przeczytania historii którego zaproszę Was „po sąsiedzku” na stronę CERT Orange Polska.

Bądźcie zdrowi.

Udostępnij: Stary scam, czyli przestępcy wracają do źródeł

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej