Masz nową wiadomość,

czyli jak jednym kliknięciem zrobić „dziurę”

Marcowy, deszczowy poranek, urząd gminy w niewielkiej miejscowości w zachodniej Polsce. Dzień rozpoczął się całkiem zwyczajnie. Nikt nie spodziewał się, że będzie to początek zdarzeń, które wpłyną na życie wszystkich mieszkańców…

Joanna Kaczmarek wpadła spóźniona do biura, mimo to była w świetnym nastroju. Pracowała jako główny specjalista dziale księgowości. Zanim rozpoczęła pracę, zrobiła sobie kawę i włączyła muzykę. Kilka dni wcześniej w końcu zainstalowała na swoim laptopie aplikację, dzięki której mogła słuchać ulubionych artystów. Nie było to jednak takie łatwe, informatyk musiał przyznać jej uprawnienia administratorskie. Po tygodniu próśb postawiła na swoim. Nie była świadoma, że w ten sposób stworzy niebezpieczną lukę w systemie informatycznym.

Tego dnia pani Joanna przygotowała przelew na kilkadziesiąt tysięcy złotych. Na co dzień korzystała z oprogramowania do zarządzania budżetem zamówionego przez Ministerstwo Finansów.  Pieniądze miały trafić do firmy, z którą podpisano kontrakt na remont głównej drogi w mieście. Cała operacja trwała zaledwie kilka sekund.  Po dwóch dniach zadzwonił do niej właściciel firmy wykonującej remont drogi. Denerwował się, że nie dostał zaliczki i nie może rozpocząć prac. Próbując wyjaśnić sprawę pani Joanna skontaktowała się z bankiem. Bank potwierdził przelew, ale nie doszukał się żadnych nieprawidłowości.

Pani Joanna wraz z głównym informatykiem dokładnie sprawdziła co wydarzyło się tamtego dnia, jak również parę dni wcześniej. I faktycznie kilka dni przed ferelnym przelewem dostała e-mail od producenta systemu do zarządzania budżetem. Treść wiadomości nie wzbudziła żadnych podejrzeń pani Joanny – mail informował o konieczności aktualizacji oprogramowania – jego zawartość wyglądała bardzo wiarygodnie.  Znajdowały się na nim dane teleadresowe producenta, logo, numer telefonu. Poza jednym elementem, na który pani Joanna nie zwróciła uwagi – adres, z którego wysłano komunikat literę „t” podmienił na „f”. Mimo to pani Joanna kliknęła w link przekierowujący do strony z aktualizacją. Jednym ruchem myszki spowodowała lawinę zdarzeń, które pociągnęły za sobą konsekwencje dla wszystkich mieszkańców miasteczka. Pobierając aktualizację, ściągnęła na komputer niebezpieczne oprogramowanie szpiegowskie. Stojący za atakiem cyberprzestępcy dowiedzieli się, że kobieta jest głównym specjalistą w dziale księgowości budżetowej i odpowiada m.in. za przelewy dużych kwot pieniężnych, w tym pochodzących z funduszy UE. Złodzieje zastawili cyfrową pułapkę – oprogramowanie które wykrywa format liczbowy kont bankowych i „w tle” podmienia na inny. W trakcie transakcji hakerzy podmienili numer rachunku odbiorcy i pieniądze trafiły na konto złodziei. Pani Joanna mogła zainstalować fałszywą atkualizację dzięki otrzymanym wcześniej prawom adminitstratora, których potrzebowała przecież tylko po to aby pobrać muzykę i uprzyjemnić sobie czas w biurze. Gdyby wtedy podejrzewała...

Atak cyberprzestępców wyszedł na jaw. Śledztwo przejęła policja. W wyniku postępowania okazało się, że nie tylko Joanna Kaczmarek padła ofiarą ataku hakerskiego. Według ustaleń organów ścigania złośliwe oprogramowanie mogło zostać zainstalowane w ten sam sposób na komputerach urzędników w kilkuset gminach w całej Polsce. Dotychczas nie poinformowano, na jaką łączną kwotę zostały okradzione gminy. Nie wszyscy chcieli przyznać się, że zostali zaatakowani. Straty szacowano jednak w milionach złotych, a remont drogi w gminie pani Joanny opóźnił się o kilka miesięcy.

Był to jeden z większych w Polsce przypadków masowego ataku hakerskiego wycelowanego w polskie samorządy i niestety nieostatni.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Targetowane ataki, czyli skierowane na konkretne firmy i instytucje zdarzają się bardzo często i dotyczą organizacji o różnym profilu działalności oraz wielkości. Właściwie każdy może być celem. Powodem jest wysoka „opłacalność” tego typu działań. Z danych rynkowych wynika, że w zeszłym roku średnio straty finansowe małych i średnich firm w Unii Europejskiej spowodowane targetowanymi uderzeniami hakerskimi wyniosły 380 000 euro.

Atak składa się z kilku etapów. Cel jest najpierw rozpoznany przez cyberprzestępców. Wybór ułatwiają programy szpiegujące, które instalują się w tle, np. podczas przeglądania zainfekowanych stron WWW. Wystarczy, że gdzieś w systemie firmy znajdzie się luka. Następnie sprawdzany jest profil działań tak zwanych słabych punktów, np. częstotliwość logowania do systemów bankowych. W tym momencie może, ale nie musi, być już zaangażowany haker. Równie często zdarza się, że tego typu informacje są zbierane masowo przez stworzone do tego szkodliwe aplikacje. Straty ciężko oszacować, gdyż dotyczą różnych sfer takich, jak wykradanie technologii, baz danych klientów czy powodowanie przestojów. Niemniej, podobnie jak w przypadku opisanym w naszej historii, równie często starty są finansowe, chociaż o nich zdecydowanie rzadziej się mówi. Dlatego tak bardzo istotne jest zabezpieczenie całej sieci oraz stały monitoring poziomu bezpieczeństwa.

Obecnie na rynku dostępne są już rozwiązania dzięki, którym nawet jeden administrator jest w stanie na bieżąco kontrolować poziom ochrony na wszystkich urządzeniach, nawet jeśli firma czy instytucja mają strukturę rozproszoną i zatrudniają pracowników poza główną siedzibą czy często podróżujących.

Przezorny zawsze… ubezpieczony?

Wchodząc do biura pan Janusz pomyślał, że to jeden z dni, kiedy będzie musiał odliczać minuty do końca zmiany. Nie wiedział wtedy jeszcze, jak bardzo się mylił, i jak zwykła „polisa 2014” może wywrócić życie firmy ubezpieczeniowej do góry nogami.

Pan Janusz pracował w Całodobowym Centrum Nadzoru Bezpieczeństwa od kilku lat i myślał, że niewiele może zaskoczyć tak doświadczonego specjalistę bezpieczeństwa informatycznego, jak on. Z błędu wyprowadził go telefon, który otrzymał kilka minut później, gdy już wygodnie rozsiadł się na swoim fotelu.

Jest problem. Tracimy klientów!” - usłyszał w słuchawce. Nie rozumiał, co ma z tym wspólnego, ale słuchał dalej. „Chyba ktoś włamał nam się do systemu sprzedaży! Dzwoni do naszych klientów, którym kończą się umowy, zanim my zdążymy to zrobić”. Sprawa zaczęła wyglądać groźnie, a zarazem interesująco. Zwłaszcza, że ostatnio system został zmodernizowany w celu zwiększenia bezpieczeństwa.

Podejrzenie przecieku padło na osoby, które zajmowały się przygotowywaniem ofert dla handlowców, w związku z czym miały one pełen dostęp do systemu. Zaczęto uważnie monitorować system. Przypuszczenia okazały się jednak bezpodstawne. Właściwy trop odnaleziono, gdy zauważono próbę zalogowania się do  wewnętrznego serwisu handlowego z konta pracownika, który w tym czasie był na urlopie. Należało podjąć zdecydowane działania. Pierwszym krokiem było monitorowanie kiedy i skąd nieproszony gość włamuje się do systemu wykorzystując konta  handlowców. Pan Janusz użył do tego stworzonego przez siebie Systemu Monitorowania Sieci. Niestety, nie dało to spodziewanego efektu. Lokalizacja za każdym razem była inna, a miejsca często odległe o setki kilometrów. Wtedy wpadł na pomysł rodem z filmu szpiegowskiego. Postanowił przeprowadzić prowokację, metodą tzw. „plastra miodu”.

Stworzono profil fikcyjnego klienta, któremu wkrótce kończyła się umowa. Sprzedawca miał zadzwonić do niego dokładnie za 5 dni. Podany tam numer należał jednak nie do klienta, a do pana Janusza. Wystarczyły 3 dni, aby rybka połknęła haczyk. Po 2 minutach rozmowy wszystko stało się jasne...  Okazało się, że tajemniczymi hakerami byli... pracownicy multiagencji ubezpieczeniowej, z którą firma miała podpisaną umowę na sprzedaż swoich polis. Pewność zyskano, gdy sprawdzono znaczący wzrost sprzedaży produktów za pośrednictwem tej firmy. Podczas postępowania wyjaśniającego okazało się, że atak umożliwił były pracownik działu IT. Ujawnił, że nadawane hasła tymczasowe do systemu sprzedaży są zawsze takie same -„polisa 2014”, i mało kto je zmienia. Umożliwiło to pozyskanie danych dotyczących umów z klientami.

Finalnie sytuacja została opanowana. System handlowców został zabezpieczony, a sprzedawcy przeszkoleni z zakresu ochrony danych i haseł. Firma poniosła jednak spore straty wizerunkowe. Mimo, że starano się, aby sprawa nie wyszła na światło dzienne, wielu klientów zaczęło zgłaszać wątpliwości związane z bezpieczeństwem ich danych. Najbardziej poszkodowani byli jednak sprzedawcy, którzy głównie za sprawną swojego niedbalstwa utracili potencjalne prowizje ze sprzedaży.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Dobre hasło to podstawa ochrony naszych danych w sieci. Warto zatem dbać o to, aby było bezpieczne i trudne do złamania. Niestety, jak pokazują badania, użytkownicy tworzą przeważnie bardzo proste hasła, które rzadko zmieniają i które często są wykorzystywane do logowania się na wielu portalach.

Przy tworzeniu haseł warto przestrzegać kilku podstawowych zasad. Przede wszystkim nie należy używać prostych kombinacji liter i cyfr (np. qwerty, 123123, 11111), popularnych słów (np. dom), daty urodzenia, imienia i nazwiska. Nie warto ograniczać się także do wymaganej minimalnej liczby znaków – większa ilość znaków to większe bezpieczeństwo. Zaleca się również maksymalnie różnicować sposób zapisu hasła, stosując wielkie i małe litery, cyfry i znaki specjalne (np. *#$@). Tym sposobem, nawet proste słowo np. „kwiat”, możemy zapisać w niestandardowy sposób „kW!@t”, utrudniając tym samy złamanie hasła.

Dla bezpieczeństwa hasła należy okresowo zmieniać i pamiętać, aby nie stosować tego samego hasła do logowania się na różnych profilach i kontach online.

Dodatkowo, warto chronić hasła przy pomocy oprogramowania przygotowanego przez wyspecjalizowanych w zakresie bezpieczeństwa internetowego producentów. Aplikacje tego typu umożliwiają generowanie silnych, unikalnych, a zatem trudnych do złamania haseł, a także zabezpieczają je przed przechwyceniem przez niepożądane osoby.

Mała rzecz, duże konsekwencje

Pan Tomasz był świeżo upieczonym absolwentem finansów. Nie były to jego wymarzone studia, ale liczył na to, że znajdzie po nich dobrze płatną pracę. Dlatego też postanowił zatrudnić się w jednym z oddziałów banku spółdzielczego, który znajdował się w jego miejscowości.

Praca w banku nie była zbyt wymagająca. W ciągu dnia klientów nie było dużo, co bardzo mu odpowiadało. Irytowało go jedynie, że jego komputer, tak jak wszystkie w banku, nie miał dostępu do Internetu, jedynie do sieci wewnętrznej. Takie rozwiązanie chroniło system przed ewentualnym nieuprawnionym dostępem do danych z zewnątrz, co w przypadku takiej instytucji było niezmiernie ważne. Pracownicy nie mieli zatem możliwości sprawdzania prywatnych skrzynek e-mailowych ani przeglądania codziennych wiadomości na portalach społecznościowych.

Pewnego dnia pan Tomasz zauważył, że jego komputer nie działał tak, jak powinien. Był powolny, zawieszał się, co chwilę pojawiały się informacje o błędach. Nie dało się na nim pracować. Sytuacja stała się jeszcze poważniejsza, kiedy ekran po prostu zgasł. Mimo wielokrotnych, prób nie udało się uruchomić go ponownie. Nie chcąc tracić swojego cennego czasu, zgłosił sprawę do działu IT.

Okazało się, że nie tylko Pan Tomasz miał problem. Wszystkie komputery w banku odmawiały posłuszeństwa. Konieczne było zamknięcie oddziału na 4 godziny. Sprawą zajął się dziesięcioosobowy zespół informatyków, który uruchomił system awaryjny. Po kilku godzinach udało im się przywrócić sprawność wszystkim urządzeniom. Okazało się, że sieć została zaatakowana przez wirus. Kierownik działu informatycznego poprosił o ustalenie, który komputer został zainfekowany jako pierwszy.

W trakcie wewnętrznego śledztwa odkryto, że złośliwe oprogramowanie pochodzi z komputera należącego do pana Tomasza, na którym znalazło się za sprawą firmowego pendrive’a. Pan Tomasz kilka tygodni wcześniej nagrał na niego zdjęcia z wakacji, aby pochwalić się kolegom z pracy. Wirus trafił do pamięci urządzenia podczas zgrywania zdjęć z jego prywatnego laptopa.

Chłopak szybko znalazł się „na dywaniku”. Dobrze wiedział, że złamał obowiązujące zasady bezpieczeństwa. Zdawał sobie sprawę, że nie uniknie odpowiedzialności dyscyplinarnej. Z gabinetu dyrektora wyszedł z naganą wpisaną do akt. Był to i tak najniższy wymiar kary, biorąc pod uwagę, że straty, będące wynikiem jego nierozważnego zachowania, oszacowano na kilka tysięcy euro. Przez lekkomyślność naraził nie tylko swoją karierę, ale przede wszystkim newralgiczne dane przechowywane w systemie bankowym.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Często mówi się, że trzeba oddzielać swoje sprawy prywatne od zawodowych. Powiedzenie to ma zastosowanie również w przypadku bezpieczeństwa informatycznego. Dzięki temu możemy ustrzec się przed wieloma przykrymi konsekwencjami, zwłaszcza przy używaniu pamięci przenośnych.

Z pewnością każdy z nas posiada kilka pendriveów. Wgrywamy na nie muzykę, zdjęcia lub inne dane. Niestety, często wraz z prywatnymi plikami na dysk może zostać przeniesione złośliwe oprogramowanie. Jeżeli nie mamy więc pewności, że pendrive był podłączany wyłącznie pod bezpieczne urządzenia, np. do cudzego komputera na imprezie, lepiej nie korzystać z niego w miejscu pracy. Wykorzystanie prywatnego pendrive do celów zawodowych może sprawić, że zainfekowany zostanie firmowy komputer lub nawet cała sieć. Brak ostrożności może więc zagrażać zarówno funkcjonowaniu całej organizacji, jak również naszej karierze.

Jakie środki należy więc podjąć, aby nie dopuścić do takiej sytuacji?

Przede wszystkim, zgodnie z tym, co zostało wspomniane na wstępie, nie należy mieszać życia prywatnego z zawodowym. Innymi słowy, nie używajmy prywatnego pendrive’a w pracy i nie podłączajmy go do firmowego sprzętu. Do spraw służbowych każdy pracownik powinien posiadać odrębne urządzenie zweryfikowane przez dział IT, które dodatkowo będzie regularnie scanowane pod kątem obecności wirusów lub innych złośliwych aplikacji. Aby mieć pewność, że taka operacja będzie skuteczna, należy używać oprogramowania renomowanych producentów, którzy na bieżąco aktualizują bazy danych dotyczących zagrożeń online.

Diabeł tkwi w… przeglądarce

Pani Magda była wyczerpana, mimo że minęła dopiero godz. 13:00. Niedawno zwolniła asystentkę, więc sama musiała zajmować się obsługą swojej kancelarii adwokackiej. Od wzmożonego wysiłku bolała ją już głowa i była potwornie głodna, więc zdecydowała się zrobić sobie kilkanaście minut przerwy.

Usiadła za biurkiem z kupioną rano sałatką i postanowiła, że obejrzy w internecie krótki film, o którym opowiadali jej niedawno znajomi. Wpisała tytuł w przeglądarkę i kliknęła link, który przeniósł ją na wybraną stronę. Komputer poinformował ją, że nie może wyświetlić nagrania, ponieważ brakuje odpowiedniej wtyczki. Nie bardzo rozumiała czym jest owa „wtyczka”, ponieważ miała jedynie podstawową wiedzę dotyczącą obsługi komputera - na tyle, na ile był jej on potrzebny do pracy. Wszystkimi kwestiami związanymi z oprogramowaniem zajmowała się dotychczas jej asystentka we współpracy z zewnętrznym serwisem IT. Na biurku nadal leżała informacja z wykrzyknikiem o konieczności instalacji programu antywirusowy. O  co chodziło próbowała przypomnieć sobie p. Marta? W takich momentach żałowała, że ją zwolniła. Po chwili przypomniała sobie nowy sposób rozliczeń na zasadzie miesięcznej opłaty i licencje wzbogacone o ochronę tebletów oraz telefonów komrókowych. Współpracująca z nimi firmi IT rekomendowała właśnie takie rozwiązanie, a p. Magdzie jako właścicielce małej firmy odpowiadało ono również ze względów finansowych. Mimo świadomosci, że nie wszystko działa jak powinno zdecydowała się kliknąć „instaluj”. Po chwili film faktycznie się włączył. Pani Magda była z siebie bardzo dumna.

Kilka dni później pani Magda zalogowała się do swojego banku, aby zapłacić bieżące rachunki firmowe. Po wejściu na konto nie mogła uwierzyć własnym oczom. Pieniądze zniknęły! W historii transakcji figurowały przelewy na nieznane jej rachunki. Nie mogła zrozumieć, jak ktoś mógł się włamać do na  konto i ukraść pieniądze. Strona logowania była chroniona przez bank, poza tym dane dostępowe miała przecież tylko ona…

W banku dowiedziała się, że faktycznie odnotowano logowanie i zlecenia przelewu. Wszystko odbyło się jednak zgodnie z procedurami, tak więc bank nie miał podstaw do interwencji. Kierownik bezpieczeństwa banku zasugerował pani Magdzie, że mogła paść ofiarą ataku hackerskiego. Badanie komputera w serwisie IT potwierdziło te przypuszczenia. Okazało się, że wspomniana wtyczka, którą ściągnęła, aby obejrzeć film w internecie, była tak naprawdę złośliwym oprogramowaniem, które wykradało loginy oraz hasła, m.in. do konta email, serwisów społecznościowych oraz bankowości elektronicznej.

Pani Magda natychmiast zmieniła wszystkie hasła i postanowiła lepiej je zabezpieczyć. Poprosiła także o zainstalowanie dobrego programu antywirusowego zabezpieczającego wszelkie dane przechowywane na komputerze. Przypomniała sobie, że jej bank już dawno zalecał zainstalowanie aplikacji tego typu, ale wówczas zignorowała tę kwestię, czego teraz bardzo żałowała... Przez swoje zaniedbanie poniosła jednak spore straty finansowe. Miała nadzieję, że będą to jedyne konsekwencje tej sytuacji. Nawet nie chciała myśleć co mogłoby się stać, jeśli z jej dysku wyciekną akta i dokumentu dotyczące klientów. To byłby koniec jej prawniczej kariery.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Rozważne korzystanie z zasobów internetowych jest jedną z podstawowych zasad bezpieczeństwa informatycznego. Tak samo, jak nie pozwalamy obcym wchodzić do naszego domu, tak samo nie powinniśmy wpuszczać nieznanych „gości” do swojego komputera.

Według danych CERT Polska w naszym kraju dziennie przeprowadzanych jest ok. 280 tysięcy ataków internetowych. Konsekwencje takich działań mogą być różne – od „zwykłego” spowolnienia działania systemu, aż po tak poważne konsekwencje jak straty finansowe lub utrata danych wrażliwych.

Jak zatem postępować, aby minimalizować prawdopodobieństwo ataku?

Przede wszystkim należy pamiętać, aby nie instalować żadnych programów, aplikacji czy wtyczek, których pochodzenia nie jesteśmy pewni. Przed pobraniem komponentu na nasze urządzenie warto sprawdzić czy informacje na temat potencjalnych zagrożeń z nim związanych nie ukazały się m.in. na fachowych portalach zajmujących się bezpieczeństwem sieci. Może się bowiem okazać, że pod przykrywką wybranej przez nas aplikacji tak naprawdę znajduje się złośliwe oprogramowanie.

Takie działanie może jednak okazać się niewystarczające w przypadku nowych, dotychczas nie zidentyfikowanych zagrożeń. Dlatego zaleca się również korzystanie z jednego z dostępnych  na rynku rozwiązań systemowych pochodzących do renomowanych dostawców. Instalacja programu antywirusowego powinna być absolutnym priorytetem dla każdego użytkownika sieci. Dzięki dodatkowej ochronie ograniczymy prawdopodobieństwo przeprowadzanie skutecznego ataku na nasze urządzenie, a tym samym całą sieć w organizacji.

Pogoda dla bogaczy

Pan Kamil wyszedł ze spotkania biznesowego i natychmiast wyciągnął telefon. Podczas rozmowy z klientem poczuł, że jego urządzenie krótko zawibrowało, co oznaczało, że otrzymał SMSa. Po odblokowaniu ekranu zobaczył następującą wiadomość.

Dziękujemy za aktywację usługi POGODA NA DZIŚ! Trzy razy dziennie będziesz otrzymywał wiadomość SMS z prognozą. Koszt – 1 zł/dzień. W celu anulowania subskrypcji wyślij sms o treści STOP.A133 na nr 92590”.

Nic z tego nie rozumiał. Nigdy nie aktywował na tym telefonie żadnej usługi. Był to aparat służbowy, który służył mu wyłącznie do kontaktu z klientami. Poza tym informacje dotyczące pogody były mu kompletnie niepotrzebne. Nie chcąc obciążać służbowego abonamentu czym prędzej anulował usługę, postępując według instrukcji zawartej w otrzymanej wiadomości. „Problem z głowy!”–pomyślał mężczyzna i wsiadł do samochodu, żeby wrócić do firmy consultingowej, w której pracował.

Okazało się jednak, że był to dopiero początek kłopotów…

„Proszę natychmiast przyjść do mojego gabinetu” – taka była treść maila, którego Pan Kamil otrzymał dwa tygodnie później. Nadawcą wiadomości był jego szef, pan Jacek. „Pewnie chodzi o ten kontrakt z bankiem. Nareszcie udało się go dopiąć”– powiedział do siebie i niezwłocznie udał się piętro wyżej, gdzie mieścił się gabinet jego przełożonego.

„Czy Pan sobie żartuje?! Przekroczył Pan abonament o 500 zł aktywując jakieś usługi dodatkowe! Ma pan wszystko co jest niezbędne do pracy – pakiet minut bez ograniczeń, dostęp do internetu. Nie mam zamiaru wyrzucać pieniędzy w błoto na zbędne dodatki!” – nawrzeszczał na niego szef.

Pan Kamil wytłumaczył szefowi, że istotnie raz otrzymał dziwną wiadomość z informacją o aktywowaniu usługi z prognozą pogody, ale natychmiast zablokował subskrypcję, więc nie rozumie całej sytuacji. Zobowiązał się jednak do pokrycia kosztów z własnych pieniędzy i natychmiastowego wyjaśnienia całego nieporozumienia. Przełożony poinformował go, że jeżeli za miesiąc sytuacja się powtórzy dostanie oficjalną naganę. Tym razem postanowił poprzestać na upomnieniu.

Pan Kamil postanowił, że na początku poszuka w Internecie informacji na temat subskrypcji POGODA NA DZIŚ!. Już pierwsze wyniki wyszukiwarki wyświetliły to, czego szukał. Z artykułu na jednym z branżowych portali zajmujących się bezpieczeństwem IT dowiedział się, że wiadomość o aktywacji usługi była jedynie podstępem, aby wyłudzić pieniądze od nieświadomego niczego odbiorcy SMSa. Wysłanie wiadomości o treści STOP.A133 kosztowało go bowiem właśnie wspomniane 500 zł.Pan Kamil postanowił zastosować się do porady autora artykułu i zainstalować specjalny program antywirusowy, zabezpieczający przed tego rodzaju spamem. Po szczegółowym rozeznaniu wybrał najlepszą aplikację od renomowanego producenta. Oprogramowanie doskonale się sprawdziło. Nieprzyjemna sytuacja już nigdy więcej się nie powtórzyła.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Coraz częściej ataki mające na celu wyłudzenie pieniędzy od użytkowników przeprowadzane są również za pomocą urządzeń mobilnych oraz technologii SMS. Każdy z nas zapewne kilkukrotnie otrzymał wiadomość o niespodziewanej wygranej, wyjątkowej ofercie lub szansach na samochód. Niestety, najczęściej w takiej sytuacji jedynym zwycięzcą jest oszust, który w ten sposób stara zarobić na braku ostrożności abonentów sieci komórkowych.

Jak zatem można uchronić się przed takim niespodziewanym atakiem i stratami finansowymi?

Po pierwsze, nigdy nie należy odpowiadać na wiadomości konkursowe bez uprzedniego zweryfikowania ich nadawcy. Jeżeli zainteresuje nas przesłana SMS’em oferta, warto w pierwszej kolejności sprawdzić opinie i wiarygodność nadawcy lub organizatora, np. na portalach zajmujących się bezpieczeństwem w sieci. Być może ktoś przed nami padł ofiarą podobnego oszustwa. Naszą szczególną uwagę powinny wzbudzać treści przesyłane z numerów typu 91XXX.

Po drugie warto poświęcić trochę czasu i przejrzeć w miarę dokładnie regulamin. Jest to co prawda uciążliwe i nie należy do powszechnie stosowanych standardów, ale warto pamiętać, że w ten sposób można się ustrzec przed dodatkowymi opłatami.
Ponadto, można dodatkowo zainstalować na swoim urządzeniu oprogramowania, które zabezpieczy nas przed tego typu spamem. Na rynku dostępne jest obecnie wiele produktów przygotowanych przez renomowane firmy zajmujące się bezpieczeństwem informatycznym.

Należy także uważać na próby oszustwa przeprowadzane ze zwykłych numerów telefonicznych. Nie dajmy się nabrać na historie o źle wpisanym podczas rejestracji numerze i prośby o przesłanie kodu aktywacyjnego, który przyjdzie na nasz telefon. Niejednokrotnie bowiem tym sposobem ktoś może naszym kosztem próbować wykupić sobie drogie konta PREMIUM na różnego rodzaju portalach. Takie wiadomości najlepiej ignorować i od razu usuwać. W przeciwnym wypadku nasz budżet może mocno ucierpieć.

Jak się człowiek spieszy, to się haker cieszy

Pan Krzysztof siedział na dworcu kolejowym i pospiesznie wyciągał z torby swojego laptopa. Był właśnie w podróży służbowej i czekał na pociąg, kiedy odebrał telefon, że musi pilnie wykonać przelew dla jednego ze swoich kontrahentów.

Miał nadzieję, że uda mu połączyć się z jakąkolwiek darmowym hotspotem, gdyż niestety wykorzystał już cały pakiet internetu mobilnego w tym miesiącu. Po chwili znalazł! Sieć „Koleje_Nazwa Stacji”,
i to bez konieczności podawania hasła, logowania, odbierania maila i aktywowania linku! Był pewien, że to oficjalna sieć udostępniona przez kolej i to na dodatek  ze bardzo prokonsumencka, nastawiona jakby właśnie na klientów biznesowych łączących się w pośpiechu i na krótko. Czasu było mało, a sieć działała wolno  zatem Pan Krzysztof zaczął wyłączać wszystkie działające aplikacje, w tym program antywirusowy. To tylko na chwilę i przecież nie będzie ani niczego pobierał z Internetu ani odwiedzał jakichkolwiek stron, a strony banku powinny być zabezpieczone.

Cała operacja przebiegła bez problemów. Biznesmen błyskawicznie połączył się z wybranym hotspotem i przelał odpowiednią kwotę za pomocą bankowości internetowej. Zamknął system
i pobiegł na swój pociąg, który miał odjechać za kilka minut. Był zadowolony, że udało mu się załatwić wszystko na czas.

Jednak, kiedy po dotarciu do hotelu włączył swój notebook, bardzo się zdenerwował. Urządzenie praktycznie odmówiło posłuszeństwa – stało się bardzo powolne i cały czas informowało
go o wystąpieniu coraz to nowych błędów. Na domiar złego nie mógł nawet uruchomić programu antywirusowego. Przypomniało mu się, że jadąc z dworca do hotelu widział serwis komputerowy. Nie chcąc tracić czasu, natychmiast się tam udał.

W serwisie przeskanowano sprzęt Pana Krzysztofa i poinformowano go, że za zaistniałe problemy odpowiada szereg wirusów znajdujących się na komputerze, w tym oprogramowania uniemożliwiającego działanie antywirusa. Wykryto także obecność programu szpiegującego. Wszystkie zagrożenia usunięto w ciągu kilkunastu minut.

Mężczyzna zachodził w głowę, kiedy jego laptop został tak zainfekowany. Nie zdawał sobie sprawy,
że sieć, z którą połączył się na dworcu, jedynie podszywała się po oficjalne wi-fi stacji kolejowej. Główny i stworzona została właśnie dla zarażania urządzeń szkodliwym oprogramowaniem.

Pan Krzysztof szczególnie bał się, jakie informacje zdążył przechwycić program szpiegujący. Słyszał
o podobnych przypadkach i ich konsekwencjach, więc dla bezpieczeństwa postanowił natychmiast wymienić wszystkie karty kredytowe i dane logowania do bankowości elektronicznej.

Cała sytuacja kosztowała go dużo nerwów i zmarnowanego czasu. Poniósł z tego powodu również pewne straty finansowe. Obiecał sobie, że już nigdy nie wyłączy programu antywirusowego, gdyż jak dowiedział się w serwisie wpływ jego na szybkość działania urządzenia jest znikoma a ryzyko bardzo duże. Równocześnie warto zachowywać najwyższą ostrożność przy korzystaniu z darmowych hot spotów.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

W życiu każdego z nas zdarzają się sytuacje, kiedy przebywając poza biurem, szybko musimy wykonać w internecie jakąś operację, np. zlecić przelew lub wysłać maila. Coraz częściej korzystamy wówczas z bezpłatnych sieci, dostępnych w miejscach publicznych – np. na dworcach, w kawiarniach czy też centrach handlowych. Jednak działając nawet pod presją czasu, zawsze należy przestrzegać podstawowych zasad bezpieczeństwa dotyczących korzystania z sieci.

Przede wszystkim powinniśmy używać zweryfikowanego Wi-Fi, udostępnianego oficjalnie przez  podmiot zarządzający danym miejscem, np. restauracją czy dworcem. Jeżeli nabierzemy wątpliwości, w miarę możliwości, warto potwierdzić nazwę sieci, np. w punkcie informacyjnym lub pytając pracownika. Dzięki temu możemy uniknąć punktów dostępowych, podszywających się pod oficjalne sieci. Ich celem jest najczęściej uzyskanie dostępu do naszego komputera i przechowywanych tam danych.

Szczególną ostrożność należy zachować w przypadki sieci Wi-Fi, które nie wymagają logowania przy użyciu hasła lub których aktywacja wymaga wejścia na zewnętrzny link.

Nie wolno także, pod żadnym pozorem, wyłączać w naszym urządzeniu oprogramowania antywirusowego, które blokują próby ataków. Warto poświęcić nieco wydajności naszego komputera, aby podnieść bezpieczeństwo – brak zabezpieczeń może mieć poważne konsekwencje.

(Nie)bezpieczne hasła

Lekko spóźniony wszedł do biurowca i zgrabnie odbił się kartą na bramce przed windą. Ręką, w której trzymał kubek kawy podpisany imieniem Janusz, pomachał radośnie znajomemu strażnikowi, odrywając go na chwilę od drobiazgowego przeszukiwania Pana Kanapki, jak co rano, próbującego dostać się na piętro z open spacem.

"Dobrze, że nasze zabezpieczenia są szczelniejsze niż w większości polskich więzień" - pomyślał i po chwili uśmiechnął się pod nosem, bo porównanie korporacji, w której pracował do więzienia wydało mu się po trosze trafne.

Wjechał na ostatnie piętro i ruszył korytarzem do swojego gabinetu. Kiedy mijał dział IT, jego uszu dobiegły strzępy przekleństw. Przystanął na chwilę, ale po usłyszeniu – "WTF? Może zrobili to emacsem przez sendmail?" – doszedł do wniosku, że IT znów mówi jakimś szyfrem. Typowe.

***

W gabinecie odpalił komputer i dopijając resztki kawy, postanowił rozpocząć od sprawdzenia skrzynki pod kątem listów z portalu randkowego Ashley Madison.

"Może dziś?" pomyślał...

Niestety, żadna wiadomość nie spłynęła z serwera. Już miał się po raz kolejny pogodzić z faktem, że i dziś wszystkie przedstawicielki ściśle zdefiniowanej przez niego grupy kobiet postanowiły milczeć, kiedy zauważył, że tym razem brak nowych e-maili spowodowany jest nie tyle oziębłością płci pięknej, co problemem z serwerem pocztowym.

Podniósł telefon i wybrał numer helpdesku. Rozmowę chciał zacząć od powtórzenia chłopakom zasłyszanej rano wiązanki przekleństw, ale zamiast głosu osoby, usłyszał pozbawiony ciepła, komputerowo generowany głos wypowiadający następujący komunikat bez jakiejkolwiek dykcji: 

"W wyniku dzisiejszego ataku na naszą firmę, skuteczne połączenie się z przedstawicielem helpdesku może być utrudnione. Jeśli dzwonisz w sprawie braku dostępu do poczty, informujemy, że jesteśmy świadomi problemów z połączeniem do serwera IMAP. Ze względów bezpieczeństwa byliśmy zmuszeni zresetować Twoje hasło. Aby ograniczyć kolejki do stanowiska helpdesk, nowe hasła zostały wygenerowane wedle następującej formuły: twoje imię, pisane dużymi literami, pierwsza litera nazwiska pisana małą literą oraz liczba 2015, po której, dla większego bezpieczeństwa, następują trzy wykrzykniki"

Zapisał więc na żółtej kartce JANUSZn2015!!! i aby nie zapomnieć nowego hasła, przykleił karteczkę do monitora. Po chwili, przypominając sobie szkolenia z bezpieczeństwa informacji, oderwał karteczkę z monitora i przykleił ją pod klawiaturą. "Tu będzie bezpieczniej" – szepnął pod nosem.

Kiedy wprowadził nowe hasło do Outlooka, jego oczom ukazała się lawina e-maili. Spodziewał się tego. Jako dyrektor HR-u, co poniedziałek odbierał wiele anonimowych „hejtmaili”. Większość z nich, jak sądził, była wynikiem weekendowych, pijackich wybryków kilku niezadowolonych pracowników. Zawsze jednak tłumaczył sobie, że na 2000 osób musi trafić się kilka czarnych owiec, więc nie ma się czym przejmować. Nie raz nawet zakładał się sam z sobą, przewidując że większość wiadomości znów będzie dotyczyć odgryzania się za kolejne „korpoograniczenia”. A to ktoś marudził, że nowa kawa smakuje jak lura, między wierszami obrażając jego matkę, a to komuś nie podobał się kategoryczny zakaz przychodzenia do pracy w krótkich spodenkach. "W innych firmach jest gorzej, likwidują casualowe piątki albo karty Benefii" – wybielał w oczach frustratów swoją korporację.

Tym razem jednak lektura e-maili go zaskoczyła. Prawie każda z wiadomości była donosem jednego pracownika na drugiego. Donosy były niepokojąco szczegółowe. Jedna z osób, przeforwardowała mu kilkadziesiąt pikantnych e-maili trójki firmowych kochanków wskazując na zakazany polityką firmy romans przełożonych z podwładnymi. Kolejny z donosicieli wykazywał, że jego kolega z biura obok od 3 miesięcy przesyła tajne korporacyjne raporty sprzedażowe handlowcowi z konkurencyjnej firmy. Najbardziej jednak zadziwiła go najświeższa z wiadomości. Był to donos na jego samego. Ktoś udokumentował, że z firmowego adresu e-mail Janusz zarejestrował się na portalu Ashley Madison i że zdradza swoją żonę, więc nie można mu także ufać w sprawach firmowych. Do wiadomości dołączone było jego zdjęcie, które jakiś czas temu wysłał jednej z użytkowniczek serwisu...

Krew zamarła mu w żyłach. "Jak to się stało? Skąd oni to wiedzą? Czy przesłali to mojej żonie? Co teraz będzie? – dom, praca, rodzina, całe moje życie…". W złości rzucił klawiaturą o ścianę i doznał olśnienia - z klawiatury, oprócz klawiszy wyleciała też żółta kartka z hasłem. Hasłem przewidywalnym dla każdego, kto odsłuchał dzisiejszy komunikat helpdesku..

***

Kiedy dobiegł do działu IT, przerażenie rysujące się na twarzach informatyków zdradzało, że już wiedzą, jaki błąd popełnili... W momencie, w którym zaczęli wspólnie zastanawiać się jak opanować chaos, do helpdesku wpadł korporacyjny prawnik. – „Pozywają nas. Dane klientów. Kwoty z kontraktów. Wszystko na przestępczym forum Torepublic…" - wysyczał.

O ile wpadka działu IT z hasłami tłumaczyła grzebanie pracowników w skrzynkach kolegów, lawinę donosów tym wywołaną i kilka bójek w podziemnym garażu, to wciąż nie wiedzieli, w jaki sposób ktoś dostał się do ich wewnętrznego CRM-a i wykradł z niego dane klientów. Dostęp do tego systemu posiadali bowiem nieliczni, a każde z haseł było unikatowe (niestosowane nigdzie indziej), czyli bezpieczne. Tę zagadkę wyjaśnił dopiero przeprowadzony przez zewnętrzną firmę audyt bezpieczeństwa.

Jak się okazało, źródłem problemów był nie kto inny, a sam Janusz. Tuż po wycieku danych z Ashley Madison (por. https://niebezpiecznik.pl/post/37-milionow-milosnikow-skokow-w-bok-moze-dzis-spac-na-kanapie/), ktoś pobrał opublikowaną przez włamywaczy bazę danych użytkowników i złamał kilka haseł, w tym hasło Janusza, który w serwisie do „skoków w bok” zarejestrował się na firmowego e-maila. Janusz co prawda zdawał sobie sprawę z wrażliwości danych przechowywanych w serwisie randkowym i chciał je odpowiednio zabezpieczyć. Postanowił więc nadać do konta najsilniejsze hasło jakie znał – wykorzystał hasło do firmowego CRM-a...

Atakujący, który złamał hasło Janusza, po adresie e-mail domyślił się, w jakiej firmie pracuje. Szybka enumeracja katalogów narzędziem DirBuster pozwoliła mu na ustalenie ścieżki w głębokim ukryciu o nazwie "/crm". Nazwa mówiła sama za siebie. Podanie e-maila Janusza i jego złamanego hasła dało włamywaczowi dostęp do korporacyjnych sekretów, które po dwóch dniach od pobrania wylądowały na Torepublic.

Żeby tego było mało, audyt wykrył także nieautoryzowany dostęp do skrzynek pocztowych kilku innych pracowników z oddziału firmy w Sosnowcu. Ci co prawda nie popełnili tego błędu co Janusz i nie używali firmowych haseł w prywatnych serwisach internetowych, ale wszyscy z nich układali hasła w sposób dość przewidywalny... W sosnowieckim oddziale, ze względów bezpieczeństwa, co miesiąc wymuszano na pracownikach zmianę haseł i nie pozwalano im ustawiać haseł, których używali w przeszłości. Niektórzy z pracowników, mając problemy z wymyślaniem i zapamiętywaniem co raz to nowych haseł wpadli na genialny w swojej prostocie pomysł. Pierwszego każdego miesiąca ustawiali hasło składające się z nazwy nowo rozpoczętego miesiąca i bieżącego roku, np. Wrzesień2015.

Po publikacji na Torepublik wykradzionych z centrali firmy danych klientów, czytelnicy forum, którym nie można odmówić umiejętności, postanowili bliżej przyjrzeć się firmie-ofierze. Tak namierzyli webmaila (Outlook Web Access), którego wykorzystywano w Sosnowcu. Zebrali więc nazwiska pracowników z LinkedIn i GoldenLine i stworzyli na ich podstawie adresy e-mail. Następnie spróbowali zalogować się do webmaila jako hasła ustawiając "Wrzesień2015" – po włamaniu do Kancelarii Premiera (por. http://niebezpiecznik.pl/post/wlamanie-do-sieci-kancelarii-premiera-atakujacy-mial-uzyskac-dostep-do-poczty-pracownikow-kprm/) wiedzieli bowiem, że tam gdzie co miesiąc wymusza się zmianę haseł, bardzo często pracownicy układają hasła tego typu. W kilku przypadkach udało się uzyskać dostęp do pracowniczych skrzynek. Szczęście w nieszczęściu, nie zawierały one żadnych poufnych danych - pracownicy z Sosnowca w przeszłości zaliczyli tyle wpadek, że i tak nikt w firmie nie dopuszczał ich do ważnych projektów.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Ochrona haseł dostępu to jedna z podstawowych zasad bezpieczeństwa IT. Proste, często się powtarzające lub niezmieniane przez dłuższy czas dane dostępowe stwarzają duże zagrożenie, ułatwiając hakerom skuteczny atak.

Odpowiedzialność w takiej sytuacji spada w pierwszej kolejności na użytkownika, który nie zadał sobie trudu, aby zmienić bądź wzmocnić hasło. Nierzadko winni są również pracownicy działu IT, którzy nie zadbali o wprowadzenie odpowiednich procedur i zabezpieczeń systemowych np. wymuszających na pracownikach okresową zmianę danych logowania. Warto również pamięta, aby hasło było zarówno silne (tworzone przy pomocy znaków specjalnych), jak i unikalne, to znaczy wykorzystywane tylko na jednym portalu. Powtarzalne hasła są niczym jeden klucz do wszystkich drzwi w domu, w biurze czy do samochodu.

Nie ulegajmy złudzeniom – każdy może stać się celem cyberataku – od przejęcie skrzynki pocztowej, poprzez włamanie na konto bankowe, po hakowanie systemów informatycznych firm czy instytucji publicznych. W każdym z przypadków konsekwencje mogą być poważne i dotyczyć zarówno danych osobowych, finansów czy wizerunku i zaufania użytkowników. Jest to szczególnie istotne, gdy zarządzamy majątkiem lub danymi osób trzecich.

Powinniśmy więc regularnie wzmacniać swoją ochronę przed potencjalnym atakiem, zarówno dbając o procedury, jak i rozwiązania systemowe. Na rynku dostępne jest m.in. dedykowane oprogramowanie umożliwiające generowanie silnych, unikalnych, a zatem trudnych do złamania haseł. Warto również  zwrócić uwagę na aplikacje monitorujące sieć i powiadamiające administratora i użytkowników o każdej próbie nieautoryzowanego dostępu czy logowaniu z nieznanych dotychczas urządzeń.

Pocztowe potyczki, czyli o socjotechnice w mailingu

„Jeszcze ze trzy panienki" - pomyślał przeglądając kolejne profile pracowników na LinkedIn i GoldenLine. „Najlepiej z działu marketingu, HR albo prawnego, bo te codziennie zasypywane są mailami i istnieje największe prawdopodobieństwo, że klikną w to, co się im podsunie”. Po kilku zapytaniach jednak zesmutniał. Mało wyników. Doszedł do wniosku, że pracownicy polskiej korporacji, którą miał na celowniku, nie są zbyt aktywni w serwisach wspomagających zmianę pracy. „No tak, ciepła posadka, darmowe obiady i nielimitowany dostęp do coca-coli robią swoje. Nikt nie myśli o zmianie pracy”. Dlatego aby uzupełnić swoją listę potencjalnych celów, postanowił użyć Facebooka. Przy młodszym wiekiem personelu ma to sens. Nie sądził jednak, że wyniki będą aż tak dobre... Proste zapytanie wpisane w Facebookową wyszukiwarkę „People who work at Mordor Sp. z o.o.” zwróciło dziesiątki wyników.

Po dwóch minutach jego lista ofiar powiększyła się o 7 nowych pracowniczek. Dwie z działu prawnego, trzy z HR i dwie z marketingu. Był gotowy do ataku.

***

Ponieważ pracował na zlecenie konkurencji, interesowały go przede wszystkim dane finansowe. Zarobki pracowników i wysokości kwot na umowach z kontrahentami. Z tego powodu na pierwszy ogień wziął dział prawny, przez którego ręce przechodziły wszystkie najważniejsze dokumenty, a jego pracownicy, umówmy się, choć inteligentni, to zapewne najmniej ze wszystkich w firmie znali się na komputerach. Za cel postawił sobie zainfekowanie stacji roboczej jednej z prawniczek złośliwym oprogramowaniem. Dzięki temu miałby dostęp nie tylko do plików na jej komputerze, ale także mógłby ją podglądać przez wbudowaną w laptopa kamerkę (ze zdjęcia na Facebooku wyglądała na fajną babkę).

Za pomocą powszechnie dostępnej w sieci  http://emkei.cz bramki spoofującej e-maile (czyli pozwalającej wysyłać je z dowolnego adresu nadawcy), wygenerował następującą wiadomość, podszywając się pod kierowniczkę działu marketingu:

 

FROM: Agata Superproduktowa <agata.superproduktowa@mordor.pl>

TO: Kasia Uczciwa <kasia.uczciwa@XXX.pl>

 

Kasiu,

Mamy problem. Ktoś oczernia naszą firmę na tym forum. Tutaj masz linka:

http://forum.antymordor.pl/thread/krakow.html?f=30150

Czy możesz proszę przygotować mi szablon wiadomości, którą teraz i w przyszłości będę mogła wysyłać do właścicieli serwisów internetowych, na których ktoś pisze o nas głupoty? Najlepiej napisz tak, jakbyśmy mieli od razu ich pozywać. Mam nadzieję, że dzięki temu większość właścicieli od razu się przestraszy i pousuwa te brednie, bo nie chce mi się z tym latać na policję :)))

Jakby się udało dziś, byłoby super. Koleś jedzie po prezesie i nie chcielibyśmy, aby to zauważył. Musi być w dobrym nastroju przed dzisiejszą kolacją z inwestorami.

Dzięki!

Pozdrawiam, Aga

 

Takiego samego e-maila wysłał też do drugiej z prawniczek. Aby zwiększyć jego wiarygodność, dokleił na dole firmową stopkę. Pozyskał ją od recepcjonistki kilka dni temu, kiedy na ogólny biurowy adres firmy wysłał pytanie, czy szukają programistów. Wiedział, że szukają, bo w serwisie pracuj.pl było aż gęsto od ogłoszeń Mordor Sp z o.o. Wiedział też, że na tak przesłanego e-maila na pewno dostanie odpowiedź. Nikt nie ignoruje kandydata do pracy, a zwłaszcza programisty. W Krakowie każdy chętny do pracy koder był na wagę złota, ceniony prawie tak samo, jak świeże powietrze.

Znajdujący się w wiadomości link prowadził do odpowiednio przygotowanej strony. W jej kodzie umieścił skrypt, który sprawdzał, czy przeglądarka internauty i zainstalowane w niej dodatki są w najnowszej wersji. Jeśli nie były, skrypt weryfikował, czy znajdują się w nich jakieś błędy bezpieczeństwa, a następnie konstruował odpowiedni atak. Nie było to trudne, wystarczyło skorzystać z darmowego oprogramowania metasploit i modułu Browser Autopwn. "Każdy gimnazjalista to potrafi". Zaatakowany komputer automatycznie nawiązywał połączenie z jego serwerem, dając mu możliwość jego zdalnej kontroli i zgrywania danych.

"Dajmy im z godzinę”pomyślał i aby się rozerwać, odpalił kolejny odcinek „Mr Robot”.

Niestety, nawet po 3 godzinach, jego serwer nie otrzymał żadnego połączenia przychodzącego. Zaczął się niepokoić. Nie wierzył, że żadna z prawniczek nie odczytała wiadomości -- zazwyczaj ofiary reagują już w pierwszej godzinie ataku. Po chwili go olśniło. Wydał polecenie:

<code>host -t TXT mordor-spzoo.pl</code>

...i zauważył, że cel jego ataku, jak to firma IT, ma ustawiony nagłówek SPF, który utrudnia podszywanie się pod oficjalną domenę i wysyłanie z niej fałszywych wiadomości e-mail. Jego korespondencja najprawdopodobniej trafiła do spamu i żadna z prawniczek jej nie odczyta. Trzeba będzie zmienić plany...

 

***

Postanowił zwiększyć swoje szanse na sukces i kolejną wiadomość skierował do wszystkich  pracowników działów HR, marketingu i sprzedaży, którzy znajdowali się na skomponowanej przez niego liście ofiar. Tym razem przybrał tożsamość kierownika działu IT. Aby ominąc mechanizm SPF, tym razem decydował się nie spoofować adresu, ale zarejestrować domenę łudząco podobną do oryginalnej. Wybrał mordoor-spzoo.pl i z niej rozesłał wiadomość, licząc na to, że pracownicy nie zauważą drobnej literówki, jeśli wiadomość będzie brzmiała i wyglądała wiarygodnie.

 

FROM: Andrzej Buse andrzej.buse@mordoor-spzoo.pl

TO: hr@mordor-spzoo.pl, marketing@mordor-spzoo.pl, handlowcy@mordor-spzoo.pl

BCC: (tu umieścił adresy e-mail pracowniczek działów HR i Marketingu, które pozyskał z serwisów społecznościowych)

 

Witam,

Z początkiem nowego tygodnia wystartuje nowa wersja naszego firmowego CRM. IT właśnie zakończyło finalne testy. Wasze konta zostały już testowo przeniesione na nową platformę. Loginy i hasła pozostają bez zmian!

Aby migracja była bezproblemowa, zwracam się z <strong>PILNĄ</strong> prośbą do każdego pracownika działów HR,  Marketing i Sprzedaż o zweryfikowanie, czy wszystkie wasze projekty zostały poprawnie przeniesione na nową wersję CRM. Oto adres do strony logowania do nowej platformy:

http://mordoor-spzoo.pl/crm2/

(przypominam, że loginy i hasła pozostają bez zmian, a zatem do logowania używacie tych danych, co obecnie).

Bardzo proszę o potraktowanie sprawy <strong>priorytetowo</strong> sprawdzenie dostępu i zawartości kont w systemie do końca dnia.

 

Nacisnął <span class="code">SEND</span>. Pozostało czekać.

Już po 5 sekundach otrzymał spodziewane zwrotki z serwera pocztowego, informujące, że osoby z zewnątrz nie mogą wysyłać wiadomości na firmowe aliasy HR@ i Marketing@. Doskonale zdawał sobie z tego sprawę i właśnie dlatego listę swoich ofiar umieścił w nagłówku BCC. Dzięki temu każda z adresatek otrzyma wiadomość, która będzie sprawiała wrażenie, jakby została wysłana na pracowniczy alias, mimo, że tak naprawdę została skierowana bezpośrednio do grupy ściśle wyselekcjonowanych osób. Ten trick bardzo podnosił wiarygodność fałszywej wiadomości.

Po minucie zauważył, że do stworzonej przez niego kopii CRM-a próbują logować się pierwsi z pracowników. Szybko odczytał z logów ich loginy i hasła:

k.uczciwa : Kasia69

a.podatna : MichalIsMyLove123!

Otworzył przeglądarkę i powyższe dane wprowadził do prawdziwego CRM-a. Pasowały. Zaczął szybko zrzucać raporty sprzedażowe, dane klientów i historie wybranych projektów. Po kilku godzinach buszowania po CRM miał to, czego szukał. Kiedy pobierał ostatni z raportów, na jego komputerze rozległ się dźwięk pierwszych taktów z filmu „Rocky” - znak, że infekcja komputera prawniczki powiodła się i jej komputer nawiązał połączenie z serwerem oraz czeka na komendy. Prawniczka musiała być bardzo skrupulatna i zapewne regularnie pod koniec każdego dnia pracy sprawdzała katalog spam, wyciągając z niego wiadomości, które w jej opinii trafiły tam przez pomyłkę. 

„Rychło w czas”, pomyślał. Miał już bowiem wszystko co chciał i co więcej, był z siebie bardzo dumny. Dane wykradł bez potrzeby korzystania ze złośliwego oprogramowania. Ot, socjotechnika.

 Nie mógł się jednak powstrzymać i na sekundę przełączył się na serwer i wydał polecenie zrzutu stopklatki z kamery prawniczki. W istocie, była bardzo ładną blondynką.

 

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Na rynku dostępny jest obecnie szeroki wybór programów chroniących użytkowników przed złośliwym oprogramowaniem oraz atakami hakerów. Jednak aplikacja nie zapewni nam pełnego bezpieczeństwa, jeżeli sami nie będziemy ostrożni podczas przeglądania zasobów Internetu czy obsługiwania poczty e-mail. Coraz częściej bowiem hakerzy do włamań zamiast skomplikowanych skryptów i algorytmów, wykorzystują socjotechnikę, bazując na ludzkiej naiwności, pośpiechu oraz braku wiedzy w zakresie bezpieczeństwa informatycznego.

Przestępcy przeważnie podszywają się pod znane firmy, instytucje publiczne, partnerów biznesowych lub współpracowników. Najczęściej w tym celu wykorzystywane są adresy e-mail łudząco podobne do prawdziwych. W treści maila zazwyczaj umieszczane są linki lub dokumenty, które po otwarciu automatycznie kierują użytkownika na stronę ze złośliwym oprogramowaniem czy niepostrzeżenie pobierają aplikację umożliwiającą włamanie do komputera. Może się również zdarzyć, że malware zostanie ukryty w pozornie bezpiecznym pliku – np. kilkuset stronicowej instrukcji obsługi
w formacie PDF, i nie będzie dla nas widoczny na pierwszy rzut oka. W efekcie nim spostrzeżemy, że coś jest nie tak, w naszym systemie zostaną dokonane nieodwracalne zmiany.

Niestety, w dobie ciągłego pędu i nadmiernej ufności wobec zasobów sieci, ataki bazujące na socjotechnice odnoszą coraz większy sukces. W ten sposób narażamy się na utratę cennych danych lub poważne straty finansowe, zagrażając naszej karierze czy funkcjonowaniu całej firmy.

Jak zatem ustrzec się przed tego typu atakami? Przede wszystkim nie spieszmy się podczas przeglądania wiadomości e-mail. Uważnie czytajmy treść, a za nim otworzymy załączony plik lub klikniemy w przesłany link, zweryfikujmy nadawcę. Nie zaszkodzi również, jeżeli przeskanujemy otrzymaną wiadomość pod kątem obecności szkodliwego oprogramowania. I najważniejsze, jeśli coś wzbudzi nasze wątpliwości, niezwłocznie zgłośmy się do firmowego działu IT.

Pamiętajmy, nieprzestrzeganie podstawowych zasadbezpieczeństwa może sprawić, że wyświadczymy tylko przysługę hakerowi, a sobie poważnie zaszkodzimy. 

O jeden klik za szybko...

 "Gdyby nie to, że jestem prawniczką, pewnie by mi się nie udało" pomyślała Kasia i otworzyła butelkę whiskey. Należało jej się. To był ciężki dzień, pełen porażek, ale i sukcesów. Zamykając swoją kancelarię i przechodząc na etat do firmy Mordor Sp. z o.o. myślała, że w końcu zazna spokoju i rutyny... Nic bardziej mylnego.

* * *

[Tego samego dnia, 12 godzin wcześniej]

Jak co rano, lekko spóźniona wsiadła do swojego białego BMW i ruszyła przez miasto w kierunku firmy. W korku zdążyła zrobić makijaż i poprzesuwać kilka fotografii facetów na Tinderze. "Muszę chyba dodać zdjęcie ze skoku na spadochronie i dopisać swój wzrost" pomyślała "Mój profil jest za grzeczny, za bardzo odstaje od reszty, ale już niedługo..." – uśmiechnęła się w myślach do siebie. Kilka dni temu zamówiła sobie nowy spadochron. Prezent z okazji 50-tego skoku. Był czerwony i pięknie komponował się z jej blond włosami. "Niestety, mężczyźni na Tinderze będą musieli jeszcze trochę poczekać na fotkę ze spadochronem" – poczta jak zwykle spóźniała się z dostarczeniem paczki ...

Pierwsze godziny w pracy upłynęły jej tak jak zwykle. Najpierw weryfikacja zaległych umów i dodawanie komentarzy do losowo wybranych zdań. Jej złota zasada: co najmniej jedna uwaga na stronę. "Jeśli prawnik niczego nie dopisze, pomyślą, że to stanowisko jest zbędne". Potem pisanie wniosków. To lubiła najbardziej. Szło jej błyskawicznie, bo miała kilka gotowych szablonów jeszcze z czasów studiów i kolejne pisma tworzyła na zasadzie copy & paste.

Wpisała ostatnie zdanie do dokumentu. W tym momencie rozległ się dźwięk informujący o nowej wiadomości e-mail.

 

FROM: awizo@poczta-polska.pl

TO: kasia.uczciwa@mordor-spzoo.pl

SUBJECT: Poczta Polska S.A. Akt twojego zamówieniu

 

Twoja paczka nie została doręczona pod adres wysyłki w dn. 27.10.2015, ponieważ nikogo nie było w domu. W celu otrzymania informacji dotyczącej twojej przesyłki kliknij link. Odebrać przesyłkę możesz w dowolnej najbliższej placówce Poczty Polskiej pod warunkiem okazania wydrukowanego AWIZO. 

UWAGA! Jeśli paczka nie zostanie odebrana w okresie 7 dni, zostanie naliczona opłata przechowania. W przypadku braku odbioru paczki przez kolejne 7 dni, paczka zostanie przesłana do magazynu w Koluszkach i komisyjnie zniszczona lub zlicytowana.

 

Z poważaniem,

Poczta Polska.

 

Szlag. "Trzeba było zamówić ten spadochron do paczkomatu", pomyślała. Ale po chwili przypomniała sobie, że przecież od kilku dni firma zatrudniła jej asystentkę. "Cudownie. Ktoś inny postoi w kolejce". Sforwardowała więc wiadomość do asystentki, dopisując zdanie nadające sprawie odpowiedni priorytet:

Iwonko, nikt nie będzie miał do Ciebie pretensji, jeśli nie uda ci się tego dziś odebrać, ale mam nadzieję, że jesteś w stanie podskoczyć na pocztę ASAPem.

Cóż zrobić miała Iwona... Rzuciła opłacanie faktur wykonywane w zastępstwie za chorą księgową i zgodnie z poleceniem bezpośredniej przełożonej, po odebraniu wiadomości kliknęła na link, aby pobrać awizo. Na stronie, która ukazała się jej oczom, błyskawicznie (bo ASAP to ASAP) odnalazła wyróżniający się przycisk "Zobacz Informacje" i pobrała plik opisany jako awizo.pdf.

 

iwona

Po zapisaniu pliku na dysku, kliknęła na niego dwa razy i wydrukowała awizo. Zablokowała ekran swojego komputera, tak jak pokazywali jej wczoraj na szkoleniu z bezpieczeństwa.

Tak naprawdę jednak Iwona pobrała plik awizo.pdf.pif. PIF to bardzo ciekawe rozszerzenie. Nawet jeśli system Windows ma włączoną opcję pokazywania rozszerzeń plików, to rozszerzenia PIF nie pokaże. Na liście plików znajdować będzie się więc plik awizo.pdf. Ikona co prawda nie wygląda jak ikona pliku PDF, ale ikony tak często się zmieniają, że ciężko zapamiętać jaki wygląd jest aktualny. Otwarcie pliku rozpoczęło infekcję komputera złośliwym oprogramowaniem. Antywirus nie zareagował... bo go nie było. Mordor Sp z o.o. w ramach oszczędności nie odnowił licencji. Firma wyliczyła, że taniej będzie wszystkich przeszkolić ze "złych formatów plików, których nie należy pod żadnym pozorem otwierać". PDF jednak był dozwolony…

Zbliżała się godzina lunchu. Iwona, aby jak najszybciej dotrzeć na pocztę musiała uniknąć zatrzymywania się windy na każdym z 20 poniższych pięter, gdzie czekało stado wygłodniałych pracowników chcących zjechać do stołówki na parterze. Dlatego jednocześnie z przyciskiem "parter" nacisnęła przycisk "zamknij drzwi" i oba trzymała przez 3 sekundy. Ten trik włączał "tryb szybkiej jazdy", często wykorzystywany przez służby porządkowe, aby bez przystanków dotrzeć na wybrane piętro. Numer działał tylko na windach marki OTIS, ale szczęśliwie, dokładnie taka winda znajdowała się w ich biurowcu...

Zanim winda zdążyła dojechać na parter, na komputerze Iwony zainstalował się VBKlip. Jego działanie było banalnie proste. Jeśli w schowku zainfekowanego komputera pojawił się numer rachunku bankowego, np. został skopiowany z faktury, VBKlip podmieniał go na inny. W ten sposób ofiara nieświadoma podmienionego w trakcie operacji przeklejania rachunku okradała się sama.

 

* * *

 

"Tłumaczę Pani po raz enty, że nie mamy takiej paczki ani nie wysyłamy petentom takich wiadomości. To jest Poczta Polska! My operujemy tu stemplem, a nie jakimiś majlami. Pieczątka i datownik to sacrum! Awizo jest ważne tylko z pieczątką i podpisem listonosza. To wszystko? Polecam płyn do mycia naczyń i gazetkę Poradnik Egzorcysty. W promocji mamy też znicze." 

Iwona, która wystała się w kolejce do okienka 30 minut nie wyglądała na zachwyconą. Ale cóż miała zrobić. Wróciła do firmy i dokończyła płatności za faktury. Godzinę później w firmie zgasło światło.

 

* * *

– Otrzymała Pani bardzo proste zadanie. Opłacić faktury. To chyba nie jest trudne, Pani Iwonko – prezes w nieoświetlonym pokoju wyglądał groźniej niż zwykle. – Zwłaszcza ta faktura za najem lokalu była istotna. Widzi Pani, Pani Iwonko, bez prądu ciężko się pracuje. 

– Ale... – zaczęła Iwona, ale prezes nie dał jej dojść do słowa.

– Dlatego zejdzie teraz Pani do biura budynku i przekona Pani dyrektora Nowaka, że nie zamierzamy go znów oszukiwać i tym razem chcieliśmy zapłacić w terminie. Tylko szybciutko proszę, UPS-y będą pracowały jeszcze tylko przez 15 minut.

– Ale ja opłaciłam wszystkie faktury... Tu mam przecież potwierdzenia! – Iwona chciała zalogować się do banku, ale po wprowadzeniu loginu i hasła zobaczyła komunikat, że jej komputer jest najprawdopodobniej zainfekowany. Bank ze względów bezpieczeństwa odciął jej dostęp do konta. Zapewne jeden z podmienionych rachunków, na który Iwona nieświadomie przelała gotówkę opłacając fakturę kontrahenta figurował już w systemie banku jako "podejrzany".

Wezwani przez prezesa informatycy bardzo szybko potwierdzili infekcję, a telefon do banku rozwiał wątpliwości. Pieniądze już "wyszły" i nie da się ich odzyskać. Na domiar złego, IT odkryło na komputerze także innego niż VBKlip trojana. Jego celem były karty kredytowe. Iwona dla wygody zapisała dane firmowej karty kredytowej w pliku tekstowym, aby łatwiej jej się przeklejało numer do systemu rezerwacji biletów. Okazało się, że trojan zlokalizował plik z danymi karty i numer został błyskawicznie wystawiony na sprzedaż na carderskim forum. Jak wykazała historia transakcji, cały limit kredytowy (20 000 PLN) został wyczerpany na zakupy elektroniki w zaledwie godzinę...

Iwona była załamana. Bała się, że całą stratę, która opiewała łącznie na 75 tysięcy złotych będzie musiała oddać z własnej kieszeni. W łzach zaczęła szukać w internecie historii podobnie okradzionych osób i żałowała, że na artykuł ostrzegający przed takimi atakami i tłumaczący jak bezpiecznie wykonywać przelewy natknęła się dopiero teraz, kiedy było za późno.

 

* * *

Kasia po części czuła się odpowiedzialna za kłopoty Iwony. W końcu to ona "kazała" jej wydrukować awizo, które nie było awizem...

 

Postanowiła więc zrobić to, co robią prawnicy. Po wielu telefonach do banku udało się jej pozyskać informacje na jakie rachunki i do jakich banków rozprowadzona została gotówka. Kolejne telefony zagwarantowały zabezpieczenie środków na kontach słupów. Kwestią czasu było ich zwrócenie na rachunek firmy Mordor.

Z odzyskaniem środków z karty kredytowej też nie było problemów. Kasia postanowiła skorzystać ze skutecznej, choć mało znanej procedury CHARGEBACK, oferowanej przez banki przy współpracy z organizacjami płatniczymi. Wystarczyło poprosić konsultanta o przesłanie odpowiedniego formularza, w którym opisywało się okoliczności zdarzenia i wskazywało fałszywe transakcje na wyciągu. Po kilku dniach środki wracały na konto.

Kiedy czekała na połączenie z konsultantem banku zaczęła z nudów przeglądać katalog ze spamem. Zauważyła tam porannego e-maila od Agaty z działu marketingu. Ponoć ktoś oczerniał firmę na jakimś internetowym forum.  W słuchawce odezwał się głos konsultanta banku. "Trudno" pomyślała. "Oczernianie będzie musiało poczekać do jutra". Jedyne co zdążyła zrobić z e-mailem od Agaty, to otworzyć linka do rzekomego forum. Zajęta rozmową z konsultantem nie zauważyła, że na chwilę mignęła dioda w jej kamerce. Jeśli chcesz wiedzieć, kto i czemu zrobił zdjęcie naszej bohaterce, przejdź do opowiadania Pocztowe potyczki, czyli o socjotechnice w mailu.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Obecnie w sieci funkcjonuje blisko 3,5 miliona wirusów, a każdego dnia w Polsce przeprowadzanych jest ponad 280 tysięcy ataków hakerskich na komputery i urządzenia mobilne. Liczba incydentów tego typu sukcesywnie rośnie.

Szkolenia oraz tworzenie procedury z zakresu ochrony IT to ważny element systemu bezpieczeństwa, ale często niewystarczający, aby w pełni wyeliminować ryzyka związane z korzystaniem z Internetu. Dlatego tak istotne jest, aby w możliwie najlepszy sposób chronić sprzęt, a tym samym przechowywane na nim dane, często bezcenne dla użytkowników oraz samej organizacji.

Wydatki związane z bezpieczeństwem IT powinny być zatem traktowane jako inwestycja w rozwój, a nie dodatkowy koszt. Pozorne oszczędności, jakie uda się wygenerować np. nie kupując programu antywirusowego lub nie odnawiając licencji mogą z czasem narazić  na poważne straty, zarówno finansowe, jak i wizerunkowe.

Jeżeli zależy nam na bezpieczeństwie, instalacja oprogramowania ochronnego opracowanego przez renomowanego producenta, powinna być jednym z pierwszych działań, które należy wykonać po zakupie nowego komputera czy urządzenia mobilnego.

 

 

  

I will make you hurt...

Otworzył skrzynkę na listy. Pomiędzy ulotkami kandydatów na posłów i lokalnych pizzerii odszukał list, na który czekał od ustawowych 14 dni. Giełdex w końcu rozpatrzył jego zgłoszenie reklamacyjne! Drżącymi rękami otworzył kopertę:

 

Szanowny Panie!

Informujemy iż z należytą uwagą przeanalizowaliśmy Pańskie zgłoszenie reklamacyjne. Jest nam bardzo przykro, że przy pomocy naszej platformy aukcyjnej stał się Pan posiadaczem samochodu, który nie spełnia Pana oczekiwań. Pragniemy jednak podkreślić, że jako serwis internetowy Giełdex.pl nie odpowiadamy za jakość produktów sprzedawanych przez naszych partnerów. 

Mimo to, nasi specjaliści wnikliwie przeanalizowali treść ogłoszenia sprzedaży pod kątem przesłanej przez Pana listy niezgodności i nie znaleźli podstaw do ukarania użytkownika "UczciwyKomisTrustMe" za oszustwo.

Prosimy zwrócić uwagę na to, iż przywołany w aukcji zwrot "samochód posiada klimatyzator" nie implikuje jego poprawnego działania. Tym samym argument "klima nie działa a w środku śmierdzi jakby ktoś poćwiartował trupa" uznajemy za bezpodstawny.

W naszej opinii także "brak pani Dżesiki w stroju kąpielowym, widocznej na siedzeniu pasażera" nie jest podstawą do złożenia reklamacji. Sprzedawca zaznaczył, że zdjęcia ilustrujące przedmiot aukcji mają charakter informacyjny i mogą odbiegać od stanu faktycznego. Pani Dżesika nie znalazła się także na szczegółowej liście wyposażenia samochodu podlinkowanej na stronie aukcji. Zupełnie na marginesie chcieliśmy także przypomnieć, że polskie prawo zabrania handlu ludźmi. Jesteśmy pewni, że żadna inna platforma giełdowa nie sprzedaje przedmiotów z dołączonymi doń osobami, wbrew Pana stwierdzeniu, że "u konkurencji nigdy nie było problemów".

Tym samym, nie możemy uznać Pańskiej prośby o zwrot wpłaconych na nasze konto środków, nawet pomimo zacytowanego w Pana reklamacji stanowiska Pańskiego szwagra ("jeśli ci nie zwrócą kasy to pogadamy inaczej, bo daleko do nich nie mamy").

Jednocześnie informujemy, że Pańskiemu zgłoszeniu przypisaliśmy w naszym systemie numer 1DZ/P4N/5T4D. W przypadku dalszej korespondencji, prośmy aby się Pan na niego powoływał, choć wydaje nam się, że wszystko już wyjaśniliśmy i jasno daliśmy Panu do zrozumienia, że nie ma sensu znowu do nas pisać.

Z pozdrowieniami,

Halina Ciniepomagalska-Nigdy

Zespół obsługi klienta

"Giełdex.pl - Handluj z tym!"

P.S. Aby odrobinę poprawić Panu humor i uprzyjemnić dalsze użytkowanie samochodu, do wiadomości załączamy zapachową choinkę.

Choć choinka zapachniała morską bryzą, Janusz nie poczuł wakacyjnego nastroju. Po wejściu do swojego mieszkania odpalił komputer. Zamierzał napisać kolejne pismo, dołączając do niego tym razem UOKiK, UKE, UOP i prezydenta. Kiedy jednak otworzył skrzynkę, zauważył, że Giełdex odpowiedź na reklamację przesłał także w wersji elektronicznej. Do wiadomości z ich systemu ticketowego dołączony był załącznik. Plik .doc. To skłoniło Janusza do rozważenia innej drogi odzyskania swoich pieniędzy...

Uruchomił exiftools na załączniku i aby sprawdzić z jakiej wersji pakietu Office korzysta Giełdex. Ostatnia linijka wskazywała, że plik został stworzony przy pomocy programu Office 2010. "Nie jest to najnowsza wersja" - pomyślał Janusz, próbując sobie przypomnieć ile dziur odnaleziono w tej wersji pakietu. Nie był w stanie. Postanowił upewnić się, że nie tylko pani Halina korzysta z nienajświeższej wersji pakietu Office. Janusz wpisał do Google "site:gieldex.pl filetype:doc", a następnie powtórzył zapytanie dla innych formatów pakietu Office. Łącznie odnalazł kilkaset dokumentów.

"Za dużo, żeby to pobierać ręcznie", pomyślał uruchamiając narzędzie Foca2. Wystarczyło wpisać nazwę domeny, a program robił swoje - pobierał pliki skojarzone z daną firmą z internetu, analizował je pod kątem metadanych i pokazywał listy nazwisk, katalogów na dysku, adresów e-mail i wersji. Bingo. Większość pracowników działa na starszym Office. Atak powinien się udać.

Wygenerował złośliwy plik .rtf, przeklejając do niego treść piosenki Johhnego Casha "Hurt". I tak nie miało znaczenia, co będzie w środku, a ten kawałek jakoś tak pasował do sytuacji, idealnie oddając rozczarowanie wynikające z nierozpatrzonej reklamacji. Janusz nie byłby jednak sobą, gdyby nie wyraził swojej złości obrazkiem. Wybrał popularny ostatnio mem i wkleił za pierwszą zwrotką. Następnie załączył plik do maila i odesłał do Giełdexu, nucąc pod nosem jeden z wersów "I will make you hurt".

* * * 

- "Halina! Ten twój gościu od trupa ci odpisał" - krzyknął Filip, któremu system przyporządkował odpowiedź Janusza.

- "Dawaj go na projektor" - odkrzyknęła Halina wychylając się ze swojego cubicala.

Filip otworzył plik i ku uciesze całego zespołu obsługi klienta, na ekranie pojawił się tekst piosenki oraz załączony przez Janusza mem:

 

 fuuuu

 Po chwili już całe biuro nuciło piosenkę Johnnego Casha.

To, czego ubawieni złością klienta pracownicy działu obsługi Giełdeksu nie zauważyli, to drobna zmiana w systemie reklamacyjnym. Kiedy Filip otworzył plik, na jego komputerze uruchomił się koń trojański, który nawiązał połączenie z komputerem Janusza. Ten bardzo szybko podpiął do niego tzw. "moduły postexploitacyjne", których celem było błyskawiczne przeszukanie komputera Filipa pod kątem interesujących danych. Wśród nich znalazły się hasła do zapamiętanych w Total Commanderze FTP-ów,  ciasteczka przeglądarek i historia oglądanych stron. Zwłaszcza jeden z adresów wydał się Januszowi godna uwagi. "Bingo!" wyszeptał, zestawiając routing swojego systemu przez komputer Filipa. W pasku adresu przeglądarki wprowadził:

https://crm.gieldex-intranet:8807/reklamacje/zwroty/

Janusz docenił prostotę i użyteczność interfejsu Giełdeksowego CRM-a. Zmiana "rozpatrzone negatywnie" na "rozpatrzone pozytywnie" zajęła mu mniej niż 10 sekund. Potwierdził rozpoczęcie procedury zwrotu środków i przed wylogowaniem się z modułu zwrotów, skasował jeszcze ze swojego profilu tagi "awanturnik" i "olewać" a do konta przypisał sobie kupon rabatowy na 100 PLN. Janusz nigdy nie należał do zachłannych... 

"Giełdex załatwiony" - pomyślał - "Teraz pora na ciebie, użytkowniku UczciwyKomisTrustMe". Janusz wyszukał w Giełdeksowym CRM-ie profil komisu, który go oszukał i skopiował jego hasło dostępowe do schowka - brzmiało ono: "NiemiecPłakałJakSprzedawałKOLEJORZ!!!"

Skopiowanie hasła było to możliwe, ponieważ Giełdex borykał się z tzw. multikontami i jego projektanci z tego powodu postanowili nie hashować haseł użytkowników. Analiza multikont ujawniła bowiem, że większość z nich ma te same hasła. Scamerzy używali różnych loginów i tymczasowych e-maili, ale z jakiegoś powodu część z nich wszystkim swoim lewym kontom nadawała to samo hasło, albo hasło bardzo podobne, np. wasatyziomek1, wasatyziomek2, itp.

Janusz postanowił sprawdzić, czy hasło komisu będzie pasować do skrzynki pocztowej, którą firma utrzymywała na jednym z popularnych portali. Oczywiście pasowało. Przeglądając pocztę, Janusz zadawał sobie to samo pytanie co zawsze, kiedy jechał za TIR-em z nadrukowanym kontaktowym adresem e-mail. "Nie mogę pojąć, dlaczego niektóre polskie firmy wciąż mają kontaktową skrzynkę w aliasach polskich portali, przecież własna domena to dziś grosze... Jak to w ogóle wygląda uczciwykomistrustme2@go2.pl?"

W poczcie komisu nie znalazł jednak żadnych kompromitujących materiałów, które dałoby się podesłać prasie albo sprzedać na forum w sieci Tor. "Będę musiał zadowolić się podmienioną stroną" pomyślał i wszedł na stronę hostingu, z którego korzystał komis. Niestety, tu hasło "NiemiecPłakałJakSprzedawałKOLEJORZ!!!" nie pasowało -- zobaczył komunikat

"Wprowadziłeś za długie hasło".

"Świry" pomyślał i rozpoczął procedurę odzyskiwania hasła do konta komisu. Tu miał więcej szczęścia. Komis zarejestrował konto na adres e-mail, który był już pod jego kontrolą. Po kilkunastu sekundach kliknął w linka z wiadomości od hostingu i zresetował hasło.

Pięć minut później, komis "UczciwyKomisTrustMe" zanotował rekord sprzedażowy. Wszystkie z 70 wystawionych samochodów zostały sprzedane. Nie dziwne. Ktoś pozmieniał ich ceny, obniżając je o 80%… i rozesłał newsletter do wszystkich klientów z informacją o promocji...

Z głośników Johhny wyharczał "I will make you hurt" a ipod rozpoczął odtwarzanie kolejnego kawałka Johhnego. Janusz uśmiechnął się pod nosem i zanucił:

And it burns, burns, burns,

The ring of fire, the ring of fire.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Sam fakt posiadania na komputerze „antywirusa” nie zabezpieczy nas przed wszystkimi typami zagrożeń internetowych. Każdego dnia w sieci pojawiają się bowiem nowe złośliwe aplikacje. Dlatego należy na bieżąco instalować aktualizacje katalogów zagrożeń, opracowywane przez producentów oprogramowania antywirusowego.

Równie ważne jest pobieranie najnowszych patchy i update’ów dla wszystkich typów programów, które znajdują się na naszym sprzęcie. Pozwalają one naprawić błędy w strukturze bezpieczeństwa produktów, które wykryto dopiero po wypuszczeniu ich na rynek. Takie „dziury” systemowe są bowiem bardzo często wykorzystywane przez hakerów do przeprowadzania ataków. Przy pobieraniu wszelkich aktualizacji trzeba jednak zachować szczególną ostrożność. Należy pobierać je wyłącznie z oficjalnych źródeł wskazanych przez producentów. W przeciwnym wypadku może się bowiem okazać, że  pod „łatką” kryje się malware, który umożliwi nieautoryzowany dostęp z zewnątrz do naszego komputera.

Warto także pamiętać, iż w miarę wprowadzania na rynek nowych wersji produktów, cześć firmy stopniowo wstrzymują wsparcie dla ich poprzednich wersji. Efektem tego jest brak aktualizacji, co znacząco zwiększa ryzyko przeprowadzenia udanego ataku na nasz system. Warto zatem na bieżąco śledzić sytuację i w razie potrzeby dokonać zakupu nowego oprogramowania lub szukać substytutu aplikacji, dla której wsparcie może wkrótce wygasnąć.

 

 

  

Dzwonię do Pana w bardzo nietypowej sprawie...

Zawiązał na pudełku ostatnią kokardkę, a na doczepionej karteczce dopisał "Dla ukochanej żony, Bożenki". Był z siebie dumny. Po raz pierwszy udało mu się kupić wszystkie świąteczne prezenty na czas. Tym razem zero chodzenia po sklepach - tylko sklepy internetowe. Wygodnie. I dużo, dużo taniej. W chińskich sklepach internetowych zwłaszcza elektronika miała o wiele niższe ceny, a tą Henryk zainteresowany był najbardziej. "W pociechy trzeba inwestować! A na tym laptopie Miniecraft będzie im śmigał jeszcze szybciej" pomyślał. Co prawda lekkim minusem był czas oczekiwania na przesyłki z Chin - towary dopływały statkiem do Europy nawet i 2 tygodnie, a celnicy z Zabrza skrzętnie obkładali opłatą każdą z zamówionych rzeczy.

 Ogólnie jednak Henryk był bardzo zadowolony. Na internetowych zakupach zaoszczędził kilka tysięcy złotych i kilkanaście godzin spędzonych w korkach na dojazdach do galerii handlowych i bezmyślnym przeciskaniu się pomiędzy innymi ludźmi, którzy jak kołki tkwią nieruchomo na sklepowych ruchomych schodach. Nienawidził ich. Za każdym razem bardziej. Czasem ze złości blokował schody przyciskiem alarmowym. Niedziałające schody, paradoksalnie, zawsze upłynniały ruch. "Niech się tusza porusza!" szeptał wtedy pod nosem i zastanawiał się jak można stać na całej szerokości schodów? I to tych jadących w dół? "Czy to aż tak duży wysiłek, żeby po nich zejść? Albo chociaż stanąć po prawej stronie?"

 Postanowił, że zaoszczędzone na internetowych zakupach godziny spędzi pomagając ludzkości ...i jak to miał w zwyczaju, zaczął pisać list do dyrekcji jego osiedlowej galerii handlowej, apelując o edukację klientów korzystających z ruchomych schodów. Był pewien, że nie tylko on ma takie odczucia. Muszą być przecież inne osoby, które dostrzegają kuriozalność tej sytuacji... 

"Numa numa je numa numa numa je"

 Od pisania oderwał go dźwięk telefonu. Na wyświetlaczu pojawił się numer jego banku. Choć telefony bankowych marketerów zawsze go irytowały, tym razem postanowił odebrać. W święta trzeba być miłym dla bliźnich, tłumaczyli mu rodzice. A poza tym telefon z banku to świetna okazja, aby zasięgnąć opinii innego człowieka na temat braku umiejętności społeczeństwa co do korzystania z ruchomych schodów.

- "Dzień dobry, dzwonię ze SterBank, moją tożsamość może Pan..." - zaczęła rozmowę pracownica banku

- "Czy Panią też drażni, że ludzie stoją na ruchomych schodach?" - Henryk nie dał kobiecie dojść do słowa - "No bo to przecież bez sensu. Tyle czasu się traci. Rozumiem, starsi, dzieci. No ale oni mogą przecież stać tylko z jednej strony, chyba, prawda?" 

- "Yyy..." - pracownica banku wydawała się być zaskoczona słowotokiem po drugiej stronie słuchawki.

- "Wtedy normalni ludzie mieliby miejsce, żeby przejść swobodnie. Każdy byłby zadowolony. W naszym kraju jednak zawsze wszystko robi się na opak." 

- "Przepraszam Pan bardzo, ale dzwonię z bardzo pilną sprawą. Nasze systemy bezpieczeństwa wykryły dziwne transakcje na Pana karcie płatniczej. Podejrzewamy, że ktoś może się nią nielegalnie posługiwać. Czy kupował Pan może coś ostatnio przez internet?"

 - "Tak..., skąd Pani wie?" -- lekko zaskoczony, odparł Henryk, starając sobie przypomnieć, w których z chińskich sklepów płacił kartą, ze względu na to, że Chińczycy nie obsługują pośredników w płatnościach z których zazwyczaj korzystał w Polsce, czyli Przelewy24 lub PayU.

 - "Niestety w święta sporo osób robi zakupy płacąc kartą przez internet" -- odparła pracownica banku -- "I niestety, nie zawsze kończy się to tak dobrze jak w Pana przypadku. Nasze systemy wykryły próbę nieautoryzowanej transakcji i ją zablokowały. Nie stracił Pan środków. Musi Pan jednak natychmiast zablokować swoją kartę płatniczą. SterBank oczywiście, za darmo, dośle Panu duplikat. Powinien go Pan otrzymać jeszcze przed nowym rokiem."

 Henryk odetchnął z ulgą. Przed zakupem laptopa dla syna, zwiększył na karcie dzienny limit dla transakcji internetowych do 10 000 PLN netto. Inaczej nie byłby w stanie kupić Alienware M17x Nebula Red -- modelu, z którego w serialu The Big Bang Theory korzysta idol syna, Sheldon Cooper. Aż przysiadł na myśl o tym, że ktoś mógłby mu wyssać z karty taką gotówkę.

- "Ponieważ ja dzwonię z sekcji Intendentury Monitoringu naszego banku, ze względów bezpieczeństwa nie mam wglądu w Pańskie dane i nie mogę Panu automatycznie zablokować tej karty. Moim zadaniem było jedynie poinformować Pana o wykrytych nieprawidłowościach. Kartę zablokować musi Pan samodzielnie. Czy przełączyć Pana do serwisu automatycznego, w którym, po uwierzytelnieniu, będzie Pan mógł samodzielnie zablokować kartę?"

- "Oczywiście!" -- powiedział Henryk, wiedząc, że trzeba działać szybko. Zaraz jego karta wyląduje na frauderskim forum, a tam cwaniaczki potrafią zrobić transakcję, której systemy antyfraudowe banku nie będą w stanie wyłapać.

 *KLIK*

 WITAMY W AUTOMATYCZNYM SERWISIE TWOJEGO BANKU. ABY ZABLOKOWAĆ SWOJĄ KARTĘ MUSISZ NAJPIERW PODAĆ SWOJE IMIĘ I NAZWISKO I NACISNĄĆ KRZYŻYK

 - Henryk Dzięcioł

 DZIĘKUJEMY. ABY ROZPOCZĄĆ PROCEDURĘ BLOKADY KARTY MUSISZ POTWIERDZIĆ ŻE ZNASZ JEJ DANE. WPISZ JEJ NUMER I NACIŚNIJ KRZYŻYK. UWAGA! DLA BEZPIECZEŃSTWA NIE WPISUJ OSTATNIEJ CYFRY NUMERU KARTY

...

DZIĘKUJEMY. WPISZ DATĘ WAŻNOŚCI KARTY, POMIJAJĄC ZNAK UKOŚNIKA I NACIŚNIJ KRZYŻYK

... 

DZIĘKUJEMY. ABY ZAKOŃCZYĆ PROCEDURĘ BLOKOWANIA KARTY, ODWRÓĆ JĄ NA DRUGĄ STRONĘ I WPISZ 3 CYFRY ZNAJDUJĄCE SIĘ OBOK MIEJSCA PRZEWIDZIANEGO NA PODPIS I NACIŚNIJ KRZYŻYK

TWOJA KARTA ZOSTAŁA ZABLOKOWANA. ABY ZA DARMO OTRZYMAĆ NOWĄ KARTĘ, NACIŚNIJ 1 

- 1

TWOJA NOWA KARTA ZOSTANIE PRZESŁANA NA ADRES ZAMIESZKANIA. DZIĘKUJEMY.

*KLIK*

Telefon zamilkł. Henryk odetchnął z ulgą. W tym samym czasie, gdzieś pod Warszawą, mężczyzna ubrany na czarno skończył odczytywać zapis tonowy z nagrania rozmowy. Zapisał numer karty Henryka na tablicy, a ostatnią cyfrę wyliczył samodzielnie na podstawie algorytmu Luhna. Następnie odwrócił się za siebie i krzyknął "Szefie, mamy następnego jelenia z Mastercardem. Mam już dość robienia tego numeru z motywem "na zakupy przez internet". Jak tylko skończy się ten szał zakupów przez internet wracam do mojego standardowego "czy korzystał Pan ostatnio z bankomatu?". 

"OK" - Janusz zdawkowo odpowiedział swojemu nowemu praktykantowi. Nie miał czasu na dyskusje. Był zajęty nowym pomysłem. Ostatnio zauważył, że jedną z niewielu rzeczy, które w polskim internecie kupuje się płacąc prawie tylko i wyłącznie kartą płatniczą były bilety lotnicze. Scrapował więc checkingy z obszaru lotnisk na Facebooku i przeszukiwał Instagram pod kątem ludzi, którzy wrzucali zdjęcia biletów lotniczych. Jednocześnie, w tle działał bot, który po API Twittera wyciągał posty zawierające skróty nazw poszczególnych lotnisk.

Beztytuu

"Cholera, trzeba będzie uprościć pozyskiwanie numerów telefonów internautów z Instagrama i Twittera. Na Facebooku idzie o wiele łatwiej" - pomyślał Janusz i odczytał z Facebooka numer telefonu niejakiej Heleny, która właśnie zacheckingowała się na lotnisku w Balicach. Złapał za telefon i jako CallerID ustawił numer z którego korzystali konsultanci Yllis Banku. Skąd o tym wiedział? Na liście polubionych stron, Helena Ziemniak miała właśnie ten bank.

"Dzień dobry Pani Heleno. Dzwonię z sekcji Intendentury Monitoringu Yllis Banku, moją tożsamość może Pani potwierdzić na Y-linii. Mam dla Pani przykrą wiadomość. Nasze systemy bezpieczeństwa wykryły próbę nieautoryzowanego obciążenia Pani karty płatniczej. Czy kupowała Pani może ostatnio bilety lotnicze? Tak myślałem... Mamy ostatnio wiele zgłoszeń od osób kupujących bilety lotnicze. Ponieważ moją rolą było tylko Panią ostrzec, a ze względów bezpieczeństwa nie mam dostępu do Pani danych, kartę musi Pani zablokować samodzielnie. Przełączę teraz Panią do systemu automatycznego, gdzie będzie Pani mogła to zrobić natychmiast. Dziękuję za rozmowę"

 

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Wbrew powszechnemu przekonaniu, przestępca internetowy wcale nie potrzebuje skomplikowanych skryptów czy programów do przeprowadzenia skutecznego ataku na nasze wrażliwe dane. Wystarczy, że wykorzysta podstawowe błędy popełniane przez użytkowników, wynikające najczęściej z pośpiechu i braku zachowania należytej uwagi.

Jednym z przykładów może być nieodpowiedzialne podawanie swoich danych osobistych – loginów, haseł, czy też szczegółów dotyczących kart płatniczych i kredytowych. Takie działanie może nieść ze sobą bardzo poważne konsekwencje, w tym utratę wszystkich zgromadzonych na koncie środków.

Stosując kilka bardzo prostych zasad bezpieczeństwa jesteśmy w stanie znacząco obniżyć ryzyko zostania ofiarą takiego wyłudzenia. Przede wszystkim należy kierować się zdrowym rozsądkiem
i opanować  emocje, ponieważ właśnie gra na emocjach jest podstawową umiejętnością socjotechnika. Zachowajmy także ograniczone zaufanie do nieznajomego rozmówcy - każdy z nas powinien bezwzględnie dwa razy zastanowić się zanim przekaże – drogą mailową czy też telefonicznie – swoje wrażliwe dane. Nasze podejrzenia powinny wzbudzić zwłaszcza próby pozyskania informacji zbyt szczegółowych. Niewykluczone bowiem, że kontaktująca się z nami osoba wcale nie jest przedstawicielem firmy czy banku, a jedynie próbującym wykorzystać okazję cyberprzestępcą. Zachowanie należytej ostrożności pozwoli nam nie tylko zaoszczędzić pieniądze, ale przede wszystkim czas i nerwy. Pamiętajmy, że nigdy nie będziemy bezpieczni, jeśli sami odpowiednio o to nie zadbamy.

 

  

Off-line'owa kariera hackera

Spojrzał na cyfry niedbale wyklejone na drzwiach. "42-69". Wybrał 42.

-- Kto tam? -- zaskrzeczał domofon.

-- Poczta -- odpowiedział Janusz poprawiając wypożyczoną z teatru czapkę listonosza.

* Bzzzt *

Szarpnął za klamkę i wszedł na klatkę schodową typowego polskiego blokowiska. Ze ścian spoglądały na niego wydrapane kluczami nazwy i okrzyki lokalnych klubów piłkarskich. Zanucił pod nosem "jazda jazda jazda, biała gwiazda". Jeden rzut oka na ścianę i już wiedział że Łysego z Baśką łączy WNM. "Dość zwiedzania, jest robota do wykonania" skarcił sam siebie i podszedł do znajdujących się za filarem skrzynek pocztowych. Rozpiął torbę, wyjął plik kopert oplecionych gumką i błyskawicznie powrzucał je do odpowiednich skrzynek. Teraz wystarczyło tylko poczekać parę dni na przelewy od niczego nieświadomych mieszkańców. Stworzone przez Janusza faktury były nie do odróżnienia od oryginalnych faktur firmy energetycznej Bozon. Miały tylko inny numer rachunku, na który należało uiścić należność za prąd...

 

* * *

 

Ta partia fałszywych faktur miała dla Janusza sentymentalne znaczenie. Po raz pierwszy nie zakupił lewych rachunków bankowych na TORowisku, a zdobył je samodzielnie. Nie było to wcale takie trudne. Tydzień temu po prostu zostawił komórkę w domu i założył kupione w lumpeksie ciuchy oraz maskę antysmogową. W Krakowie coraz więcej osób w nich chodziło, więc nie wzbudzało to już żadnej sensacji a świetnie chroniło przed okiem kamer projektu INDECT, który bacznie monitorował miasto. Złapał taksówkę z postoju i udał się do Nowej Huty, gdzie pod sklepem monopolowym szybko namierzył młodego, lekko chwiejącego się jegomościa. Za 200 złotych pijaczek zgodził się "zgubić" dowód osobisty. Z dowodem Ryszarda w kieszeni udał się do pobliskiego lasu. Tam pewien, że nie obserwuje go żadna kamera miejskiego monitoringu ani  fotopułapka zrzucił z siebie ubranie i założył "normalne" ciuchy wyjęte z plecaka. Nie zapomniał też o zmianie butów i skarpetek. "Nie jednego przebierańca tak namierzono". Ciuchy z akcji zapakował do plecaka, obciążył go kamieniami i utopił w znajdującym się w lesie bagnie. Z lasu wyszedł jako "inny człowiek". "Sam detektyw Rutkowski nie odtworzy tego co dziś robiłem, choćby nawet kupił nagrania z kamer monitoringu wszystkich okolicznych firm" -- zażartował w myślach i zadowolony z siebie wsiadł w PKS-u do Krakowa.

 

Założenie konta w banku na dowód było trywialne. Serwer proxy, dane z dowodu i wskazanie adresu do korespondencji na wynajęte wcześniej za gotówkę "mieszkanie w suterenie dla studenta". Jedyne co go martwiło, to fakt, że przez najbliższych kilka dni będzie musiał czekać na kuriera w tej ruderze. No ale czego nie robi się dla kasy... Kiedy po paru dniach kurier zapukał do drzwi, Janusz szybko zarzucił na głowę ręcznik i przywdział szlafrok -- to miało podnieść jego wiarygodność w oczach kuriera. Na wszelki wypadek otworzył też opakowanie najbardziej śmierdzącego francuskiego sera jaki udało mu się znaleźć. Liczył na to, że kurier nie będzie w stanie znieść jego smrodu, co drastycznie skróci przebieg wizyty. A pośpiech, jak wiadomo, negatywnie wpływa na dokładność weryfikacji zdjęcia z dowodu z twarzą klienta banku. Po fakcie okazało się, że Janusz niepotrzebnie cudował. Kurier na dowodzie sprawdził tylko nazwisko, kazał pokwitować papiery i życzył miłego dnia zostawiając dostęp do konta. 10 sekund. "No tak, oni i tak są zabiegani" -- dotarło do Janusza. Tak czy inaczej, nie zamierzał ponownie w taki sam sposób potwierdzać kolejnego lewego rachunku. Za dużo zabawy. Już teraz podjął decyzję, że kolejne konto na słupa założy przez standardowy scam z ogłoszeniem o pracę na OLX.

 

Posiadanie lewego rachunku bankowego to połowa sukcesu. Janusz musiał jeszcze przygotować lewe faktury Bozonu. Ich wygląd nie stanowił żadnego problemu. Od lat się nie zmieniały, dlatego Janusz od dawna dysponował szablonem złożonym Wordzie. Faktury były jednak imienne, więc potrzebował poprawnych imion i nazwisk właścicieli lokali, których zamierzał okraść. Ponieważ w dzisiejszych czasach nie ma już list mieszkańców wywieszanych na klatkach i domofonach (cholerne GIODO!) zdecydował się na najprostsze rozwiązanie. Po prostu zaczaił się przed blokiem, którego mieszkańców chciał oszukać i wypatrywał listonosza. Faktury za prąd Bozonu przychodziły raz na kwartał i ta data właśnie się zbliżała. Po każdej wizycie listonosza wchodził do klatki udając gościa roznoszącego ulotki i wpychając ludziom do skrzynek darmowe gazetki Rossmana jednocześnie pincetą wyciągał znajdującą się w skrzynce korespondencję. Dopiero trzeciego dnia zauważył, że w skrzynkach pojawiły się faktury Bozonu. Udało mu się wyciągnąć je wszystkie w mniej niż 5 minut. "Chyba się starzeje" -- pomyślał. Ale potem usprawiedliwił się w duchu, że wszystkiemu winne jest wprowadzenie europejskich skrzynek na listy. Skrzynki oddawcze starszego typu otwierał podrobionym kluczem i przesyłki ze wszystkich skrytek potrafił wyjąć poniżej 40 sekund.

 

Przepisanie danych teleadresowych do fałszywego szablonu faktury zajęło mu kilka minut. Wszystko dzięki Microsoftowi, który w Office narzędzie do korespondencji seryjnej. Zawsze się cieszył, kiedy mógł wykorzystać  wielkie korporacje do swoich niecnych planów. Trochę dłużej zeszło z wydrukiem. Kartki, które wypluwała drukarka musiał jeszcze obcinać na dole, aby pozbyć się tzw. mikrokropek, czyli niewidocznego znakowania wydruków przez producentów drukarek. Nie jeden oszust już na tym wpadł. Po mikrokropkach można było ustalić miejsce zakupu drukarki i często także dane osoby, która ją nabyła -- a Janusz swojej drukarki nie kupił anonimowo...

Zapakował lewe faktury do kopert i założył czapkę listonosza. Za pieniędzmi czasem trzeba się trochę nachodzić...

Spojrzał na cyfry niedbale wyklejone na drzwiach. "42-69". Wybrał 42.

-- Kto tam? -- zaskrzeczał domofon.

-- Poczta -- odpowiedział Janusz poprawiając wypożyczoną z teatru czapkę listonosza.

* Bzzzt *

Szarpnął za klamkę i wszedł na klatkę schodową typowego polskiego blokowiska. Ze ścian spoglądały na niego wydrapane kluczami nazwy i okrzyki lokalnych klubów piłkarskich. Zanucił pod nosem "jazda jazda jazda, biała gwiazda". Jeden rzut oka na ścianę i już wiedział że Łysego z Baśką łączy WNM. "Dość zwiedzania, jest robota do wykonania" skarcił sam siebie i podszedł do znajdujących się za filarem skrzynek pocztowych. Rozpiął torbę, wyjął plik kopert oplecionych gumką i błyskawicznie powrzucał je do odpowiednich skrzynek. Teraz wystarczyło tylko poczekać parę dni na przelewy od niczego nieświadomych mieszkańców. Stworzone przez Janusza faktury były nie do odróżnienia od oryginalnych faktur firmy energetycznej Bozon. Miały tylko inny numer rachunku, na który należało uiścić należność za prąd...

* * *

Ta partia fałszywych faktur miała dla Janusza sentymentalne znaczenie. Po raz pierwszy nie zakupił lewych rachunków bankowych na TORowisku, a zdobył je samodzielnie. Nie było to wcale takie trudne. Tydzień temu po prostu zostawił komórkę w domu i założył kupione w lumpeksie ciuchy oraz maskę antysmogową. W Krakowie coraz więcej osób w nich chodziło, więc nie wzbudzało to już żadnej sensacji a świetnie chroniło przed okiem kamer projektu INDECT, który bacznie monitorował miasto. Złapał taksówkę z postoju i udał się do Nowej Huty, gdzie pod sklepem monopolowym szybko namierzył młodego, lekko chwiejącego się jegomościa. Za 200 złotych pijaczek zgodził się "zgubić" dowód osobisty. Z dowodem Ryszarda w kieszeni udał się do pobliskiego lasu. Tam pewien, że nie obserwuje go żadna kamera miejskiego monitoringu ani  fotopułapka zrzucił z siebie ubranie i założył "normalne" ciuchy wyjęte z plecaka. Nie zapomniał też o zmianie butów i skarpetek. "Nie jednego przebierańca tak namierzono". Ciuchy z akcji zapakował do plecaka, obciążył go kamieniami i utopił w znajdującym się w lesie bagnie. Z lasu wyszedł jako "inny człowiek". "Sam detektyw Rutkowski nie odtworzy tego co dziś robiłem, choćby nawet kupił nagrania z kamer monitoringu wszystkich okolicznych firm" -- zażartował w myślach i zadowolony z siebie wsiadł w PKS-u do Krakowa.

Założenie konta w banku na dowód było trywialne. Serwer proxy, dane z dowodu i wskazanie adresu do korespondencji na wynajęte wcześniej za gotówkę "mieszkanie w suterenie dla studenta". Jedyne co go martwiło, to fakt, że przez najbliższych kilka dni będzie musiał czekać na kuriera w tej ruderze. No ale czego nie robi się dla kasy... Kiedy po paru dniach kurier zapukał do drzwi, Janusz szybko zarzucił na głowę ręcznik i przywdział szlafrok -- to miało podnieść jego wiarygodność w oczach kuriera. Na wszelki wypadek otworzył też opakowanie najbardziej śmierdzącego francuskiego sera jaki udało mu się znaleźć. Liczył na to, że kurier nie będzie w stanie znieść jego smrodu, co drastycznie skróci przebieg wizyty. A pośpiech, jak wiadomo, negatywnie wpływa na dokładność weryfikacji zdjęcia z dowodu z twarzą klienta banku. Po fakcie okazało się, że Janusz niepotrzebnie cudował. Kurier na dowodzie sprawdził tylko nazwisko, kazał pokwitować papiery i życzył miłego dnia zostawiając dostęp do konta. 10 sekund. "No tak, oni i tak są zabiegani" -- dotarło do Janusza. Tak czy inaczej, nie zamierzał ponownie w taki sam sposób potwierdzać kolejnego lewego rachunku. Za dużo zabawy. Już teraz podjął decyzję, że kolejne konto na słupa założy przez standardowy scam z ogłoszeniem o pracę na OLX.

Posiadanie lewego rachunku bankowego to połowa sukcesu. Janusz musiał jeszcze przygotować lewe faktury Bozonu. Ich wygląd nie stanowił żadnego problemu. Od lat się nie zmieniały, dlatego Janusz od dawna dysponował szablonem złożonym Wordzie. Faktury były jednak imienne, więc potrzebował poprawnych imion i nazwisk właścicieli lokali, których zamierzał okraść. Ponieważ w dzisiejszych czasach nie ma już list mieszkańców wywieszanych na klatkach i domofonach (cholerne GIODO!) zdecydował się na najprostsze rozwiązanie. Po prostu zaczaił się przed blokiem, którego mieszkańców chciał oszukać i wypatrywał listonosza. Faktury za prąd Bozonu przychodziły raz na kwartał i ta data właśnie się zbliżała. Po każdej wizycie listonosza wchodził do klatki udając gościa roznoszącego ulotki i wpychając ludziom do skrzynek darmowe gazetki Rossmana jednocześnie pincetą wyciągał znajdującą się w skrzynce korespondencję. Dopiero trzeciego dnia zauważył, że w skrzynkach pojawiły się faktury Bozonu. Udało mu się wyciągnąć je wszystkie w mniej niż 5 minut. "Chyba się starzeje" -- pomyślał. Ale potem usprawiedliwił się w duchu, że wszystkiemu winne jest wprowadzenie europejskich skrzynek na listy. Skrzynki oddawcze starszego typu otwierał podrobionym kluczem i przesyłki ze wszystkich skrytek potrafił wyjąć poniżej 40 sekund.

Przepisanie danych teleadresowych do fałszywego szablonu faktury zajęło mu kilka minut. Wszystko dzięki Microsoftowi, który w Office narzędzie do korespondencji seryjnej. Zawsze się cieszył, kiedy mógł wykorzystać  wielkie korporacje do swoich niecnych planów. Trochę dłużej zeszło z wydrukiem. Kartki, które wypluwała drukarka musiał jeszcze obcinać na dole, aby pozbyć się tzw. mikrokropek, czyli niewidocznego znakowania wydruków przez producentów drukarek. Nie jeden oszust już na tym wpadł. Po mikrokropkach można było ustalić miejsce zakupu drukarki i często także dane osoby, która ją nabyła -- a Janusz swojej drukarki nie kupił anonimowo...

Zapakował lewe faktury do kopert i założył czapkę listonosza. Za pieniędzmi czasem trzeba się trochę nachodzić...

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Choć może to być zaskakujące, atak komputerowy nie zawsze musi być atakiem internetowym.  Coraz częściej cyberprzestępcy podejmują próby wyłudzenia pieniędzy „offline”, czyli bez bezpośredniego wykorzystywania sieci. Sprzęt w tym wypadku służy jedynie do przygotowania fałszywych dokumentów, które mają wprowadzić ofiarę w błąd.

Kluczem do ataku jest zdobycie przez hakerów informacji na nasz temat. Dlatego, tak istotne jest, aby je właściwie chronić.

Po pierwsze, zawsze należy zwracać baczną uwagę na to gdzie i komu udostępniam dane na nasze temat, kto może je przetwarzać, gdzie i w jaki sposób mogą być publikowane – zarówno w przypadku źródeł online, jak i offline.

Po drugie, powinniśmy zabezpieczyć naszą korespondencję – nie przekazywać nikomu danych dostępowych do skrzynek oraz zainwestować w elektroniczne środki ochrony, takie jak program antywirusowy w przypadku poczty online czy monitoring w przypadku poczty tradycyjnej (rozwiązania tego typu powoli stają się standardem w nowym budownictwie, jednak wciąż przeważająca liczba budynków jest pozbawiona dozoru wideo, co zwiększa ryzyko włamania do skrzynki i przechwycenia korespondencji). Warto również zadbać o niszczenie drukowanych dokumentów przed umieszczeniem ich w koszu, tak aby zawarte na nich danych nie udało się odczytać.

Po trzecie, zawsze powinniśmy być czujni i uważnie analizować otrzymaną korespondencję, szczególnie, gdy wiążą się one z koniecznością dokonania opłaty.

Podstawą jest weryfikacja poprawności numeru konta odbiorcy przelewu i sprawdzenie czy na „nowej” fakturze jest on zgodny z tym, na który dotychczas przesyłaliśmy pieniądze. Dużym ułatwieniem w tym względzie może być dodanie adresata do listy zaufanych odbiorców. Dodatkowo, jeżeli nasz bank wymaga wpisania potwierdzającego kodu SMS, warto sprawdzić, czy wszystkie szczegóły zawarte w wiadomości są zgodne z danymi przelewu.

Pamiętajmy, że jeżeli cokolwiek wzbudzi nasze wątpliwości odnośnie dokumentów, przed dokonaniem przelewu warto skontaktować się z firmą będącą nadawcą faktury lub naszym bankiem.

 

 

Cześć, czy mógłbyś mi przelać… czyli haker w „trudnej” sytuacji

Zeskoczył z wyciągu narciarskiego i poprawił gogle.Był na szczycie Pic Blank, na 3330 metrach, a przed jego oczami rozciągał się widok na położone niżej miasteczko Alp d'Huez, jedną z największych stacji narciarskich we francuskich Alpach, do której prowadziła najdłuższa w Europie czarna trasa - Sarenne. 16 kilometrów szusowania. Andrzej nie mógł się doczekać...

Zanim poprawił wiązania, sięgnął do plecaka. Wyjął z niego drona. Taki zjazd trzeba udokumentować, a GoPro na kasku jest dla leszczy - pomyślał i zaczął sobie wyobrażać, jak koledzy z pracy będą wyć z zazdrości, kiedy podeśle im filmik dokumentujący zjazd nagrany przez drona. A z resztą, mam gdzieś co oni sobie pomyślą, ważne jak zareaguje Marlena! Nowa dziewczyna z HR wpadła mu w oko już 2 miesiące temu, ale jedyne co udało mu się podsłuchać z jej kuchennych rozmów, to zwierzenia, jak bardzo lubi jeździć na nartach. "Może ten filmik będzie pretekstem do wspólnego wypadu na Kasinę, kiedy wrócę do Krakowa?" - w duchu miał nadzieję, że Marlena po zobaczeniu zjazdowego filmiku będzie chciała pooglądać jego drona w akcji z bliska.

Podpiął smartphona pod kontroler sterowania dronem i przesunął dźwignie joystików po skosie - sygnał startu. Następnie wzleciał dronem na wysokość 10 metrów i przestawił go w tryb "Follow Me". Nacisnął nagrywanie, schował kontroler do plecaka, poprawił gogle i ruszył w dół lodowca Sarenne... Kiedy zrobił ostatni kilometr, biegnący wzdłuż malowniczego wąwozu, zatrzymał się na skraju urwiska, zaraz obok wartkiego strumyka.

Spojrzał w górę. Dron unosił się nad nim. Pomachał mu i zdjął plecak. Wyjął z niego kontroler, ale przed wylądowaniem postanowił jeszcze obrócić drona o 360 stopni, żeby nagrać panoramę całej dolinki. Ponieważ w słońcu ciężko było dostrzec obraz z kamery drona transmitowany w czasie rzeczywistym na podpiętego pod kontroler smartphona, odwrócił się tyłem do zbocza. O tym, jak wielki był to błąd, przekonał się po kilku sekundach, gdy z impetem wjechał w niego jakiś narciarz...

* * *

Uderzenie nie było na tyle silne, żeby się przewrócił, ale wystarczająco mocne, aby z rąk wypadł mu kontroler przymocowanym doń smartphonem. Machając rękami i próbując odzyskać równowagę, kątem oka zauważył, jak kontroler upada i po ubitym śniegu zsuwa się z urwiska wprost do strumyka...

Merde! - zaklnął w języku tubylców. Utratę telefonu jakoś przeżyje. Duplikat karty SIM też dostanę, ale co z dronem i filmikiem dla Marleny?!

Tryb "Follow me" oznaczał, że dron wędruje za pozycją wyznaczaną przez moduł GPS telefonu ...a ten właśnie znikał z pola widzenia Andrzeja, unoszony przez nurt strumyka.  Andrzej spojrzał do góry, ale o dziwo, dron wciąż wisiał nieruchomo. Wcale nie podążał za telefonem. No tak, telefon po wodowaniu musiał przestać działać i dron na szczęście stracił kontakt z kontrolerem.

To oznaczało tylko jedno - dron będzie wisiał nieruchomo dopóki stan baterii nie osiągnie poziomu alarmowego. Wtedy automatycznie włączy się tryb fail safe, który oznacza powrót do miejsca startu najkrótszą możliwą drogą, czyli wprost na sam szczyt Pic Blanc... Po drodze jest trochę linii energetycznych i kolejek górskich, których dron nie "widzi" i nie jest w stanie samodzielnie ominąć. Co prawda, każdy narciarz na wyciągu powinien mieć założony kask, ale lepiej nie ryzykować - pomyślał Andrzej i błyskawicznie przykucnął, nabrał śniegu w ręce, sprawnie ulepił śnieżkę, wycelował i... jednym trafnym rzutem umieścił śnieżkę w wirnikach drona.

Zgodnie z przewidywaniami, zmielona przez śmigła śnieżka obsypała konstrukcję drona, którego temperatura pracy (35*C) spowodowała momentalną zmianę śniegu na obudowie w wodę i zalanie elektroniki urządzenia. Wirniki po chwili przestały pracować i grawitacja kolejny raz pokazała, kto tu rządzi. Lądowanie na na szczęście było miękkie. Poza trasą utrzymywała się 50 centymetrowa warstwa śniegu. Drona trzeba będzie wysuszyć, ale z karty pamięci, która znajdowała się w jego aparacie powinienem bez problemu odczytać nagranie filmiku z dość zabawną końcówką... - pocieszał się Andrzej.

* * *

Ponieważ bez smartphona Andrzej nie miał jak skorzystać z hotelowego Wi-Fi, udał się na recepcję. Odstał tam 40 minut w kolejce do jednego leciwego peceta, którego właściciele udostępniali turystom w hotelowym lobby. Kiedy wreszcie siadł do komputera, zauważył, że z portu USB na froncie obudowy zwisał czytnik kart SD i microSD. Pewnie wszyscy korzystają z tego kompa w jednym celu - zgrania zdjęć z aparatów i wrzuceniu ich na Facebooka. Andrzej uśmiechnął się w duchu, bo miał dokładnie taki sam zamiar...

Włożył do czytnika kartę pamięci z drona i odtworzył nagranie. Wszystko działało! Zalogował się więc na swojego  Facebooka i rozpoczął wgrywanie filmiku z drona. Jako tytuł ustawił: "Morderczy zjazd i strata telefonu". 

Mam nadzieję, że Marlena zadowoli się odrobinę gorszą jakością nagrania - pomyślał. Niestety nie był w stanie wrzucić filmiku na YouTube'a, którego charakteryzowała lepsza jakość nagrań. Aby zalogować się do swojego konta Google, potrzebował bowiem kodu wysyłanego SMS-em na telefon, którego już nie posiadał. Przed wyjazdem specjalnie włączył dwuskładnikowe logowanie w przypadku wyczerpania baterii w telefonie i konieczności logowania się na czyimś komputerze w lotnisku lub hotelu - móc to zrobić bezpiecznie i nie odczuć żadnych negatywnych skutków, nawet gdyby jakieś złośliwe oprogramowania zainstalowane na przygodnym komputerze podsłuchało jego hasło.

W duchu cieszył się, że Facebooka zawsze traktował jako mniej ważne konto i nie włączył na nim dwuskładnikowego uwierzytelnienia. Nawet jeśli ktoś przejąłby to konto, niczego specjalnego by nie zyskał. Andrzej nie przypuszczał, aby ktokolwiek mógł być zainteresowany kolekcją jego nudnych zdjęć i opisami pijackiego życia. Uznał, że nie ma sensu tego zabezpieczać -  I dobrze! Gdybym i tu włączył dwuskładnikowe uwierzytelnienie to koledzy z pracy filmik zobaczyliby dopiero za tydzień...

* * *

- Patrzcie jaki filmik wyszerował Andrzejek! - krzyknął Filip wychylając się ze swojego  boksu.

- Zjazd pierwsza klasa. Ale z tym telefonem to przyfrajerzył strasznie, dałby radę go dogonić - odezwał się Karol, który podobnie jak reszta firmy też częściej patrzył na Facebooka niż na firmową pocztę.

- Szacun za pomysł ze śnieżką. Ciekawe ile zabuli za naprawę drona. W ogóle to widzieliście jaką miał minę jak rzucał? - dodał Sebastian, wrzucając na wiszący na ścianie biura telewizor stopklatkę z filmiku.

Wszyscy wybuchnęli śmiechem, ale generalnie ziściło się marzenie Andrzeja. Koledzy byli pod sporym wrażeniem. A Marlena jako pierwsza zalajkowała i skomentowała filmik dwoma, ale jakże ważnymi dla Andrzeja słowami: "WOW! Najlepiej!!11!11"

Na tego Marlenowego lajka Andrzej czekał. Błyskawicznie odezwał się do Marleny na Facebook Messengerze, ale nie było mu dane długo poromansować. Jakiś Chińczyk łamaną angielszczyzną trzeci raz zapytał: "haumas longa, miser?" Wylogował się więc i udał na zasłużone grzane wino...

*  * *

Kiedy Marlena wróciła do domu, zauważyła, że Andrzej wysłał jej nową wiadomość: 

Słuchaj Marlena, głupia sprawa, ale potrzebuję pożyczyć 300 złotych na kilka dni. Jestem za granicą i zgubiłem portfel z kartą kredytową, a muszę zapłacić za nocleg. Straciłem też telefon więc nie mogę zlecić przelewu ze swojego banku przez Internet, bo jest potwierdzenie kodem SMS. Przelejesz pls w moim imieniu 3 stówy na rachunek hotelu? Tyle mi brakuje bo na szczęście miałem trochę gotówki przy sobie. Jak tylko wrócę oddam z nawiązką, dzięki! Podaję numer rachunku:

28109000755339081071318362

- Co za pechowiec - pomyślała wykonując przelew - Nie dość ze stracił telefon, to jeszcze go okradli...

* * *

Marlena weszła do firmy i swoje pierwsze kroki skierowała do kuchni. Nie ma pracy bez kawy. Szukając swojego kubka usłyszała rozmowę kolegów z działu IT.

- Andrzej to ma przerąbane, nie dość że zniszczył telefon to jeszcze go wczoraj okradli i biedak nie miał nawet jak zapłacić za nocleg. Dobrze, że mnie wieczorem złapał na Fejsie, inaczej pewnie musiałby płacić hotelarzowi w naturze, albo zostawić tego drona w rozliczeniu - zażartował Krzysiek.

- To chyba twój przelew nie dotarł, bo i ode mnie dziś rano pożyczył 2 stówy - dodał Filip.

- Was też prosił o kasę? Bo ja mu wczoraj na ten hotelowy rachunek przelałam 3 stówy.. -wcięła się w rozmowę Marlena. 

Kiedy Krzysiek, Marlena i Filip mierzyli się wzrokiem i powoli docierało do nich, co się stało, do kuchni wpadł Karol, który na wejściu krzyknął:


- Czołem, słyszeliście, że ktoś wczoraj skroił nam Andrzejka w Alpach? Ten to ma pecha... Miał farta, że złapał mnie w nocy na Fejsie. Jak zwykle Karolek ratuje sytuację, haha. No co tak patrzycie jakbyście ducha zobaczyli? 

*  * *

* DING-DING *

Janusz spojrzał na SMS-a z powiadomieniem od banku. 

Twoja karta prepaid o numerze **** 8362  osiągnęła maksymalny limit doładowań 10 000 PLN w tym roku kalendarzowym.

Zamieszał kawę, uśmiechnął się i wyjrzał przez okno. Zza chmur wyłaniał się przepiękny widok na Pic Blanc....

Przed wyjazdem na urlop co prawda obiecał sobie, że odpocznie od tych wszystkich oszustw, ale kiedy ujrzał ten stojący w lobby komputer, nie mógł się powstrzymać. Ręka sama sięgnęła do kieszeni po sprzętowego keyloggera, którego wprawnym ruchem wpiął między kabel od klawiatury w port USB.

 

 

 

 

 

 

 

 

 

 

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Działanie w pośpiechu i pod presją czasu często sprawia, że zapominamy o podstawowych zasadach bezpieczeństwa. Każda, nawet chwilowa nieuwaga może jednak doprowadzić do tego, że staniemy się ofiarą internetowego przestępcy.

Coraz powszechniejszą metodą, z której korzystają hakerzy, jest przejmowanie poczty e-mail lub konta na portalu społecznościowym losowo wybranych użytkowników i próba wyłudzenia pieniędzy od ich znajomych. W tym celu internetowy przestępca, podszywając się pod właściciela przechwyconego konta, rozsyła wiadomość zawierającą prośbę o przelanie pieniędzy, które mają pomóc mu wyjść z trudnej sytuacji. Czujność odbiorcy dodatkowo usypia fakt, że prośby dotyczą niewielkich kwot, maksymalnie kilkaset złotych. Jednakże zastosowanie tricku kilka lub kilkanaście razy umożliwia pozyskanie znacznej sumy pieniędzy.

Jak zatem ustrzec przed próbą takiego wyłudzenia zarówno siebie, jak i znajomych?

Przede wszystkim należy zabezpieczać swoje konta w taki sposób, aby zminimalizować ryzyko, że zostaną one przechwycone. Absolutną podstawą jest korzystanie z silnych, unikalnych haseł oraz ich okresowa zmiana. Unikajmy również logowania się do poczty e-mail oraz na portale społecznościowe na urządzeniach dostępnych w miejscach publicznych. Nie mamy przecież pewności, że są one odpowiednio zabezpieczone przed internetowymi zagrożeniami lub że nie zostały zainfekowane złośliwym oprogramowaniem.

Po drugie, jeżeli kiedykolwiek otrzymamy wiadomość z prośbą o pilne wykonanie przelewu, nie postępujmy zbyt pochopnie. Zanim zlecimy transfer pieniędzy spróbujmy skontaktować się z nadawcą i ustalić, czy autorem rzeczywiście jest nasz znajomy. Ponadto jeśli w przeszłości zdarzyło się nam już przelewać tej osobie pieniądze, warto sprawdzić zgodność numeru konta z tym zawartym w otrzymanej wiadomości.

Przez supermarket do zawartości skrzynki pocztowej

Na niebie pokazało się słońce. Pączki obsypały gałęzie. Początek kwietnia i 22 stopnie na termometrze. Wiosna! "Ileż można siedzieć przed komputerem?" pomyślał Janusz i postanowił, że dziś jest dobry dzień na to, aby ludzi - wyjątkowo - okradać nie w sieci, a na dworze. W końcu trochę świeżego powietrza raz na jakiś czas nikomu jeszcze nie zaszkodziło...

Wstał od komputera i rzucił okiem na aplikację pokazującą poziom stężenia pyłów PM10 w Krakowie. 

Beztytuu1

Warunki były sprzyjające - dziś zanieczyszczenie powietrza przekraczało normę jedynie dwukrotnie. To tym bardziej zachęciło go do wyjścia. Założył garnitur i wzorowo zawiązał półwindsora. Uśmiechnął się w duchu na myśl o tym, jak zgubne jest wyobrażenie większości społeczeństwa, że gość w garniturze nie może być złodziejem. Sięgnął do szuflady z elektroniką i wyjął z niej mały jammer pracujący na częstotliwości 300-900MHz, lornetkę oraz śrubokręt. Poprawił swoją maskę antysmogową i zjechał do garażu.

 

W garażu błyskawicznie (w końcu robił to nie pierwszy raz) odkręcił swoje tablice rejestracyjne i przymocował lewe blachy, które kilka tygodni temu odkręcił z jednego z zakurzonych samochodów porzuconych na osiedlowym parkingu. Po kilku minutach był już przed największym w mieście supermarketem. Zaparkował tuż przy wjeździe na parking, tak aby z oddali dobrze widzieć nadjeżdżające samochody. Zbliżała się 17:00. Godzina zakupowego szczytu. Przytknął do oka lornetkę.

 

"Jest!" - szepnął pod nosem, kiedy w okularze zauważył nadjeżdżającą białą Skodę, obklejoną logotypami jednego z banków. Prowadząca samochód kobieta plotkowała przez komórkę. Odpalił silnik i poczekał aż firmowa skoda przejedzie przed jego maską. Ruszył za nią powoli i cierpliwie odczekał 2 minuty, aż wciąż rozmawiająca przez komórkę paniusia w końcu poprawnie zaparkuje równolegle i poprawi makijaż w tylnym lusterku... Kiedy tylko drzwi od skody się otworzyły, włączył jammer.

Tak jak przypuszczał, wciąż zafrapowana rozmową telefoniczną pracownica banku po wygramoleniu się z samochodu, trzasnęła drzwiami i pognała prosto w stronę wejścia do supermarketu. Po dwóch krokach, nie patrząc na samochód, odruchowo wyciągnęła rękę do tyłu w kierunku Skody i nacisnęła na kluczyku przycisk kłódki, uruchamiający zamek centralny.

"Bingo!" - krzyknął Janusz i poprawił antysmogową maskę na nosie. Poczekał aż kobieta zniknie za obrotowymi drzwiami supermerketu i pomału wyszedł ze swojego samochodu. Dyskretnie rozejrzał się, a następnie pewnym krokiem ruszył do bagażnika białej Sody. Nie przepadał za tą marką, bo z racji olbrzymich bagażników charakterystycznych dla Octavii, często torby z firmowym laptopem musiał szukać dłużej niż w firmowych fiatach Panda. Na szczęście tym razem nie było żadnych kłopotów zlokalizował laptopa i po 30 sekundach z powrotem był w swoim samochodzie.

Kiedy wsiadał, kątem oka zauważył, że tuż obok bankowej Skody właśnie zaparkował Opel jednej ze znanych krakowskich firm zajmujących się wdrożeniami IT. Wyszedł z niego szpakowaty mężczyzna, który otworzył tylne drzwi i pomógł wyjść z samochodu swojej kilkuletniej córce. Ta w jednej ręce trzymała iPada, a w drugiej różowy tornister.

"Czyżby dzień odbierania dzieci z przedszkola przez ojca?" - pomyślał Janusz - "Współczuję, stary".

Szpakowaty wziął córkę na lewą rękę, a prawą otworzył bagażnik i z trudem wrzucił do niego tornister. Mała, najprawdopodobniej zafascynowana jakąś bajką na YouTube, szturchała ojca i pokazywała ręką na ekran iPada. Tata jednak nie dał się wciągnąć w oglądanie kreskówek. Sprawnie wygasił ekran iPada i położył go obok tornistra w bagażniku. To, jak można było się spodziewać, spowodowało lamenty młodej damy. Szpakowaty wyraźnie zdenerwowany trzasnął bagażnikiem, postawił córkę na asfalcie, złapał za rękę i zaczął ciągnąć płaczące dziecko w stronę wejścia do supermarketu. Drugą ręką wymierzył za siebie, w samochód i odruchowo nacisnął symbol kłódki na pilocie.

"Zorientuje się, czy nie" - pomyślał Janusz, ale płacz dziecka okazał się wystarczająco dobrym rozpraszaczem dla szpakowatego informatyka. Kiedy zniknęli za drzwiami, Janusz po raz kolejny wynurzył się ze swojego samochodu i po 20 sekundach wrócił z kolejną torbą na laptopa.

"Szybko poszło, choć dziś nie pada" -- ucieszył się w duchu, robiąc trasę sprawdzeniową w drodze do domu. W deszczowe dni ludzie zwracają jeszcze mniej uwagi na to, czy samochód zamruga światłami lub charakterystycznie "chrupnie" centralnym zamkiem. Nie trzeba wypatrywać osoby rozmawiającej przez telefon, bo kiedy pada, każdy byle szybciej biegnie do drzwi supermarketu. Aby tylko nie zmoknąć...

* * *

Otworzył piwo i włączył laptopa banierki, trzymając kciuki za to, aby dysk nie był szyfrowany. Bingo! Zobaczył ekran startu Windowsa. Niestety pomimo kilkunastu prób, nie udało mu się odgadnąć hasła, pomimo tego, że bazował zarówno na ciągach związanych z nazwą użytkownika, nazwą banku i obecną datą.

"Chyba się starzeje... No trudno" - pomyślał i zaraz z uśmiechem, na głos, zawołał - "Siostro, wkrętak Philipsa!"

Sprawnie wykręcił śrubki i wypiął dysk, podpinając go do blockera podłączonego do własnego laptopa. Uruchomił imagera i czekając aż FTK zakończy pracę postanowił rzucić okiem do torby szpakowatego.

 

"O cholera, Macbook!" - wyszeptał zaintrygowany. Na szczęście w przeciwieństwie do jednej z agencji rządowych, Janusz zawsze miał przy sobie odpowiednią walizkę wkrętaków. Sięgnął po pentaloba i po otwarciu obudowy lekko się zdziwił:

Beztytuu2

"A więc dysku nie wykręcę... Do danych trzeba dostać się bezpośrednio" - powiedział z obrzydzeniem charakterystycznym dla każdego z biegłych sądowych.

Uruchomił Macbooka z wciśniętymi klawiszami cmd+S. Na szczęście szpakowany nie ustawił hasła do firmware'u i komputer bez problemu wystartował w trybie single-usera.

Do konsoli wpisał:

<code>mount -uw /

launchctl load /System/Library/LaunchDaemons/com.apple.opendirectoryd.plist

passwd sebawdrozeniowy
reboot</code>                        

Dla żartu, jako hasło ustawił dokładnie takie hasło, jakie podpatrzył u prezydenta Andrzeja Dudy -- każdy mógł je odczytać z oficjalnego nagrania jakie na Facebooku prezydenta umieścił jego zespół prasowy. 

Po zalogowaniu na konto szpakowatego nowoustawionym hasłem przeżył rozczarowanie. AppleID zostało założone na firmowego e-maila i nie miało podpiętej żadnej karty płatniczej, a w dodatku w Docku wyróżniała się ikona popularnego managera haseł.

Nie tracąc nadziei, otworzył aplikację Mail - może chociaż hasło do poczty ma zapamiętane w aplikacji? Niestety - i tu Janusz odniósł porażkę.
 

Beztytuu4

Szpakowaty nie korzystał z aplikacji Apple do obsługi poczty. Musiał więc wszystko robić przez przeglądarkę... Ale to przecież nie problem. Janusz szybko skopiował profil szpakowatego na pendrive'a:

<code>cp -r /Users/sebawdrozeniowiec/Library/Application\ Support/Google/Chrome/Default/ /Volumes/GRUBYPENEK/</code>

i po przepięciu pendrive'a do swojego laptopa (podpiętego do router wysyłającego cały ruch do internetu poprzez TOR-a i serwery VPN) wystartował przeglądarkę Google Chrome na profilu szpakowatego.

"Bingo! Leń nie wylogował się ani z Facebooka, ani z prywatnej poczty, ani z kilkunastu innych serwisów, w których dostrzegam pewien potencjał na fraudy. Chyba uda mi się z tego wyciągnąć jakieś kilkanaście tysięcy" -- Janusz zaczął snuć w głowie scenariusze przekrętów z wykorzystaniem serwisu ogłoszeniowego, do którego ciasteczko sesyjne także dalej było aktywne.

Dysk przeszukał jeszcze pod kątem interesujących plików (znalazł trochę kodu źródłowego i kluczy prywatnych) oraz zdjęć na których znajdował się kolor skóry charakterystyczny dla Polaka i kształty genitaliów. "To niesamowite, co potrafi dzisiejsze programy". Zapytanie co prawda zwróciło kilka pozytywnych wyników, ale niestety, żadne ze zdjęć nie zawierał pikantnych scen z sypialni szpakowatego, które nadawałyby się do szantażu. Wszystkie fotografie to zdjęcia pochodziły z kąpieli córki sprzed kilku lat.

Podczas rozpracowywania laptopa Szpakowatego usłyszał charakterystyczny dźwięk informujący o ukończeniu zgrywania obrazu z dysku twardego pracownicy banku. Janusz szybko przejrzał filesystem pod kątem predefiniowanej listy nazw plików i aż przetarł oczy patrząc na wyniki. Na dysku pracownicy banku znajdował się plik "hasła.txt".

"Tu pójdzie zdecydowanie łatwiej" -- pomyślał Janusz, podśmiechując się z kilku haseł, zwłaszcza tego do firmowego VPN-a. Janusz był pewien, że jak większość pracowników, pracownica banku zgłosi kradzież firmowego laptopa firmowemu działowi IT dopiero jutro rano, a więc hasło jest wciąż aktywne. Zapowiadała się więc długa noc buszowania po zasobach wewnętrznych jednego z banków.

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

 W obecnych czasach życie prywatne i zawodowe się przenikają – korzystamy ze służbowych telefonów, laptopów, obsługujemy firmowe konta także poza godzinami pracy. Często przez 24 godziny na dobę pod naszą pieczą są sprzęty oraz hasła do różnego rodzaju systemów, w tym m.in. systemów bankowych.

W świecie nowoczesnych technologii hasła internetowe mają taką samą wartość jak klucze czy portfel. Wystarczy utrata jednego z nich, by narazić się na przykre konsekwencje, które mogą dotknąć także naszej sfery zawodowej.

W związku z tym powinniśmy podwoić naszą czujność  –  jesteśmy bowiem odpowiedzialni nie tylko za prywatne, ale i służbowe dane i zasoby.

Jeśli zarządzamy dużą ilością loginów i haseł dobrym, zalecanym rozwiązaniem jest korzystanie z oferowanego przez renomowanego producenta menedżera haseł. Jest to jednocześnie efektywna, jak i bezpieczna metoda. Nie zwalnia nas to jednak z zachowania czujności oraz okresowej zmiany hasła dostępowego do programu.

Zdecydowanie złym pomysłem jest natomiast zapisywanie wszystkich haseł w plikach tekstowych na komputerze, uaktywnianie opcji zapamiętywania haseł, czy też autologowania (także w przypadku serwisów zawierających bardzo wrażliwe dane!). Może i w ten sposób ułatwiamy swoją pracę, jednak odbywa się to kosztem naszego bezpieczeństwa teleinformatycznego.

Sprawia to, że w przypadku utraty sprzętu (co również jest możliwe, ze względu na fakt, że często pozostawiamy go pozbawionego należytej ochrony) lub przeprowadzenia zdalnego ataku, grozi nam ogromne ryzyko, którego konsekwencje mogą być bardzo poważne.

 

Mam pociąg do twoich danych...

"To chyba Chopin... Ale piękne!", pomyślał Janusz usłyszawszy dźwięki wydobywające się z głośników. Zachwyt nad nowym pociągiem został jednak przerwany przez ostrzeżenie pracownika kolei stojącego u wejścia do wagonu.  – Ma pan bilet? Bo jak pan nie ma, to 600 złoty kary.

Po wejściu na pokład, od razu skierował się do wagonu barowego. Ważnego biletu bowiem nie miał. 150 złotych to niemały wydatek, a wypłata wykradzionych niedawno pieniędzy trochę się opóźniała. Bitcoinowy mixer, którego używał do "przeprania" wyłudzonych środków znów miał "planowane prace serwisowe", za które przepraszano prawie tak uprzejmie, jak polska kolej za opóźnienia. Zresztą w podróż pociągiem Janusz ruszył właśnie po to, aby podreperować swój budżet. Plan zdobycia nowych środków był bardzo prosty...

1. Wybiera poranny poniedziałkowy pociąg Kraków - Warszawa. Tym składem, zwłaszcza pierwszą klasą, podróżują politycy i wysocy rangą managerowie, mieszkający w Krakowie, a pracujący w stolicy. Idealny target na fraudy.

2. Nie ma ważnego biletu, więc dopóki wszyscy się nie usadzą, przeczekuje w barze przy jajecznicy.

3. Po kilku minutach rusza do wagonów I klasy i wybiera pierwsze wolne miejsce, najlepiej obok kogoś w krawacie i dobrych butach, pracującego na laptopie. Krawat i garnitur ktoś mógł założyć okazyjnie (może jakaś konferencja?), ale buty zawsze zdemaskują jegomościa. Buty albo sikor. Jeśli buty nie świecą nowością, tym lepiej dla Janusza – większa szansa, że to osoba na co dzień ubierająca się oficjalnie. Na takich właśnie, wysoko ustawionych, zamierzał polować.

W trakcie poprzednich podróży zauważył bowiem, że im wyżej postawiona osoba, tym mniej zwraca uwagę na otaczających go ludzi i tym ważniejsze deale przez tę osobę przechodzą. Garniturowcy są też często pracoholikami, a to oznacza, że w trakcie podróży będą załatwiać swoje biznesy, często w głośnych telefonicznych rozmowach ze swoją sekretarką. Jakby reszta pasażerów dla nich nie istniała.

Plan Janusza był bardzo prosty. Janusz przez dwie i pół godziny miał po prostu być uchem. 

– Tu nie można z laptopem, znaku nie widzi? – z rozmyślań o inwigilacji garniturowców wyrwał go głos kelnerki wskazującej ręką na nalepkę z przekreślonym laptopem.

– Czyli jednak do europejskiego standardu trochę jeszcze brakuje – odpowiedział kelnerce, momentalnie rezygnując z zamówienia jajecznicy.

Wytrącony z równowagi, zamiast w stronę wagonów pierwszej klasy, wkroczył do wagonu klasy drugiej i już miał się odwrócić na pięcie, kiedy kątem oka zauważył kobietę pracującą na laptopie i niewątpliwie dbającą o swoją prywatność. Kamerka w jej laptopie była zaklejona kolorową taśmą klejącą, ale ekran był pięknie widoczny dla każdego. Janusz szybko strzelił fotkę. Dane, wyglądające na raport dłużników, mogą się przydać:

"O swoją prywatność może i dba, ale o prywatność wrażliwych danych firmy, to już nie bardzo..." – pomyślał Janusz, zastanawiając się, dlaczego ludzie tak niechętnie korzystają z filtrów prywatyzujących w miejscach publicznych.

Odwrócił się na pięcie i ruszył w stronę wagonów pierwszej klasy. Po kilku "psssst" i "szuuuu" oraz minięciu wózka z kawą i herbatą, usadowił się w przedziale naprzeciw wąsatego garniturowca w średnim wieku z otwartym laptopem.

 

 1

 

Zmrużył oczy, udając, że jego planem jest zasnąć. Nie musiał długo czekać. Po 3 minutach wąsaty złapał za telefon i zupełnie ignorując przysypiających pasażerów, rozpoczął rozmowę.

– Pani Krysiu, niestety, kochana, będzie Pani musiała wysłać te papiery przetargowe i potwierdzenie przelewu wadium do ministerstwa. No bardzo przepraszam, ale ja nie mogę. No bo w pociągu jestem, a tu nie ma internetu. No mam kochana komórkę, przecież z niej dzwonię, ale za cholerę nie jestem w stanie tego tetraringu ustawić co mi Andrzejek pokazywał ostatnio. To znaczy ustawiam, ja tam technologii się nie boję, kochana, hehe, ale zrywa mi. No zrywa jak Polacy truskawki w Niemczech, hehe... Ale jak to kochana nie masz tych dokumentów? Aha, aha, tak... Halinie wysyłałem tylko, prawda. No to niechże Halina to zrobi... A na którą przychodzi? To pani Krysiu, Pani się zaloguje na moje konto w CRM. Tak login, Henryk, a hasło... – tu garniturowiec rozejrzał się po przedziale, jakby wiedział, że powiedzenie hasła przez telefon nie jest najmądrzejszym pomysłem – a hasło, Pani Krysiu, no to tak jak nazwa naszej firmy, wszystko dużymi, potem 2016 i wykrzyknik. Udało się? Świetnie, to proszę to wszystko podesłać Mirkowi z ministerstwa. Pięknie dziękuję halo? halo? No zerwało, szlag by to...

Janusz z trudem powstrzymywał śmiech, udając, że dalej drzemie. Henryk hasła nie powiedział, ale było więcej niż oczywiste w jakiej firmie pracował. Na klapie od laptopa widniał bowiem taki napis:

WIESIEKS-SPZOO-2016-B3-002

Janusz przeciągnął się i jakby od niechcenia rzucił okiem na telefon. Wpisał crm.wiesieks.pl – strona załadowała się, prezentując panel logowania, a Henryk z hasłem WIESIEKS2016! okazały się poprawnymi danymi do logowania. Niestety, próba pobrania jakiejkolwiek umowy czy raportu trwała w nieskończoność.

– Cholerny brak internetu w pociągu! – pomyślał. - No cóż, dane Henryka wykradniemy po dojechaniu do Warszawy – wstał i ruszył do kolejnych wagonów. Zostały same bezprzedziałowe i dokładnie na to Janusz liczył. Problemy z internetem w pociągu podsunęły mu bowiem pewien pomysł... 

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

 

Dane, zarówno prywatne, jak i firmowe, to najbardziej pożądane przez przestępców informacje. Dlatego powinniśmy mieć świadomość, że hakerzy mogą zastawić na nas pułapkę wszędzie – nie tylko podczas korzystania z sieci, ale także w miejscach publicznych, szczególnie w tych, w których skupisko ludzi jest duże, np. na lotniskach, dworcach czy środkach komunikacji zbiorowej. Niestety użytkownicy często o tym zapominają, zwłaszcza gdy zdarza się im pracować poza biurem.

O czym zatem należy pamiętać? Przede wszystkim pod żadnym pozorem nie wolno podawać żadnych istotnych danych na głos, czy też przez telefon – zwłaszcza loginów i haseł. Chwila nieuwagi może narazić nas lub naszego pracodawcę na poważne straty. Ujawnienie informacji tego typu niepowołanej osobie  można porównać do wręczenia włamywaczowi kluczy do mieszkania i wskazania adres, pod który powinien się udać.

Należy również zwracać baczną uwagę na ochronę danych widocznych na ekranie laptopa czy tabletu. W tym celu najlepiej skorzystać z dedykowanego oprogramowania do bezpiecznego przechowywania loginów oraz haseł. Rozwiązanie to chroni dane dostępowe przechowywane na komputerze zarówno przed ich podejrzeniem, jak i zdalną kradzieżą.

W ramach dodatkowej ochrony warto również skorzystać z tak zwanego filtra prywatyzującego, czyli specjalnej folii, która po naklejeniu na ekran, uniemożliwia osobom postronnym podglądanie wyświetlanych treści, a tym samym ich kradzież.

Powinniśmy również pamiętać, że bez względu na stosowane rozwiązania, zawsze powinniśmy być czujni i mieć świadomość zagrożeń związanych z korzystaniem z Internetu, szczególe poza biurem czy mieszkaniem. 

Podróże kosztują...

Janusz zajął miejsce możliwie najbliżej środka wagonu i z plecaka wyciągnął mały bezprzewodowy router. Szybko dokręcił do niego antenę i podpiął baterrypacka. Kiedy urządzenie zaczęło migać diodami, schował je do plecaka, który umieścił na górnej półce na bagaż. Po minucie urządzenie rozpoczęło swoją pracę – czyli kradzież danych ze smartphonów, tabletów i laptopów współpasażerów Janusza. Nikt, kto miał Wi-Fi nie mógł czuć się bezpiecznie.

 2

Router wykorzystywał słabość sieci bezprzewodowych, a dokładnie mechanizm znany pod nazwą "auto join". Prawie każde urządzenie wyposażone w sieć Wi-Fi domyślnie zapamiętuje sieci bezprzewodowe, do których w przeszłości się łączyło, i o czym niewielu już wie, co jakiś czas wysyła w eter na częstotliwościach charakterystycznych dla sieci Wi-Fi kilka(naście) ostatnich nazw sieci. Upraszczając, urządzenia wysyłają zapytanie w stylu:

Czy w pobliżu są znane mi sieci o nazwach: "dom", "praca", "mcdonalds", "hotel-z-grecji-w-ktorym-byłem-rok-temu", ...

A jeśli w pobliżu taka sieć się znajduje, to Access Point z takim SSID, odpowiada 

"tak, jestem, połącz się ze mną"

...i urządzenie automatycznie łączy się ze "znaną" sobie siecią. Ten mechanizm można zaobserwować, wracając do domu i patrząc jak telefon automatycznie przepina się na domową sieć Wi-Fi.

 3

Żeby było piękniej, w zależności od producenta, niektóre z urządzeń "zapytania" o znaną sieć wysyłają regularnie, nawet jak są uśpione i spoczywają w kieszeni niczego nieświadomego podróżnego. A że router Janusza był wyposażony w modem GSM, to wszystkich przechwyconych klientów łączył z internetem.

Urządzenia ściągały sobie maile, łączyły się z serwerami aplikacji, a Janusz był w stanie podsłuchiwać nieszyfrowany ruch swoich współpasażerów. To jednak, w czasach post-Snowdenowych, nie pozwala na zdobycie interesujących informacji ­– obecnie prawie każdy szyfruje, prawie wszystko.

Dlatego Janusz wyciągnął swojego smartphona i podpiął się do interfejsu zarządzającego routerem. Okazało się, że w przeciągu paru minut, lista "przechwyconych" urządzeń urosła do kilkudziesięciu.

– I jak tu nie kochać braku internetu w pociągu? – pomyślał Janusz i skonfigurował atak sslstrip, wydając następujące polecenie:

$ iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT–to-port 6666$ sslstrip -l 6666

 

Dzięki temu, był w stanie przejmować dane logowania do wszystkich serwisów internetowych, które niepoprawnie przekierowywały użytkowników na HTTPS. Po kilkunastu minutach w logach miał kilkadziesiąt haseł. Zauważył jednak, że jeden z serwisów jest bardzo popularny wśród współpasażerów i choć poprawnie implementuje formatkę logowania, tak że atak sslstrip nie jest możliwy, to nie ustawia nagłówka HSTS. Postanowił więc wzbogacić swoją konfigurację innym atakiem typu main in the middle –  pharmingem. Pod adresem 172.16.42.1 przygotował stronę udającą stronę logowania do znanego portalu dla biznesu, a na router wydał następujące polecenia:

$ cat /root/config/spoofhost
172.16.42.1      znanybiznesowyserwisspolecznosciowy.pl
$ dnsspoof -i br-lan -f /root/config/spoofhost

 

Atak ten polega na skierowaniu ofiary, która wpisze jakąś domenę nie na prawdziwy adres IP, a na kontrolowany przez siebie, gdzie strona logowania co prawda będzie wyglądać identycznie jak prawdziwa, ale wpisany login i hasło zostanie poznane przez Janusza. Po kilku minutach w logach zauważył pojawiające się dane logowania na kilka kont. "Będzie co sprawdzać jak wrócę do domu". Zazwyczaj ludzie korzystają z jednego hasła do wielu serwisów, więc Janusz podejrzewał, że wykradzione dane będą także pasować do skrzynek pocztowych przynajmniej części współpasażerów.

 

– Bilecik poproszę! – głos konduktora oderwał Janusza od przeglądania logów z ataku. Dwa kliknięcie i na telefonie Janusza pojawił się kod Aztec, z jakiego korzysta system rezerwacji biletów.

– Awarię mamy, nie mogę czytać kodów, niech mi Pan poda nazwisko i ten numerek transakcji, nad kodem jest – odburknął kodkuktor, a Janusz dopiero teraz zauważył, że zamiast czytnika podszedł do niego z kartką i długopisem. 

– Czyli błąd w systemie rezerwacji biletów dalej nie jest usunięty – zachichotał w duchu Janusz, dyktując konduktorowi fałszywe dane. Tuż przed wejściem do pociągu, w internetowym systemie rezerwacji biletów wyklikał bilet nie za 150 PLN, a za 24 PLN, na zniżkę pracownika kolei, a w polu nazwiska wpisał znak "#".

Kiedy lista pasażerów jest importowana z systemu rezerwacji na urządzenia konduktorów, znak ten powoduje błąd parsera i konduktorzy są pozbawiani możliwości weryfikacji poprawności biletów w danym pociągu</a>. Co to oznacza? Podróż za prawie darmo, a patrząc na wykradzione w trakcie biegu pociągu dane, nawet ze sporą dopłatą...

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Bezpłatne hotspoty są obecnie sporym udogodnieniem dla użytkowników. Niestety, darmowy dostęp do sieci nie zawsze idzie w parze z bezpieczeństwem. Jak zatem skutecznie ograniczyć ryzyko ataku i utraty danych?

Po pierwsze, należy wyłączyć w naszych urządzeniach funkcję automatycznego łączenie się z siecią. Dzięki temu uchronimy się przed zalogowaniem bez naszej zgody do nieznanego
i niezabezpieczonego hotspotu.

Po drugie, korzystajmy z prywatnej sieci VPN (Viral Private Network). Dzięki funkcji VPN nasz ruch w wirtualnej przestrzeni będzie kierowany poprzez bezpieczne sieci, a nasze dane będą chronione, nawet podczas korzystania z niezabezpieczonych punktów dostępowych.

Po trzecie, należy upewnić się, czy nasze urządzenie posiada aktywny program antywirusowy. Warto wybrać aplikację, która dodatkowo będzie blokowała szkodliwe strony internetowe, co dodatkowo ograniczy ryzyko ataku.

Nie zapominajmy, że smartfon czy tablet również należy chronić, w taki sam sposób jak komputer! Aby zapewnić sobie jak najlepszą ochronę, warto więc wybrać program, który integruje wyżej wymienione narzędzia.

Zastosowanie się do powyższych zasad powinno uchronić nas przed atakiem i kradzieżą danych.
Zawsze jednak powinniśmy zachować ostrożność. W przypadku wątpliwości co do bezpieczeństwa sieci, warto potwierdzić nazwę sieci u pracownika czy właściciela miejsca, w którym chcemy skorzystać z Internetu. 

Hasło warte miliony

Dziękuję! - powiedział Janusz i schował kupione kilka dni temu w internecie "kolekcjonerskie prawo jazdy", które wyrobił sobie na fałszywe nazwisko. Złożył ostatni podpis na umowie najmu samochodu i ucieszony z tego, że pracownik wypożyczalni samochodów nie rozpoznał fałszywki, pierwszy raz w życiu zaznaczył pole opisane jako "zgadzam się na otrzymywanie materiałów reklamowych i przetwarzanie moich danych w celach marketingowych". "Jak szaleć, to szaleć!" - pomyślał - "Zresztą, co mi tam, przecież dane i tak są fałszywe".

Wsiadł do lśniącego czystością vana i spokojnie wytoczył się z parkingu wypożyczalni...

* * *
[2 miesiące wcześniej]

Przeskoczył klombik i wszedł do hotelu Forum przez taras. W korytarzu po prawej stronie dalej ciągnęła się olbrzymia kolejka do rejestracji na jedną z większych w Polsce konferencji dla specjalistów ds. bezpieczeństwa, Firefence. Janusz nie był jednak zainteresowany ani prelekcjami, ani stołami z apetycznym cateringiem. Poszedł wprost do tej część hollu, w której swoje stoisko miał jeden z banków.
 
"Uff, jeszcze go nie ma" - odetchnął z ulgą, widząc, że banner z logotypem banku otaczają jedynie hostessy. Henryk, dyrektor zespołu bezpieczeństwa banku, wciąż był nieobecny.

Wziął więc do ręki leżący w strefie relaksu pistolet na rzutki, których kilkanaście sztuk organizatorzy pozostawili do użytku uczestników konferencji. Zazwyczaj już po kilku godzinach od startu imprezy, pistolety stają się obiektem pożądania, a teren hotelu polem bitwy.

Hostessy właśnie otwierały pudełko z firmowymi krówkami. Janusz postanowił skorzystać z zamieszania. Oddał, niby przypadkiem, kilka strzałów w ścianę za stoiskiem i zgodnie z przewidywaniem, nawet nie zostało to odnotowane przez kłócące się o kolor cukierków hostessy. Miał jednak dobrą wymówkę, gdyby któraś z nich zapytała, czemu kręci się za ich plecami - szuka swoich rzutek do pistoletu. 

Kiedy znalazł się za stoiskiem, z kieszeni wyciągnął minikamerkę ukrytą w atrapie czujnika ruchu i jedną ręką przykleił go do ściany tuż nad bannerem banku.

"Dobrze, że producenci czujek nie są zbyt oryginalni i każda wygląda niemalże tak samo" - pomyślał Janusz, będąc pewien, że ta przyczepiona przez niego nie wzbudzi żadnego zainteresowania wśród uczestników. Była tak samo niepasująca do wystroju, jak dziesiątki innych czujek w obiekcie... 

Wyszedł zza baneru i rozsiadł się na wygodnych pufach. Po kilku minutach przy stoisku pojawił się Henryk. Janusz pierwszy raz zobaczył go w garniturze, ale nie pod krawatem. "A więc umie się chłop dopasować do konwencji..." pomyślał z szacunkiem, wiedząc ile wysiłku musiało Henryka kosztować niezawiązanie dziś rano krawatu.

Henryk tymczasem wyjął z torby swojego laptopa i ustawił na firmowym podeście, będącym częścią zabudowy bankowego stoiska. Dokładnie na to liczył Janusz.

"Na tak szacownym stanowisku nie ma dni wolnych, korpopocztę sprawdzać trzeba zawsze", pomyślał i sięgnął po smartphona. Zestawił sieć ad-hoc z fałszywą czujką i otworzył aplikację dającą podgląd z kamery, szepcząc w duchu "Zaloguj się, zaloguj się, zaloguj się".

Nie docenił jednak przeciwnika. Kiedy na macbooku Henryka pojawił się ekran FileVaulta proszący o hasło do dysku, ten najpierw rozejrzał się po okolicy, a potem, jakby zdając sobie sprawę z wrogiego środowiska, nachylił się nad klawiaturę przysłaniając jej widok z perspektywy kamerki Janusza. Wpisanego hasła nie udało się nagrać...

*  * *

Na zegarze wybiła godzina 16:00. Końcowi dobiegały ostatnie tego dnia prelekcje. Zaczął się martwić, bo kamerka ani razu nie nagrała ruchów palców Henryka na klawiaturze. Chociaż dyrektor miał w swoim systemie aktywne paranoiczne ustawienie, które wylogowywało go po minucie bezczynności i na jego ekranie co chwilę pojawiał się ekran wygaszacza ekranu kiedy na dłuższą chwilę wdał się w rozmowę z kimś odwiedzającym stoisko, to niestety -  za każdym razem kiedy wpisywał hasło, pozostawał czujny. Maksymalnie zasłaniał klawiaturę i wielokrotnie korzystał z klawisza backspace, aby nie tylko nikt nie zauważył jakie ma hasło, ale aby nawet cieżko było policzyć ile ma ono faktycznie znaków...

Janusz, już po lunchu, wiedząc że przechwycenia hasła tą metodą raczej się nie uda, próbował zaatakować macbooka Henryka innymi technikami. Dyrektor miał jednak wyłączony interfejs Wi-Fi i nie korzystał z konferencyjnej sieci, którą Janusz kontrolował już po 30 minutach od startu pierwszej prelekcji.

"Chyba będę musiał mu zwinąć tego macbooka, kurza twarz!" -- zaklął Janusz, zdając sobie sprawę, że nie jest to dobre wyjście. Kradzież sprzętu szybko zostanie zgłoszona centrali i wszystkie dostępy odwołane.

W oddali usłyszał oklaski z sal wykładowych - oznakę tego, że na dziś koniec hackowania. Henryk chyba także je usłyszał, ponieważ zamknął klapę swojego laptopa i jednym ruchem schował go do torby. 

Jednym. Ruchem. Janusza olśniło. Popatrzył na zegarek i błyskawicznie zamówił taksówkę. "Może jeszcze zdążę do sklepu ze sprzętem komputerowym".

* * *

Kolejny dzień konferencji jak zwykle rozpoczął się z lekkim opóźnieniem. Afterparty po Firefence zawsze należały do kategorii "pamiętasz tylko początek". Stoisko z napojami jak co roku było najbardziej obleganym miejscem w hotelu. Henryka nadal jednak się nie zjawił…

"Niemożliwe, że zapił" - pomyślał Janusz, sadowiąc się na pufach przed stoiskiem banku  z otwartym laptopem - "Mam nadzieję, że spóźnienie to wynik tylko i wyłącznie tego, że prasuje koszulę". Uśmiech samorozśmieszenia Janusza szybko znikł z twarzy, kiedy za stoiskiem pojawił się Henryk.

"Trzeba się skupić" - powtarzał w myślach Janusz, wiedząc, że numer, który chce zrobić musi się udać za pierwszy razem. W przeciwnym przypadku, bardzo źle się to dla niego skończy.

Wczorajsze obserwacje stoiska pokrywały się z dzisiejszymi. Kiedy do Henryka podchodził któryś z uczestników konferencji, ten odrywał się od komputera blokując ekran i odwracał się w stronę stolika z gadżetami. Tam wybierał jeden z nich, ale zanim wręczał go rozmówcy, ucinał sobie z nim pogawędkę, wypytując o to, gdzie rozmówca pracuje i czy nie chciałby zmienić pracodawcy. Misją Henryka była rekrutacja. 

Kiedy kolejna osoba rozpoczęła rozmowę z Henrykiem i ten na moment stracił z oczu swojego Macbooka, Janusz błyskawicznie wkroczył do akcji. Wstał i jednym ruchem ściągnął laptopa Henryka z blatu, a na jego miejscu postawił identycznego Macbooka, którego od rana trzymał na kolanach z włączonym identycznym wygaszaczem ekranu.

Z nagrań kamerki łatwo było wywnioskować, że Henryk ma ustawiony jeden ze standardowych wygaszaczy ekranu systemu Mac OS X - Flurry. Janusz wczoraj kupił taki sam model Macbooka i szybko przerobił wygaszacz ekranu tak, aby logował wpisywane znaki.

Teraz pozostawało czekać, aż Henryk wpisze hasło... Chwila oczekiwania nie trwała zbyt wiele. Po pierwszym zdaniu Henryka zachwalającym bank, jego rozmówca z rozbrajającą szczerością wyznał, że przyszedł tylko po gadżety i nie zamierza zmieniać pracy. Henryk zachował jednak zimną krew, życzył uczestnikowi konferencji miłego dnia i odwrócił się do swojego komputera.

Podobnie jak zawsze przed wpisaniem hasła, nachylił się maksymalnie nad klawiaturą zasłaniając ją przed osobami postronnymi. Po chwili stukania w klawisze nacisnął RETURN. Zmodyfikowany przez Janusza wygaszacz ekranu, zawsze zwracał komunikat o błędnym haśle. Ale to nie wzbudziło podejrzeń u Henryka, ponieważ z racji stopnia skomplikowania jego hasła oraz metody jego wpisywania z celowym użyciem backspace'a, wielokrotnie zdarzało się, że wpisywał je błędnie. Tym razem jednak nie dokończył drugiego podejścia do wpisania hasła, ponieważ stolik z gadżetami złożył się i podłogę w okolicy 3 metrów pokryły krówki, latarki z logotypem banku i szwajcarskie scyzoryki. Janusz "przypadkiem" zawadził o jedną z nóg stolika...

Henryk odruchowo rzucił się do pomocy i zbierania firmowych gadżetów. W Z tego zamieszania skorzystał Janusz. Ponownie wykonał operację podmiany komputera, po raz kolejny ciesząc się w duchu, że Macbooki Air nie mają możliwości wpięcia Kensington Locka. Henryk na firmowym podeście znów miał swój prawdziwy laptop. Do którego zresztą chwilę później podszedł i bez problemu się zalogował. Pierwszą rzeczą jaką zrobił było wysłanie e-maila do dyrektora marketingu:

"Staszku, musicie nam załatwić bardziej stabilne stoliki konferencyjne. Właśnie mieliśmy tu małą katastrofę. Nadaj proszę sprawie odpowiedni priorytet. Wystaw już teraz zlecenie w SAP-ie, abyśmy przeszli ścieżkę akceptacji przed przyszłoroczną edycją konferencji"

 

* * *

[Kryjówka Janusza]

Kiedy Janusz odczytał z logów wygaszacza ekranu hasło Henryka, aż podskoczył z radości. Henryk chyba niezbyt uważnie słuchał bankowych szkoleń z bezpieczeństwa, ponieważ jego hasłem był następujący ciąg znaków:

MojeTajne&DlugieHasloD0Macbooka!

Janusz szybko zapisał prawdopodobne hasła Henryka do bankowej poczty, ale kilkunastominutowa próba zalogowania się do jego skrzynki nie udała się. "Bank jednak wie co robi".

Zrezygnowany, doszedł do wniosku, że skoro nie udało się z firmowymi zasobami, to może chociaż na prywatnych kontach Henryka pójdzie lepiej. I tu, szczęście do Janusza się uśmiechnęło. Tym "formatem" hasła udało mu się dostać do Dropboksa Henryka, gdzie pośród zdjęć zauważył plik "firmowe.zip".

Nie pierwszy to raz, kiedy ktoś firmowe dane przesyła sobie na prywatne konto”-- pomyślał Janusz, rozpakowując archiwum.

Wśród bankowych dokumentów nie było niczego ciekawego, ale jeden z plików wzbudził zainteresowanie Janusza. Dokument pt. "Analiza bezpieczeństwa transportu gotówki z sortowni do oddziałów" był raportem, który zespół Henryka sporządził po audycie w sortowni gotówki. Z jego lektury Janusz dowiedział się, że ujawnione niedociągnięcia, zarówno proceduralne jak i techniczne postanowiono naprawić jak najniższym kosztem, ponieważ managerom podczas analizy ryzyka wyszło, że mało kto wie w ogóle czym jest sortownia i gdzie się znajduje. Przede wszystkim jednak -  jak głosiły wnioski końcowe raportu - aby z sortowni wykraść gotówkę, trzeba to zrobić fizycznie, więc bezpieczeństwa IT nie jest priorytetem w tym fragmencie infrastruktury banku.

Załącznikiem do raportu była lista firm, które mają obecnie zgodę na wejście na teren sortowni. Jedna z nich szczególnie rzuciła się Januszowi w oczy: Kanapex...

Ze strony Kanapeksu wyczytał, że firma świadczy usługi cateringowe i wciąż poszukuje kierowców. Postanowił więc odpowiedzieć na ogłoszenie. Rozmowy rekrutacyjne nie były trudne i sprowadzały się jedynie do potwierdzenia, że ma się prawo jazdy. Problemem okazało się jednak to, że początkowo Janusza przydzielono do innej części miasta niż ta, w której znajduje się sortownia. Ale odrobina socjotechniki sprawiła, że już po tygodniu pracy zaczął obsługiwać sortownię. Jedyne co musiał zrobić, to nakłamać, że jego dziecko chodzi do przedszkola w okolicy i byłby niezmiernie wdzięczny, gdyby szef przypisał go do tego rejonu, bo to ułatwi mu transport pociechy do szkoły. Ludzie zazwyczaj mają miękkie serca, jeśli chodzi o dzieci...

* * *

[Sortownia Banku]

Janusz przybił piątkę z ochroniarzem, poprawił czapkę i sztuczne wąsy i wszedł do jedynego pokoju z komputerami w sortowni.

- "Pani Grażynko, dziś jabłuszka polecam. Nowość w ofercie. Na cerę dobrze robi. O takie piękne są, już Pani pokazu... cholera!"

Jabłko niby przypadkiem wypadło z ręki Janusza i potoczyło się dokładnie pod biurko bankowej specjalistki ds. rozliczeń.

- "Najmocniej Panią przepraszam, zaraz je złapię" - krzyknął Janusz, rzucają się pod biurko i przy okazji odłączając kabel zasilający komputer Grażyny od UPS-a.

-"Cholera! Coś chyba zahaczyłem, już podłączam z powrotem" - do uszu Grażyny dobiegł głos Janusza, który wygramolił się spod biurka, dumnie trzymając jabłko w ręku.

- "Panie Andrzejku, nie trzeba było, ja bym sobie sama..." - wydukała Grażyna, która nawet nie zauważyła, że jej komputer się zrestartował - tak była pochłonięta grą w Pokemon Go.

Janusz, znany w Kanapeksie jako Andrzej, wymienił z Grażyną jeszcze kilka uprzejmości i wyszedł z sortowni. Nienawidził tej pracy, ale wiedział, że musi popracować w Kanapeksie jeszcze przez kilka dni. Podpięty przed chwilą do kabla klawiatury sprzętowy keylogger musi zostać zdjęty przed prawdziwym atakiem...

* * *

[tydzień później]

- "Mamy nazwiska ochroniarzy szefie" - szepnął młody, odczytujący logi z keyloggera, którego dopiero co Janusz ściągnął z kabla od klawiatury Grażyny - aby go odzyskać, tym razem pod biurko wrzucił brzoskwinie. I podobnie jak poprzednio, odłączył zasilanie, żeby na pulpicie Grażyny nie wyskoczył podejrzany dymek z komunikatem o chwilowym odłączeniu klawiatury.

- "Drukuj identyfikatory" - nakazał Janusz - "Wygląd masz w załączniku do raportu, który zwinąłem z Dropboksa Henryka. Jak tylko skończysz, idź obkleić vana, zaparkowałem w kurniku".

W tym samym raporcie, poza listą firm i wzorami identyfikatorów znajdowała się też informacja, że ze względu na udany w 2010 roku atak na Centrum Obsługi Gotówkowej we Wrocławiu, w wyniku którego złodzieje pobrali 5 milionów, kasjerki nie mogą już wydawać gotówki bazując tylko i wyłącznie na tym, że pod sortownię podjeżdża odpowiednio oznakowany samochód, a do okienka podchodzi odpowiednio ubrany ochroniarz. Teraz kasjerki każdego dnia otrzymywały imienną listę ochroniarzy i musiały sprawdzać, czy ten który zjawia się po gotówkę jest dziś na liście. Aby jednak zoptymalizować ten proces, listy ochroniarzy Grażyna przygotowywała raz na tydzień i w każdy piątek roznosiła do stanowisk kasjerek. Dziś był wtorek. Janusz miał 3 nazwiska ochroniarzy i 3 dni na dokończenie ataku.

*** [ŚRODA, dzień ataku]

Do skoku przygotowywali się do kilku tygodni. Wiedzieli jaką trasą zazwyczaj ochroniarze odpowiedzialni za transport gotówki dojeżdżają do sortowni. Znali też markę samochodu jakim poruszała się firma ochroniarska i mieli czas, by zawczasu przestudiować wszystkie prace naukowe dotyczące ataków na ten rodzaj CAN-u…

Ustawili się 10 kilometrów przed zjazdem z autostrady do sortowni, na stacji benzynowej. Kiedy minął ich samochód ochroniarzy, ruszyli za nim. Na miejsce ataku wybrali autostradę, ponieważ w trakcie ataku musieli znajdować się w zasięgu 10 metrów od samochodu ochroniarzy przez co najmniej 25 sekund. Tyle czasu zabierał spoofing komunikatów czujek ciśnienia w oponach.

- "Udało się!" - krzyknął młody, a samochód ochroniarzy zaczął zwalniać. Na ich desce rozdzielczej wyświetlił się komunikat brak ciśnienia w oponach, a samochód przeszedł w tzw. tryb awaryjny. W tej marce, objawiało się to tym, że komputer pokładowy nakładał ograniczenie prędkości na max. 15 km/h, a żeby dodatkowo zniechęcić kierowcę od jazdy "na flaku", opuszczał wszystkie szyby i ruszał wycieraczkami do momentu zatrzymania pojazdu na najbliższej zatoczce.

Janusz z młodym przystanęli za nimi. Janusz wyszedł, przeciągnął się i udał że smarka nos i ruszył w kierunku kosza na śmieci, aby wyrzucić chusteczkę. Poza nią, do kosza wrzucił też coś jeszcze.

Spokojnym krokiem wrócił do furgonetki, spojrzał na młodego i spokojnie powiedział:

- "Jammer zainstalowany, pomocy nie wezwą z komórki. Będą musieli przespacerować się do pomarańczowego po pasie awaryjnym. Zanim ich ściągną z autostrady, mamy trochę czasu. Jedź."

Po kilku minutach zjechali z autostrady i z drogi krajowej odbili w leśną dróżkę. Tam odkleili z boku swojego vana czarne prostokąty, którymi wcześniej przysłonili idealnie odwzorowane logotypy firmy ochroniarskiej. Błyskawicznie przebrali się w stroje ochroniarzy. W klapę wpięli identyfikatory z nazwiskami, które pozyskali z keyloggera od Grażyny i ruszyli do sortowni.

Choć Januszowi serce waliło jak dzwon, bo młodego na akcję w "realu" wziął po raz pierwszy, to wszystko poszło zgodnie z planem. Kasjerka sprawdziła nazwiska z identyfikatorów z listą, a następnie wydała worki z pieniędzmi. Janusz z młodym zapakowali je do furgonetki i spokojnie wyjechali z terenu sortowni. W bagażniku mieli, zgodnie z protokołem, ponad 9 milionów złotych. O trzy więcej niż ci, którzy obrobili sortownię we Wrocławiu 6 lat temu...

 

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Użytkownicy komputerów często żyją w przeświadczeniu, że są dobrze chronieni przez cyberzagrożeniami. Wiedzą, że renomowane programy antywirusowe zapewniają bardzo wysoki poziom bezpieczeństwa. I właśnie w tej świadomości paradoksalnie może tkwić problem, ponieważ wyposażeni w nowoczesne rozwiązania, zaczynają popełniać podstawowe błędy, szczególnie w kontekście ochrony wrażliwych danych.

Jednym z najczęściej popełnianych błędów jest używanie tego samego hasła do logowania się na różnych urządzeniach oraz do różnych usług. Użytkownicy często zapominają, że szczególnie podczas korzystania z komputera w miejscach publicznych, istnieje duże ryzyko, że ktoś niepowołany może podejrzeć wprowadzany ciąg znaków. Jedna chwila nieuwagi wystarczy, aby narazić siebie oraz firmę na poważne konsekwencje. Jest to tym bardziej istotne, że część użytkowników wykorzystuje do pracy prywatne urządzenia, łamiąc w ten sposób kolejne podstawowe zasady bezpieczeństwa online… 

Jeśli obawiamy się, że nie zapamiętamy wszystkich ważnych dla nas haseł, pamiętajmy że zawsze możemy skorzystać z gotowych rozwiązań. Jednym z jest menedżer haseł, czyli specjalna aplikacja, która przy zachowaniu pełnego bezpieczeństwa gromadzi w swych zasobach wszystkie najpotrzebniejsze kody dostępu.

Pamiętajmy jednak, aby używać zarówno zaawansowanych rozwiązań, jak i rozwagi. Tylko wówczas system bezpieczeństwa będzie kompletny.  

 

 

Na gorącym uczynku

Sierżant Grzegorz Grahamka wszedł do kuchni IV komisariatu Policji w Krakowie i zaklął cicho pod nosem, "psia kość! znowu trzeba będzie się podzielić kawą z tym bucem". Oto na środku kuchni, przy przeniesionym tam na czas remontu biurku, siedział Edward, młodszy aspirant, który właśnie kończył słuchać jakiegoś gościa.

- Cześć Grahamka. Kawka będzie? To może dwie zrobisz od razu? Dla mnie bez cukru - z rozbrajającą szczerością wyparował Edek, prawdziwie ciesząc się na widok Grahamki. Grahamka bowiem zawsze miał najlepszej jakości kawę.

- Tak jest! - odparł Grahamka, martwiąc się, że jak zaleje dwie kawy, to ich aromat będzie już na tyle silny, że na pewno wywabi jeszcze naczelnika z pokoju obok i kolejna porcja kawy zostanie mu zarekwirowana. "Służbowej" kawy w komisariacie nie było od lat, więc to, że każdy "sępił" nikogo już nie dziwiło.

W momencie kiedy Grahamka rozpaczał nad opijaniem go z kawy przez kolegów, Edek otworzył drzwi balkonowe, na których naklejony był kalendarz drogówki z pięknymi policjantkami pozującymi na tle lśniących radiowozów Kia i błyszczących Hond.

policjantka

fot. Komenda Stołecznej Policji

Edek, wskazując taras przesłuchiwanemu i widząc jego zaskoczenie, uspokajająco dodał.

- Spokojnie, niech się Pan nie boi. Tędy też Pan zejdzie, są schody. 

Mówiąc to, Edek równocześnie odebrał od sierżanta kubek z kawą.

 - Dzięki sierściuchu Grahamka! A jak tam Ci idzie namierzanie tego drania od SMS-ów? Dalej nic? Wczoraj ten szubrawiec kolejnego mi wysłał - Edek wyciągnął telefon pokazując treść SMS-a, którego Grahamka znał na pamięć:

Witam. Na wstępie przepraszam za klopot ale podczas rejestracji w serwisie internetowym przez moja nieuwage moje dziecko wpisalo zly numer telefonu i SMS dotycacy rejestracji zamiast do nas zostal wyslany na Pani/Pana numer. Jesli dotarl lub dopiero dojdzie to czy jest mozliwosc odeslania mi tresci tego SMSa pod moj numer? Jezeli nie sprawi to klopotu bede bardzo wdzieczna za pomoc, z gory dziekuje. Ewa.

Grahamka bezradnie rozłożył ręce. Miał numery ponad setki telefonów, z których od miesięcy leciał ten scam. Wszystkie przekazane przez poszkodowanych, zgłaszających się na policję bezpośrednio albo wyciągnięte z komentarzy pod artykułem na Niebezpieczniku, gdzie ci, którym nie chciało się fatygować na policję regularnie wklejali kolejne numery z jakich otrzymywali takie SMS-y.

Na podstawie tego zbioru numerów uzyskał od operatorów wiele informacji, nawet numery IMSI kart SIM. Niestety, wszystkie były niezarejestrowanymi prepaidami. W odpowiedzi na ustalenie numerów IMEI urządzeń, w jakich te karty SIM były kiedykolwiek wykorzystywane przez figuranta, otrzymał listę 12 telefonów. Pytanie zwrotne, czy ten tuzin telefonów miał kiedykolwiek włożone w siebie jeszcze jakieś inne karty, które być może byłyby zarejestrowane i mogłyby zdeanonimizować figuranta, niestety tym razem nie miało sensu. Figurant miał najwyraźniej głowę na karku. IMEI na swoich "słuchawkach" poustawiał na popularne numery współdzielone, z których korzysta wiele tanich chińskich modeli telefonów, jakie w Polsce cieszą się ogromną popularnością. Ani tego nie zablokujesz u operatora, bo przy okazji ubite zostałyby dziesiątki tysięcy legalnych klientów, ani tego nie namierzysz tzw. "jaskółką" w tłumie, bo kilkanaście sekund po włączeniu IMSI Catchera na jakimkolwiek obszarze od razu znajdzie się co najmniej kilku ludzi z tym IMEI i na skutek błędu w oprogramowaniu IMSI Catchera wyłonionego w przetargu, wszystkie numery IMSI wskazujące na ten sam numer IMEI są zastępowane pierwszym zauważonym przez "jaskółkę".

Operatorzy kart SIM, jakimi posługiwał się figurant, podali jednak Grahamce przybliżoną lokalizację, z której oszust "nadawał" SMS-y. Lokalizację ustalono bazując na logach BTS-ów na których numery figuranta rozpoczynały połączenia z siecią. Wyznaczonym miejscem był jeden z biurowców w centrum Warszawy, Rondo ONZ. Niestety, dziennie przewija się przez niego ponad 10 tysięcy osób. Szukaj igły w stogu siana! Informacje od operatorów, jakkolwiek przydatne, nie pozwalały na natychmiastowe wskazanie sprawcy, bo jak na podstawie szerokości wiązki sygnału, azymutu i zasięgu roboczego BTS-ów ustalić wysokość? A w budynku pięter było prawie 50...

onz2

 

Grahamka jednak nie należy do tych, którzy się łatwo poddają. Ostatniego dnia realizacji, w akcie desperacji nawet zaczął dzwonić na numery figuranta, łażąc po piętrach biurowca i słuchając, czy gdzieś nie odezwie się w tym czasie jakiś telefon. Bez skutku. Pozostawała mu jedynie korelacja logów z BTS-ów.

Niestety, żaden z podejrzanych numerów MSISDN ani razu nie wykonał połączenia z innych BTS-ów niż te przy biurowcu. Karty SIM zdawały się nie opuszczać budynku, co utrudniało identyfikację ich właściciela. Grahamka podejrzewał, że figurant pracuje w jednej z firm, mając przykrywkowy etat i w godzinach pracy "z szuflady" nadaje SMS-y, dorabiając sobie do pensji i wykorzystując tak ruchliwe otoczenie jako zasłonę dymną. Sprytne, naprawdę sprytne...

Grahamka po wyczerpaniu możliwości techniki operacyjnej, zgodnie ze starą szkołą, poszedł więc za śladem pieniędzy. Ale i tu niczego nie wskórał. Okazało się bowiem, że wszystkie karty SIM kupowane były na giełdach lub targowiskach, od kilkunastu gości, którzy oprócz sprzedawania używanych telefonów i konsol do gier, handlowali też prepaidami. Oczywiście w okolicy nie było żadnych kamer, a sprzedawcy nie prowadzili ewidencji komu, kiedy i którą kartę sprzedają. Zresztą i tak wszystkie transakcje były gotówkowe, więc dopóki handlarz nie skojarzyłby twarzy figuranta, byłby to kolejny ślepy trop. A twarzy "smsowej Ewy" Grahamka nie posiadał.

I kiedy tak sierżant zastanawiał się, jak ma to wszystko streścić totalnie nietechnicznemu młodszemu aspirantowi Edwardowi, poczuł czyjeś klepnięcie w ramię...

- Sierżancie Grahamka! Mam dla Ciebie dobrą nowinę! Ale zanim to, nalejże mi tej twojej kawy, dobry człowieku!

Tak jak przypuszczał Grahamka, zapach parzenia kawy wywabił naczelnika z pokoju. Żeby to zawsze tak działało, jak go potrzebował do podpisywania kwitów o pomoc prawną albo wniosku urlopowego...

- Szyfrogram przyszedł z Warszawy w sprawie tego twojego nicponia od SMS-ów. Nie uwierzysz, ale gatatek zalogował się jedną z przypałowych kart na Helu! - Naczelnik wymachiwał teczką przed oczami Grahamki.

Grahamka wpadł w takie osłupienie, że przelał wrzątek w kubku naczelnika i nie sprzątając plamy z blatu kuchennego, ani nawet nie wręczając naczelnikowi kubka z kawą, bez słowa ruszył pędem do swojego pokoju, wyrwawszy naczelnikowi teczkę z rąk.

Pięć minut później, po zapoznaniu się z aktami, już wisiał na telefonie z Rafałem, jednym z policjantów z WTO, który na podstawie 98 decyzji KGP był upoważniony do kontaktów z operatorami GSM.

- Rafał, weź mi na podstawie 20c UoP w związku z 180c PT, zrzuć wszystkie MSISDN-y, które razem z tym SIM-em, którego dane właśnie Ci podesłałem, były widziane na 4 BTS-ach na Helu wczoraj w godzinach pomiędzy 10 a 13. Jak je zrzucisz, to weź mi proszę sprawdź, czy któryś z tych MSISDN-ów na przełomie ostatnich 3 miesięcy logował się też na tych 7 BTS-ach wokół biurowca Rondo ONZ. A jak ci Harnaś mrugnie na zielono, to podaj mi nazwisko pacjenta na którego jest ta krata i jego billingi.

* * * [5 minut później] * * *

- Grzesiu, mam dobrą i złą wiadomość - tak Rafał rozpoczął rozmowę z Grahamką.

- Dobra jest taka, że spośród około 2000 kart, które rozmawiały wczoraj na tych BTS-ach na Helu w czasie kiedy aktywna była karta twojego figuranta, tylko jedna kiedykolwiek była widziana na BTS-ach wokół Ronda ONZ. Mało tego, jej właściciel jest tam codziennie w godzinach pracy. Numer telefonu tej karty i jej biling puszczam Ci właśnie Lotusem, ale - i to jest ta zła wiadomość - karta nie jest na nikogo zarejestrowana. Jak mi podeślesz kwity, to jeszcze dziś mogę ci ją wrzucić na podsłuch, będziesz miał logowanie rozmów, SMS-ów i mirroring danych. Jak ci z analizy numerów na billinigu nie wyjdzie kim jest figurant, to po ruchu internetowym go pewnie szybko namierzysz, bo z tego co widzę w rozliczeniowym, to gość przewala na tej karcie po kilka gigabajtów miesięcznie. I uprzedzając twoje pytanie Grzesiu, konto sobie zawsze doładowuje w miejskich biletomatach na terenie Warszawy, ale za gotówkę, więc żadnego plastiku w metadanych transakcji nie mamy niestety. Te biletomaty nie mają też oczka na buźkę.

- Dobre i to, dobre i to Rafałku. Dzięki! - wymamrotał Grahamka i zaczął zastanawiać się od czego rozpocznie deanonimizację figuranta. Miał tylko numer telefonu jego prywatnej karty SIM i jej billing, ujawniający szereg numerów telefonów z którymi figurant się kontaktował lub które kontaktowały się z nim. Mógł co prawda po kolei wzywać właścicieli tych numerów na przesłuchania, ale takim działaniem ryzykował, że ktoś uprzedzi figuranta o tym, że policja się nim interesuje. Postanowił więc wcześniej pasywnie ustalić dane figuranta z wykorzystaniem technik OSINT-owych. Od dawna czekał na szansę, aby w praktyce przetestować wiedzę z ostatniej edycji TAPT-u.

Grahamka zaczął od serwisu sync.me, który pokazuje do kogo należy dany numer telefonu, jeśli choć nawet jeden ze znajomych figuranta udostępnił dane swojej książki adresowej tej usłudze lub jednemu z wielu jej partnerów. Wynik, dla podanego numeru telefonu figuranta nie był jednak obiecujący:

sync.me

 

Nie ma bata, żeby mi naczelnik dostęp do tego serwisu zasponsorował - pomyślał Grahamka, widząc ile kosztuje pełna wersja raportu na temat wyszukiwanego numeru. To tylko zmobilizowało go do dalszej zabawy w deanonimizatora, bo umówimy się, "Młody" to i tak niezbyt zawężająca poszukiwania ksywa...

Zaczął więc googlować numer figuranta w różnych formatach, korzystając z wyszukiwarkowego operatora kropki. Kropka w Google oznacza dowolny znak, a jemu w tym przypadku zastąpiła spacje, myślniki i nawiasy, jakie często stosuje się w różnych formatach zapisów numerów telefonów.

XXX.XXX.XXX

+48.XXX.XXX.XXX

+48XXXXXXXXX

+48XXX.XX.XX.XX.

W ten sposób trafił na jeden ciekawy wynik. Ogłoszenie sprzedaży motocykla na popularnym serwisie motoryzacyjnym. Ktoś podał numer figuranta, jako numer kontaktowy.

google

 

Niestety, kliknięcie w link pokazywało komunikat błędu, oznajmiający, że aukcja została już dawno zakończona i jej treść jest usunięta. Można by pewnie ją wyciągnąć na podstawie art. 18 pkt. 6 UŚUDE, pisząc pismo do serwisu, ale to znów potrwałoby wieki. 

 

olx

 

Grahamka nie chciał czekać, więc skopiował URL i spróbował go wyszukać z operatorem "cache:",  żeby sprawdzić, czy ślad po aukcji nie został na serwerach Google. Ale i ta metoda zakończyła się niepowodzeniem. Skopiował więc fragment opisu wyniku z Google i wszedł na "maszynę czasu" w serwisie archive.org, trzymając kciuki, aby crawlery tego serwisu zrobiły zawczasu kopię aukcji. Wprowadził fragment ogłoszenia w wyszukiwarkę i... bingo! 

wayback2

Grahamka błyskawicznie pobrał zdjęcie, rozczarowany, że blachy motocykla są na nim zamazane. Nie poddał się jednak i postanowił zajrzeć w metadane fotki. Niestety, nie znalazł w nich żadnych ciekawych informacji identyfikujących fotografującego.

"Cwaniak, wyczyścił EXIF-a" - mruknął pod nosem Grahamka, jednocześnie nabierając coraz większego szacunku do zdolności technicznych figuranta.

Ostatnią deską ratunku było więc wrzucenie fotki motocykla na odwrotną wyszukiwarkę obrazków Tineye. Ta, bazując na swoim autorskim oprogramowaniu do rozpoznawania obrazu, ku uciesze sierżanta, zwróciła 2 wyniki wyszukiwania, czyli strony internetowe, na których jeszcze znajdowało się to samo zdjęcie.

Jedną ze stron był profil na Twitterze o nicku: @Mlody19Cm. Niestety, okazało się, że podglądanie twittów tej osoby jest już zablokowane, a zdjęcie profilowe niczego sensownego nie pokazuje - ot ktoś z zakrytą twarzą.

twitter 

 

Grahamka, podekscytowany znaleziskiem, profilowe zdjęcie z Twittera "Młodego" także przepuścił przez czytnik metadanych i kiedy zauważył, że jednym z rekordów jest numer seryjny obiektywu aparatu, którym zdjęcie wykonano, prawie spadł z krzesła. Natychmiast wpisał go na stronie stolencamerafinder.com, ustawiając datę kradzieży sprzętu na 2000 rok. Dzięki temu serwis miał mu pokazać wszystkie zdjęcia w internecie wykonane tym aparatem od 2000 roku. I pokazał! Było to co prawda tylko jedno zdjęcie, pochodzące z domeny cafespox.pl, ale jakie!

Na fotografii widniała uśmiechnięta obsługa kawiarni - wszyscy ubrani w białe "firmowe" fartuchy, poza jednym mężczyzną. Ten ubrany był w taką samą koszulę w kratę, jak osoba widniejąca na profilowej fotografii z Twittera Młodego. Tym razem twarz była w pełni widoczna. Robiło się coraz ciekawiej!

Dalej poszło jak z płatka. Grahamka podejrzewając, że tylko szef może sobie pozwolić na chodzenie bez firmowego kitla, odpytał KRS o nazwę firmy i pobrał imię i nazwisko oraz pesel właściciela kawiarni. Sprawdził też gościa w KSIP-ie. Ponieważ figurant nie był wcześniej notowany, danych było niewiele. Ale przecież w dzisiejszych czasach ludzie najbardziej uzewnętrzniają się na Facebooku... Sierżant postanowił więc odnaleźć profil Michała Ł. ps. "Młodego" na Facebooku i uzupełnić komplet danych, jakie na jego temat zebrał w ciągu ostatnich 10 minut, bardziej aktualnymi informacjami, a przede wszystkim zdjęciami.

Niestety, wyszukiwarka serwisu społecznościowego zwróciła aż 3 delikwentów o takim imieniu i nazwisku z okolic Warszawy. Ponieważ żaden z nich nie ujawniał twarzy na zdjęciu profilowym, ani nie posiadał znanej już Grahamce koszuli, ciężko mu było wytypować, który z nich jest jego Michałem Ł. Mógł co prawda poprosić o dane każdego z nich poprzez oficjalny facebookowy interfejs dla policji, ale to trwało i potrzebowałby kwitów od prokuratora, a dziś "prorok" pewnie by mu tego nie klepnął. 

facebook

Na szczęście istniał prostszy sposób... Grahamka wszedł na Facebook Graph API Explorera i po chwili miał wszystkie publiczne posty z każdego z 3 profili podejrzanych o bycie "Młodym". Przeszukał je pod kątem frazy "sto lat". Dla pierwszego profilu, wpisy tego typu publikowane były co roku 25 września. Dla drugiego z profili, życzenia stu lat pojawiały się co roku pierwszego stycznia (a więc pewnie ktoś ściemnił Facebookowi swoją datę urodzenia). Trzeci z profili życzenia od znajomych odbierał co roku 3 lipca. I patrząc na początek PESEL-u Młodego (890703), który Grahamka miał z KRS, to właśnie trzeci profil należał do jego Młodego.

O tym, że miał rację przekonał się przeglądając "ścianę" Młodego. Oprócz corocznych życzeń urodzinowych od znajomych niewiele się na niej pojawiało. Ale bardzo ciekawy był przedostatni wpis. Młody popełnił błąd, jaki często robią szukający poklasku przestępcy. Przeszerował posta z facebookowego profilu Niebezpiecznika. Posta, który dotyczył ...SMS-owych scamów "Ewy". Teraz Grahamka był już pewien, że nie ma na celowniku przypadkowej osoby.

 

 michal los

 

- Szach mat! - krzyknął Grahamka i zabrał się do pisania planu realizacji, zastanawiając się, czy prosić CBŚP o pomoc w zatrzymaniu Młodego.

* * *

Pociąg intercity relacji Gdynia Główna, Warszawa Centralna wjechał na peron IV, hamując z piskiem gorszym od ryku rozpaczy fanów Apple, którzy dowiedzieli się, że nowy model iPhona nie będzie miał standardowego gniazda słuchawkowego.

Młody, ucieszony że w końcu wyszedł z Pendolino, w którym przez 3 godziny pozbawiony był zasięgu internetu, wyciągnął telefon i postanowił zadzwonić do Janusza. Chciał go uspokoić, że podróż przebiegła bez szwanku, a część ze zrabowanych w sortowni pieniędzy została upłynniona zgodnie z wcześniej opracowanym planem.

- 31 do 27

- 27 zgłasza się

- Widzimy osobę podobną do figuranta. Wyszedł z wagonu 15  i idzie w kierunku galerii zachodniej. Jest w czerwonej czapce. Rozmawia przez telefon.

- Przyjąłem, widzimy go.

Młody zdążył wybrać numer do Janusza i kiedy dojeżdżał do góry schodów ruchomych, łączących peron z zachodnią galerią dworca centralnego, usłyszał w słuchawce głos Janusza:

- Jak sprawy, Młody?

Młody nie zdążył jednak odpowiedzieć. Ktoś sprawnie wyciągnął mu telefon z jednej ręki, a drugi ktoś jeszcze sprawniej wykręcił mu drugą rękę. A potem podciął nogi. Młody upadł na ziemię i wtedy usłyszał, jak ktoś, kto przygniatał go do posadzki kolanem, szepnął mu do ucha:

- Cześć Ewa, miło mi cię poznać. Mam dla Ciebie SMS-a.

Młodemu zrobiło się ciepło. Ale nie dlatego, że bał się odpowiedzialności za przekręty SMS-owe - tu był pewien, że policja niczego konkretnego mu nie udowodni. Zwłaszcza, że wszystkie karty SIM i telefony wykorzystane do tego przekrętu właśnie utopił w Bałtyku. Młodemu zrobiło się ciepło, bo zdał sobie sprawę, że jeden z gliniarzy ma jego telefon. Prywatny telefon. Odblokowany prywatny telefon...

- Kurza twarz! Zrobią ze mnie polskiego Rossa - pomyślał, przywołując w pamięci pojmanie właściciela narkotykowego forum, którego FBI zatrzymało z rozszyfrowanymi dyskami.

*  * *

- Cześć Michałku. Powiem ci, że to nie wygląda za dobrze. Mieliśmy ci przyklepać 286 i pewnie wyszedłbyś z tego z sankami, ale pechowo dla ciebie, mamy twojego odblokowanego iPhona. Zgadnij co tam znaleźliśmy? -Grahamka w roli przesłuchującego czuł się doskonale.

Młody milczał. Janusz już na samym początku współpracy przygotowywał go na ewentualność zatrzymania przez służby. Rada była jedna:

Morda w kubeł. Jako świadek, nic nie pamiętasz, jako podejrzany, milczysz. Bo każde słowo, zdanie, które powiesz, nawet w dobrej wierze, gliniarze przeanalizują na milion sposobów i spróbują wykorzystać przeciwko Tobie. Abyś sobie zaprzeczył, abyś się pogrążył, aby wyszło, że kłamiesz. Oni to robią zawodowo, nie wygrasz z nimi.

- Michałku, nic mi nie powiesz? Wiesz że milczenie nie działa na Twoją korzyść? My i tak wszystko już mamy. Na nic zdało się twoje szyfrowanie iPhona, jak go sobie pozwoliłeś wyrwać rozblokowanego - Grahamka nie skrywał radości z farta, jaki im sprezentował los podczas zatrzymania Młodego. Gdyby telefon był zablokowany, nie pozyskaliby z niego żadnych informacji. Polska to nie Ameryka, gdzie służby mogą wydać miliony dolarów na znalezienie nowej metody pozyskania danych z zablokowanego telefonu. 

- Michałku, to ja ci powiem, co ci teraz grozi. Masz na telefonie zdjęcia pewnego vana. Sprawdziliśmy jego blachy i zgadnij w jakiej akcji wziął ostatnio udział? To Michałku już nie są żarty, to już nie dymanie ludzi na SMS-y. Za ten wałek postawią ci 258 i dostajesz od roku do dziesięciu lat. Ponieważ rąbnęliście ze swoim kumplem ponad 9 baniek, to jak kasa się nie znajdzie, to raczej dziesięć niż rok - tu Grahamka zawiesił głos, aby podkreślić powagę sytuacji w jakiej znalazł się Młody - Masz jednak farta, Michałku, że wpadłeś pierwszy. Dużego farta. Powiem wprost: jak nam sprzedasz resztę ekipy i powiesz gdzie jest kasa, osobiście poproszę proroka, aby z wziął cię w koronę. Weź to proszę Michałku przemyśl na spokojnie, co? Po zdjęciach widać, że rodzinę masz, córkę młodą i drugiego dzieciaka w drodze - Grahamka po raz kolejny zawiesił głos, dając czas wyobraźni Młodego na zwizualizowanie zrozpaczonych dzieci, wychowywanych bez ojca.

 - Smutno by im było tatusia widywać przez najbliższą dekadę tylko przez kratki... - zakończył swoją mowę Grahamka i wyszedł bez słowa z pokoju przesłuchań.

*  * *

-Zacznie sypać? - podpytywał Dawid, jeden ze stołecznych policjantów wrzucony na tę sprawę.

- Nie wiem, wydaje się być twardy. Może dołek przez noc go skruszy. Weźcie mu tam jakiegoś pijaczka albo kibola dorzućcie. Niech nie zmruży oka. I Dawid, pilnuj, żeby się ten iPhone nie zablokował, dopóki biegły nie przyjedzie, bo nogi z dupy powyrywam.

* * *

 - Ma na imię Janusz. Tylko tyle wiem. Spotkaliśmy się przypadkiem, jak kupował ode mnie motocykl. Zauważyłem, że do spisania umowy dał mi kolekcjonerski, a nie prawdziwy dowód osobisty i od słowa do słowa okazało się, że obaj mamy podobne zainteresowania i przesiadujemy na tych samych forach w Torze. No wiec się zgadaliśmy, że dobrze byłoby połączyć siły i razem zrobić kilka akcji... Najpierw robiliśmy wałki na SMS-y i lewe faktury. Trochę ataków socjo na kancelarie prawnicze, bo mają masę informacji, kupę kasy i zerową wiedzę o security. Waliliśmy też klientów na fałszywe telefony z banków i instalowaliśmy keyloggery na komputerach w kawiarenkach, uniwerkach i bibliotekach, żeby robić facebookowe scamy na zgubiony portfel. Janusz to taki trochę preppers jest, on chciał mieć ten motor, żeby sprawnie uciec, jak będzie jakaś wojna albo atak zombie. W naszym garażu już go nie znajdziecie. Po skoku na sortownie mamy ze sobą tylko kontakt telefoniczny. Ostatnio widziałem go jak wsiadał na motocykl i ruszał na południe Polski. Celowo nie mówiliśmy sobie gdzie jedziemy i co robimy z naszą działką łupu. Nic więcej nie mogę wam powiedzieć, bo nic więcej nie wiem! Naprawdę

Grahamka wstał i bez słowa wyszedł z pokoju przesłuchań.

- Dawid, jesteście tu podpięci do bramownic? Weź mi sprawdź, czy któraś nie złapała ostatnio tej rejestracji. To są blachy tego motocykla Młodego, którym miał jechać Janusz.

- Grzesiu, ale dawcy nerek to zawsze blachy odginają.

- Może i na fotoradary to działa, ale pamiętaj, że bramownice mają kamery wyżej i robią też zdjęcie w podcze... - Grahamka nie dał rady dokończyć wypowiedzi, bo przerwało mu gromkie:

O ja cię chromolę! Logi z bramownic pokazują, że 5 minut temu ten motocykl wjechał na A4 od strony Katowic. Jedzie teraz w kierunku Wrocławia. Wołamy autostradowych?

- Wołamy - odkrzyknął Grahamka, zakładając kurtkę i zgarniając z biurka kluczyki do służbowej Alfy. Był pewien, że z autostrady Janusz im się nie wymknie...

*  * *

*** Bzzzbt ***, Janusz usłyszał charakterystyczny zgrzyt skannera:

"Podejrzany porusza się na motocyklu o numerach ..."

Januszowi serce zabiło mocniej. A więc już wiedzą. Odkręcił gaz. Był pewien, że im się wymknie.

 Grahamka nie chciał czekać, więc skopiował URL i spróbował go wyszukać z operatorem "cache:",  żeby sprawdzić, czy ślad po aukcji nie został na serwerach Google. Ale i ta metoda zakończyła się niepowodzeniem. Skopiował więc fragment opisu wyniku z Google i wszedł na "maszynę czasu" w serwisie archive.org, trzymając kciuki, aby crawlery tego serwisu zrobiły zawczasu kopię aukcji. Wprowadził fragment ogłoszenia w wyszukiwarkę i... bingo!

Komentarz eksperta

Autorem wypowiedzi jest Michał Iwan, Dyrektor Zarządzający F-Secure w Polsce.

 

BEZPIECZEŃSTWO IT – 7 GRZECHÓW GŁÓWNYCH

 

Internet i urządzenia mobilne stały się integralną częścią naszego życia.  W wirtualnej przestrzeni przechowujemy nasze najbardziej wrażliwe dane, zarówno prywatne, jak i firmowe. Ich utrata lub uzyskanie dostępu do nich przez niepowołane osoby, może mieć bardzo poważne konsekwencje – finansowe, zawodowe, czy też czysto wizerunkowe... Dlatego  znajomość i przestrzeganie zasad bezpieczeństwa internetowego powinno być absolutną podstawą dla każdego użytkownika sieci.

Niestety, pod presją czasu często o tym zapominamy, przez co narażamy się na ataki internetowych przestępców. Do najczęściej popełnianych przez użytkowników „grzechów” należą:

 

 1. BRAK ZACHOWANIA NALEŻYTEJ UWAGI I OSTROŻNOŚCI

Nawet najlepsze oprogramowanie nie uchroni nas przed cyberatakiem lub utratą danych, jeżeli sami nie zachowamy należytej ostrożności, np. ignorując ostrzeżenia
o niebezpieczeństwie, nieuważnie czytając regulaminy i zasady internetowych usług, korzystając z autologowania lub zapamiętywania haseł, czy też bezrefleksyjnie zarządzając swoimi danymi dostępowymi – loginami i hasłami.

 

2. KORZYSTANIE Z TYCH SAMYCH, PROSTYCH DO ZŁAMANIA HASEŁ

Hasła stanowią bramę dostępu do bardzo wrażliwych danych – zarówno prywatnych, jak i firmowych. Nie wolno zatem „iść na łatwiznę” tworząc krótkie i proste hasło, które następnie wykorzystywane jest na wielu stronach. Nasze dane dostępowe powinny być maksymalnie skomplikowane, aby zminimalizować ryzyko ich złamania, a także unikalne w przypadku różnych serwisów – konta pocztowego, usług bankowych czy też portalu społecznościowego.

 

3. MIESZANIE SPRAW PRYWATNYCH I SŁUŻBOWYCH

Użytkownicy bardzo często zapominają także, aby oddzielać kwestie prywatne od służbowych. Jeżeli nie mamy pewności, że nasz pendrive był podłączany wyłącznie pod bezpieczne urządzenia, lepiej nie korzystać z niego w miejscu pracy. Wykorzystanie prywatnego pendrive do celów zawodowych może sprawić, że zainfekowany zostanie firmowy komputer lub nawet cała sieć. Brak ostrożności może więc zagrażać zarówno funkcjonowaniu całej organizacji, jak również naszej karierze.

 

 4. INSTALOWANIE APLIKACJI I PLIKÓW POCHODZĄCYCH Z NIEZAUFANYCH ŹRÓDEŁ

Każdy użytkownik internetu powinien pamiętać, aby nie instalować żadnych programów, aplikacji czy wtyczek, których pochodzenia nie jest pewny. Przed pobraniem komponentu na nasze urządzenie warto sprawdzić, czy informacje na temat potencjalnych zagrożeń z nim związanych nie ukazały się m.in. na fachowych portalach zajmujących się bezpieczeństwem sieci. Może się bowiem okazać, że pod przykrywką wybranej przez nas aplikacji tak naprawdę znajduje się złośliwe oprogramowanie.

 

 5. REZYGNACJA Z KORZYSTANIA Z PROFESJONALNEGO OPROGRAMOWANIA

Inwestycja w profesjonalne, przygotowane przez renomowaną firmę oprogramowanie ochronne powinno być absolutną podstawą przed rozpoczęciem korzystania z internetu. Baza danych tego typu aplikacji jest na bieżąco uzupełniana o coraz to nowe zagrożenia, dzięki czemu stanowi skuteczną barierę dla internetowych zagrożeń. Niestety, użytkownicy z powodu chęci oszczędności, braku czasu, lenistwa czy też obniżenia się wydajności komputera, bardzo często rezygnują z zainstalowania oprogramowania antywirusowego, przez co stają się łatwym celem dla cyberprzestępców.

 

 6. NIEROZWAŻNE KORZYSTANIE Z PUBLICZNYCH URZĄDZEŃ I SIECI

Pośpiech. To on bardzo często powoduje, że do bardzo ważnych czynności bezrefleksyjnie wykorzystujemy np. publiczne komputery czy też ogólnodostępne, niezweryfikowane sieci, przez co poważnie ryzykujemy swoim bezpieczeństwem. Niejednokrotnie zdarza się, że znajdują się one pod kontrolą hakerów, których jedynym celem jest przejęcie i wykorzystanie danych nieuważnych użytkowników.

 

 7. BRAK REGULARNEJ AKTUALIZACJI BAZY DANYCH PROGRAMÓW ANTYWIRUSÓW I  SPRAWDZANIA URZĄDZEŃ POD KĄTEM OBECNOŚCI ZŁOŚLIWEGO OPROGRAMOWANIA

Nawet jeśli posiadamy na swoim sprzęcie odpowiednie aplikacje ochronne, bardzo często zapominamy o tym, aby regularnie skanować nasze urządzenie w poszukiwaniu złośliwego oprogramowania. W przypadku odpowiednio szybkiego wykrycia zagrożenia będziemy w stanie ograniczyć ryzyko potencjalnych strat.

Warto także poświęcić chwilę i dokonać aktualizacji bazy danych programów antywirusowych, dzięki czemu zyskamy pewność, że jesteśmy odpowiednio chronieni przed wszystkimi nowymi, krążącymi w sieci zagrożeniami i malware’ami.

 

Jak widać, większość błędów popełnianych przez użytkowników jest łatwa do wyeliminowania. Dzięki podstawowym czynnościom, jak wymyślenie kilku haseł więcej, okazjonalne przeskanowanie komputera czy też zachowanie wzmożonej ostrożności spowoduje, że znacząco wzrośnie nasza ochrona przed internetowymi zagrożeniami, których niestety, z dnia na dzień jest coraz więcej…