Kategorie
bezpieczeństwo IT

UWAGA NA FALSZYWE SMS-Y o skierowaniu na kwarantannę

Jeżeli dostałeś SMS’a od nadawcy „”Kwarantanna” o treści:

“Zostałeś skierowany do odbycia 10-dniowej kwarantanny z powodu zakażenia w Twoim najbliższym otoczeniu.
Więcej informacji na stronie https: //cutt. ly /xxx”.

ZIGNORUJ TEGO SMS-a!!

Otwarcie strony https: //cutt. ly /xxx” nie powinno zainfekować urządzenia

𝐧𝐢𝐞𝐛𝐞𝐳𝐩𝐢𝐞𝐜𝐳𝐧𝐞 𝐣𝐞𝐬𝐭 𝐧𝐚𝐭𝐨𝐦𝐢𝐚𝐬𝐭 𝐩𝐨𝐛𝐫𝐚𝐧𝐢𝐞 𝐳 𝐧𝐢𝐞𝐣 𝐚𝐩𝐥𝐢𝐤𝐚𝐜𝐣𝐢 “𝐅𝐥𝐚𝐬𝐡 𝐏𝐥𝐚𝐲𝐞𝐫”

Jest to jeden z największych ataków phishingowych – możliwe, że dotyczy nawet kilkuset tysięcy rozesłanych wiadomości.

Na ten atak są narażone wyłączenie smartfony z Androidem.

Do czego prowadzi strona podana w SMS od “Kwarantanna”?

Otwarcie strony samo w sobie nie powinno zainfekować urządzenia.

Niebezpieczne jest natomiast pobranie z niej aplikacji “Flash Player”.
  • Wiąże się to z zainstalowaniem oprogramowania, które zapisuje wszystkie czynności użytkownika telefonu (łącznie z danymi logowania do banków), co w efekcie może skutkować włamaniem do bankowości elektronicznej.
  • Jeśli zainstalowałeś aplikację z fałszywego SMS-a o nałożeniu kwarantanny – koniecznie wyłącz urządzenie i skontaktuj się ze swoim bankiem.
Kategorie
bezpieczeństwo IT

Kliencie Henwar, czy wiesz, jak być bezpiecznym w Internecie?

Warto pamiętać o kilku prostych zasadach, by uchronić się przed oszustami.

Podczas logowania w przeglądarce internetowej:
  • Twórz silne hasła do konta, skrzynki email’i innych serwisów i nie ustawiaj wszędzie tego samego hasła.
  • Dane do logowania i autoryzacji transakcji powinny być znane tylko Tobie!
  • Nie loguj się do konta na nieznanych lub cudzych komputerach czy telefonach.
Kiedy płacisz za zakupy lub usługi online:
  • Sprawdź, czy sklep jest godny zaufania, np. poszukaj opinii innych klientów sklepu na niezależnych portalach.
  • Czytaj uważnie powiadomienia autoryzacyjne i sprawdź szczegóły transakcji, zanim ją potwierdzisz.
  • Nie wysyłaj nikomu zdjęć lub skanu swojej karty płatniczej – dane z karty mogą być wykorzystane do wykonania transakcji w Internecie!
Na co dzień:
  • Nie klikaj w linki w wiadomościach email czy SMS i nie pobieraj nieznanych aplikacji i załączników, zwłaszcza jeśli nie znasz nadawcy.
  •  Kiedy „znajomy” wyśle Ci link do płatności lub poprosi o kod BLIK na portalu społecznościowym zadzwoń do niego i potwierdź, czy to rzeczywiście on do Ciebie pisze.
  • Oddajesz urządzenie do naprawy poza serwisem HENWAR? Odinstaluj ważne aplikacje i usuń dokumenty z danymi.
Kiedy potrzebujesz pomocy:
  • Jeśli stracisz telefon lub laptop z zainstalowaną aplikacją i swoimi danymi, możesz spróbować dezaktywować go przez infolinię HENWAR (efekt zależy od szczegółów kontraktu ITO).
  • Kartę płatniczą możesz szybko zastrzec lub zablokować tymczasowo w swoim banku lub aplikacji mobilnej.
  • Jeśli Twój komputer lub telefon zostanie zainfekowany złośliwym oprogramowaniem NATYCHMIAST ZGŁOŚC TO NA HELPDESK HENWAR.
Kategorie
bezpieczeństwo IT

W dwa dni zhackowano 2000 serwerów Exchange!

Jeśli jeszcze na załataliście w firmie swoich serwerów pocztowych Exchange, to koniecznie to zróbcie. W ciągu ostatnich dwóch dni hackerzy, za pomocą niezałatanych luk ProxyShell (ostatnio pisaliśmy o niej tutaj), włamali się do prawie 2000 serwerów Microsoft Exchange i zainstalowali na nich specjalne backdoor’y.

Incydent odkryli eksperci z firmy zajmującej się bezpieczeństwem Huntress Labs. Z powodu często występujących ataków (zaraz po opublikowaniu exploita PoC na początku tego miesiąca) zaczęli monitorować problem i skanować sieć w poszukiwaniu podatnych na ataki serwery.
Odkryli też ścieżki na serwerach, które zawierają złośliwe WebShell:

Zhackowano ponad 2000 serwerów Exchange

Podczas skanowania badacze wykryli, że hackerzy włamali się do wszystkich z 2000 zhackowanych serwerów Microsoft Exchange za pośrednictwem luki ProxyShell, ale nie tylko. Zaleźli na tych serwerach ponad 140 różnych powłok internetowych!
Wszystkie zhackowane serwery Exchange były własnością kilku organizacji, takich jak:

Sytuacja jeszcze bardziej się pogorszyła, gdy użytkownik o pseudonimie “marmalade_knight” rosyjskojęzycznego forum hackerskiego opublikował na nim listę ponad 100 000 serwerów Exchange dostępnych przez Internet.

ProxyShell

ProxyShell to błąd Microsoft Exchange, który został początkowo odkryty przez Orange Tsai, tajwańskiego badacza bezpieczeństwa. W kwietniu tego roku podczas konkursu hackerskiego Pwn2Own 2021 Tsai zarobił 200 000 $ za udany atak na serwer przy użyciu exploita ProxyShell.
Według niego ProxyShell jest atakiem złożonym z łańcucha trzech innych ataków:

Od środka luka bezpieczeństwa ProxyShell składa się z trzech różnych luk bezpieczeństwa, dzięki którym każdy zdalny atakujący może łatwo uzyskać dostęp i przejąć kontrolę nad serwerami poczty Microsoft Exchange.

Poniżej zamieszczamy listę tych podatności:

W przypadku podatnych na ataki serwerów Exchange wszystkie te luki są aktywnie wykorzystywane przez cyberprzestępców, o czym informują analitycy z Huntress.
Co więcej, 17 i 18 sierpnia eksperci Huntress zauważyli i zgłosili ponad 100 incydentów związanych z tym exploitem.

Ponad 30 400 serwerów Exchange jest podatnych na ataki

Wygląda na to, że pomimo dostępności poprawek dla opisywanych luk administratorzy systemu nie spieszą się z ich instalacją. 8 sierpnia firma ISC SANS przeprowadziła skanowanie. W swoim raporcie stwierdzili, że obecnie istnieje ponad 30 400 serwerów Exchange z łącznej liczby 100 000 systemów, które są podatne na ten atak, ponieważ nie zostały one załatane.

Poprawki dla MSExchangeRPC

Poniżej publikujemy listę numerów poprawek dla odpowiednich wersji Exchange i ich hash’e:

Exchange 2019 CU10 + KB5004780 = v15.2.922.13
hash: 8a103fbf4b18871c1378ef2689f0bdf062336d7e02a5f149132cdbd6121d4781

Exchange 2019 CU9 + KB5004780 = wersja 15.2.858.15
hash: c5c88f5b013711060bcf4392caebbc3996936b49c4a9b2053169d521f82010aa

Exchange 2016 CU21 + KB5004779 = v15.1.2308.14
hash: 9f7f12011436c0bbf3aced5a9f0be8fc7795a00d0395bfd91ff76164e61f918d

Exchange 2016 CU20 + KB5004779 = wersja 15.1.2242.12
hash: ab767de6193c3f6dff680ab13180d33d21d67597e15362c09caf64eb8dfa2498

Exchange 2013 CU23 + KB5004778 = v15.0.1497.23
hash: 20659e56c780cc96b4bca5e4bf48c812898c88cf134a84ac34033e41deee46e9

Kategorie
bezpieczeństwo IT

Microsoft: największa od dekady podwyżka cen Office 365

Nowy cennik zacznie obowiązywać za pół roku.

Microsoft ogłosił „pierwszą znaczącą aktualizację cen” Microsoft 365 i Office 365 od czasu debiutu chmurowych usług w 2011 r. Podwyżka ma odzwierciedlać zwiększoną wartość tych rozwiązań – uzasadniono. Np. według zapewnień do Microsoft 365 (został wprowadzony w 2017 r.) dotąd dodano 24 aplikacje i ponad 1,4 tys. nowych funkcji. Jednocześnie wraz z podwyżkami ogłoszono kolejne nowości w pakietach.

Opłaty od użytkownika pójdą w górę od 1 marca 2022 r. o 1 do 4 dol. w zależności od rodzaju subskrypcji.

Nowe ceny pakietów M365 i O365
M365 Business Basic – wzrost z 5 do 6 dol. na użytkownika miesięcznie.
M365 Business Premium z 20 do 22 dol.
Office 365 E1 z 8 do 10 dol.
Office 365 E3 z 20 do 23 dol.
Office 365 E5 z 35 do 38 dol.
M365 E3 z 32 do 36 dol.

Rosną wpływy z subskrypcji, spadek na lokalnych licencjach

Produkty 365 obejmują obecnie 300 mln komercyjnych płatnych licencji, a przychody ze sprzedażą pną się w górę wraz z rosnącą popularnością usług chmurowych.

W II kw. 2021 r. (IV kw. finansowy) przychody Microsoftu w segmencie produktywności i procesów biznesowych, który obejmuje Office 365 Commercial, wzrosły o 25 proc. wobec ub.r., do 14,7 mld dol.

W tym sprzedaż komercyjnych wersji Office i usług w chmurze wzrosła o 20 proc., głównie dzięki Office 365 Commercial (+25 proc.). Sprzedaż stacjonarnych komercyjnych wersji Office spadła o 8 proc. z powodu przejścia klientów na usługi chmurowe – stwierdził Microsoft.

W III kw. br. Microsoft spodziewa się pogłębienia trendu spadkowego na licencjach lokalnych – o ok. 20 proc. (wartościowo). Z kolei wzrost przychodów będzie generowany przez Office 365.

Z kolei jak stwierdza amerykański CRN, wzrost cen jest spowodowany licznymi przejęciami Microsoftu.

Tylko w czerwcu i lipcu b. gigant kupił ReFirm Labs z rozwiązaniami analityki i bezpieczeństwa, CloudKnox Security, dostawcę rozwiązań CIEM (Cloud Infrastructure Entitlement Management). oraz RiskIQ z obszaru security.

Autor: Krzysztof Pasławski

Kategorie
bezpieczeństwo IT

Telefon od oszusta z „banku”. Uwaga na ataki socjotechniczne. Prawdziwe nagranie!

O tym jak od roku, codziennie, masowo przestępcy (głównie ze wschodnim akcentem) dzwonią do Polaków i okradają ich metodą “na pracownika banku” pisaliśmy szerzej w maju. Nagraliśmy nawet film, który na YouTube obejrzało ponad 640 000 osób. Większa świadomość Polaków sprawiła, że przestępcy zmienili lekko atak i poprzedzają go najpierw telefonem z innych instytucji.

Dwa tygodnie temu opisaliśmy warianty z KNF-em, BIK-iem i “automatem” mówiącym o nieautoryzowanej transakcji. Dziś, od jednego z Czytelników zdobyliśmy nagranie kolejnego wariantu. Też dzwoni automat, ale tym razem podszywa się pod numer …departamentu cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów.

Posłuchajcie jak brzmi początek takiej rozmowy i ostrzeżcie znajomych!

Numer z którego dzwonią oszuści:
+48 22 245 59 22,
+48222455922,
+48 22 2455922,
+48 22-245-59-22

Chcesz wiedzieć jak dalej wygląda rozmowa i na czym polega oszustwo? Zobacz nasz filmik zawierający pełen zapis rozmowy ze złodziejami:

 

Kategorie
bezpieczeństwo IT

Rozmowa z „robotem” i polityka bezpieczeństwa.

Od około roku do Polaków dzwonią konsultanci-roboty (tzw. autoboty). Pod pretekstem wymyślonych akcji dotacji i dofinansowań (np. “Czyste Województwo”), próbują wciskać panele fotowoltaiczne albo vouchery na pobyt w hotelu. Jeden z internautów postanowił podrażnić robota. Na zaprogramowane odzywki robota odpowiada tak, że rozmowa nie tylko wybija robota z rytmu, ale jest też przezabawna. Posłuchajcie!

To firma z Ukrainy… ale w Kielcach

A gdyby ktoś chciał rzucić okiem na stronę przywołaną przez robokonsultantkę, to oto ona:

Ktoś nam wyjaśni, co to za sugestywne gwiazdki w kółeczku? Hmmm…? No nic, mniejsza o to, rzućmy okiem na politykę prywatności… Ups!

Polityka prywatności przekierowuje na stronę z komunikatem błędu firmy Euro Call Center, która nie cieszy się zbyt dobrą opinią wśród internautów:


Ale firma Euro Call Center politykę prywatności już ma, a tam znajdziemy:

Administratorem Państwa danych osobowych jesteśmy my, czyli spółka pod firmą Euro CallCenter Spółka z ograniczoną odpowiedzialnością z siedzibą w Zaporożu (Ukraina) przy ul. Elektrozawodska 3, 69065 Zaporoże, prawidłowo zarejestrowaną zgodnie z prawem ukraińskim w Krajowym Rejestrze Osób Prawnych, Osób Fizycznych-Przedsiębiorców oraz Organizacji Społecznych, prowadzonym przez Ministerstwo Sprawiedliwości Ukrainy pod numerem 42021080, działająca poprzez swój oddział w Polsce:

Euro CallCenter Spółka z ograniczoną odpowiedzialnością Oddział w Polsce z siedzibą w Poznaniu, przy ul. Podgórnej 15, 61-828 Poznań, wpisany do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem 0000799789, dla którego akta rejestrowe prowadzi Sąd Rejonowy Poznań – Nowe Miasto i Wilda w Poznaniu, VIII Wydział Gospodarczy Krajowego Rejestru Sądowego, NIP: 2090005136, REGON: 384277103.

A w odpowiedzi na pytania jednego z nękanych telefonami Czytelników, odsyłane jest takie uzasadnienie odnośnie tego, skąd pochodzą numery telefonów, na które robokonsultanci wykonują połączenia:

Spółka w swojej działalności wykorzystuje numery telefonów, znajdujące się w pakietach danych, które każdorazowo nabywa na podstawie zawartej umowy od współpracującego ze Spółką podmiotu, który zapewnił Spółkę o legalności źródła pochodzenia bazy danych.

Tak więc tak…

To nie sztuczna inteligencja ani algorytmy rozpoznawania mowy

Wiele osób myśli, że to “sztuczna inteligencja”, że robot rozpoznaje to co mówi osoba, do której się dodzwonił i stara się na to reagować. Niestety (albo na szczęście), to tylko zwykłe nagrania odczytanych przez lektorów formułek, które załącza… operator robota! Tak.

Za robotem stoi człowiek.

Zadaniem operatora jest klikać po systemie w odpowiednie nagrania tak, aby rozmowa w miarę się kleiła. Cel, to rozwianie ew. wątpliwości i podsunięcie odpowiedzi na pytania, jakie mają zazwyczaj spamowani takimi telefonami ludzie. Oraz oczywiście zebranie ich danych osobowych, które potem są przekazywane już do “rasowego sprzedawcy”.

Najwyraźniej klikanie po systemie jest mniej męczące niż nawijanie po sto razy tego samego. No i jest pewność, że każda rozmowa ze strony sprzedawcy będzie tak samo upierdliwa i “zgodna ze skryptem”. Byli operatorzy “autobotów” mówią, że ich zespół miał lepsze wyniki niż prawdziwi ludzie.

Jeśli nie wierzycie, poczytajcie ogłoszenie o pracę w call center, którą wyszukała jedna z naszych Czytelniczek. Tutaj jego nowsza wersja.

Jak widzicie, praca polega na odtwarzaniu nagrań, a rekrutacja jest prowadzona z profesjonalnych danych kontaktowych:

botrekrutacja@gmail.com
+48.786840056

Dzwonią do mnie boty — co robić, jak żyć?

Opcje są dwie. Po rozpoznaniu telefonicznego spamu możesz po prostu zablokować u siebie ten numer (duh!), ale możesz też kontynuować rozmowę, zajmując czas operatoraowi bota i obniżając skuteczność wyrobienia przez niego “targetu” 😈

Niestety, prawdziwe, informatyczne zapętlanie/wykrzaczenie robota np. takimi danymi wejściowymi…

nie wyjdzie, bo jak widzicie, wszystkim steruje człowiek.

Rekomendujemy też pisanie skarg do UODO i UOKIK. Im więcej ich wpłynie, tym szybciej ze sprawą będzie można zrobić “coś więcej”. W Polsce zjawisko robocallingu nie jest jeszcze tak dotkliwe jak w innych krajach, więc wciąż nie ma u nas mechanizmów takich jak np. listy “Do Not Call”. A chyba powoli by się przydało o tym pomyśleć…

Kategorie
bezpieczeństwo IT

Microsoft zamyka program licencyjny MOLP. Co dalej?

Po 20 latach koncern skasuje Microsoft Open License Program. Nowa rola przypadnie partnerom CSP.

Od stycznia 2022 r. Microsoft Open License Program będzie niedostępny – zdecydował koncern. Od przyszłego roku zakup dostępu do usług Microsoftu będzie realizowany poprzez partnerów w ramach programu Cloud Solution Provider.

Microsoft zamyka program licencyjny MOLP. Co dalej?

MOLP umożliwiał MŚP i jednostkom publicznym nabywanie i korzystanie z licencji oraz usług w opcji wieczystej oraz w subskrypcji. Popularny był pakiet Software Assistance, obejmujący aktualizację oprogramowania, pomoc techniczną i mobilność licencji. Pakiet jest ważny przez 2 lata i można go przedłużyć. W ramach MOLP można było także nabyć subskrypcje licencji na m.in. Office 365 oraz tokeny Azure.

Podmioty korzystające z MOLP mogą odnawiać i nabywać nowe licencje do końca roku. Usługi będą ważne przez czas, na jaki zostały wykupione.

Pakiet SA będzie obowiązywał do jego wygaśnięcia, nawet jeśli ten termin przypada po 31 grudnia 2021 r.

Niewykorzystane tokeny usług online można używać także po 31 grudnia 2021 r., w okresie do 5 lat od zakupu tokena.

„Nadal masz pełne prawa i dostęp do wszystkich bezterminowych licencji na oprogramowanie nabytych w ramach programu Open License” – zapewnia Microsoft.

CSP: to ułatwienie dla klientów

„Zmiany spowodowane wycofaniem programu MOLP mogą wydawać się drastyczne, ale znacznie ułatwiają proces nabycia licencji na konkretne usługi” – przekonuje Elżbieta Radowska, dyrektor działu sprzedaży w firmie Pretor, jednego z partnerów w programie Cloud Solution Provider.

We współpracy z partnerem CSP klienci będą mogli kupić dożywotnie licencje na oprogramowanie, jednak bez pakietu SA. Ten można będzie nabyć w ramach innych programów: Microsoft Open Value i Microsoft Open Value Subscription.

Poprzez CSP będą dostępne subskrypcje części oprogramowania serwerowego i subskrypcje usług online.

Z informacji umieszczonych na stronie Microsoftu wywnioskować można, że tymi zmianami firma chce usprawnić klientom proces transakcyjny oraz zapewnić im większą elastyczność i przewidywalność kosztów.

„Firmy, które planowały w dłuższej perspektywie nabycie lub odnowienie licencji lub subskrypcji na konkretne produkty, mogą teraz zastanawiać się nad tym, czy swoich działań nie przyspieszyć, żeby zdążyć przed zamknięciem MOLP. To jednak nie jest dobra decyzja. Partnerzy CSP są w stanie często wskazać lepsze dla klienta rozwiązanie” – twierdzi Elżbieta Radowska.

Jak podaje Microsoft, w programie Cloud Solution Provider bierze udział ponad 90 tys. firm. Generują one ok. 60 proc. wszystkich transakcji partnerów Microsoftu.

Kategorie
bezpieczeństwo IT

Allegro zakaże sprzedaży używanego oprogramowania

Sprzedaż używanego oprogramowania (ESD) oraz OEM będzie zabroniona – zapowiedziało Allegro.

Chcemy zapobiegać nadużyciom – uzasadnia Allegro.

„Zabronimy sprzedaży używanego cyfrowego oprogramowania (ESD) oraz oprogramowania OEM” – zapowiedziało Allegro. Zakaz wejdzie w życie 6 września br. Obejmuje również wersje testowe.

Zabroniony zostanie także handel software’m na licencjach freeware, shareware, abandonware, nawet jeśli w opisie oferty znajdzie się zastrzeżenie, że cena dotyczy wyłącznie nośnika i obejmuje koszty ściągnięcia oprogramowania z internetu.

Tylko autoryzowani sprzedawcy

Według nowych zasad od 6 września br. nowe oprogramowanie w wersji ESD będą mogli oferować tylko autoryzowani sprzedający na kontach firmowych.

Używane oprogramowanie na płycie lub innym trwałym nośniku Allegro pozwoli odsprzedawać tylko z oryginalnym opakowaniem, które zawiera kod aktywacyjny. W tym przypadku tak jak dotychczas oferty będzie można wystawiać na koncie zwykłym i firmowym.

Od 6 września oferty niezgodne z nowymi wymogami zostaną usunięte. Celem jest zapobieganie nadużyciom – zapowiedział koncern e-commerce.

Jednocześnie Allegro apeluje do autoryzowanych sprzedawców do kontaktu pod adresem: oprogramowaniekomputerowe@allegro.pl i przesłanie potwierdzenia lub innej formy zgody na sprzedaż oprogramowania ESD od oficjalnego dystrybutora lub innego uprawnionego podmiotu.

Kategorie
bezpieczeństwo IT

Bezpieczeństwo i zagrożenia bankowości internetowej

Jak sprawdzić czy strona banku jest prawdziwa i bezpieczna?

Wiele się ostatnio mówi w mediach o tak zwanym pishingu, czyli kierowaniu użytkownika do strony wyglądającej jak strona banku,ale nie należącej do banku, tylko do oszustów próbujących wyłudzić nasze dane do logowania.

Nie jest to aż tak powszechny i wielki problem jak to przedstawiają czasem media, ale wzmożona uwaga jest zawsze wskazana i owa wzmożona uwaga uchroni nas przed tego rodzaju ryzykiem. Wystarczy sobie wyrobić nawyk spoglądania na pasek adresu i certyfikaty.

Cała sprawa byłaby prostsza gdyby banki używały zawsze tych samych domen ze swoją nazwą, ale banki używają różnych domen – skrótów, nazw brandowych,

nazw i skrótów grup finansowych, do których dany bank należy, domen z różnymi końcówkami itp. Dlatego mamy certyfikaty.

Dodatkowo uchronią nas przed sytuacją, gdyby jakaś jedna literka w domenie była podmieniona i byłby to już inny adres.

Także na same domeny nie ma co aż tak zwracać uwagi. Patrzymy za to na certyfikat – czyli zieloną kłódkę przy pasku adresu url, koło której zwykle,

aczkolwiek nie zawsze, pojawia się nazwa banku lub grupy kapitałowej, do której dany bank należy. Czasem pojawia się sama zielona kłódka certyfikatu bez nazwy banku,a po kliknięciu w nią widać szczegóły certyfikatu. Przy czym owy certyfikat często pojawia się dopiero przy połączeniu np. na podstronie z logowaniem lub jak podajemy nasze dane np. we wniosku o lokatę lub konto. Nie koniecznie od razu na stronie, na którą wchodzimy z innego miejsca w sieci.

Często też strona główna banku nie ma certyfikatu i połączenia szyfrowanego, bo w zasadzie po co? Zwykle certyfikaty pojawiają się dopiero na podstronach,na których podajemy dane lub logujemy się do konta. Linki, które Wam podajemy w naszych wpisach na blogu, są zawsze sprawdzane.

W sieci jest też cała masa reklam, akcji specjalnych i innych linków, które kierują najpierw do tak zwanego landing page. Czyli strony z danym produktem finansowym i dopiero po kliknięciu dalej, przechodzimy do strony z wnioskiem. Landing pages często nie mają certyfikatów, co nie znaczy, że to oszustwo. W wielu przypadkach certyfikat pojawia się tylko we wniosku, gdzie podajemy swoje dane. To normalny proces, także nie ma się czego obawiać, ale warto w momencie, gdy już mamy wpisywać nasze dane lub gdzieś się logować, zerknąć czy odpowiedni certyfikat pojawił się w pasku adresu.

Strona Landing Page z reklamy Idea Banku

Także nie zawsze certyfikat się pojawia od razu, ale powinien być już w momencie, w którym wprowadzamy dane.

Inny przykład reklama Banku Smart

Po kliknięciu „ZAŁÓŻ KONTO” zostajemy przenoszeni do wniosku i certyfikat już się pojawia.

W tym przypadku pojawia się sama zielona kłódka, bez nazwy banku, a dopiero po kliknięciu w nią widzimy szczegóły certyfikatu. To także prawidłowa strona.

Zatem nie tak trudno rozpoznać, że strona jest prawidłowa. Przy czym to, że nie ma certyfikatu nie oznacza, że to oszustwo. Jednak na podstronie z wnioskiem w miejscach, w których wprowadzamy nasze dane, powinien już być. Jeżeli nie ma, to powinniśmy podjąć dalsze kroki w celu sprawdzenia, czy to właściwa strona. Na przykład zadzwonić do banku. Aczkolwiek pishing najczęściej spotyka się raczej w mailowym spamie i w takich przypadkach ewidentnie widać, że coś jest nie tak. Banki nigdy nie proszą o zalogowanie do systemu podając link, ani o podanie jakichkolwiek danych w mailu. Takie rzeczy się załatwia na infolinii i co najwyżej pytają o nazwisko panieńskie matki, pesel, datę urodzenia, czy mamy jakieś kredyty, konta oszczędnościowe u nich, a to w celu potwierdzenia naszej tożsamości. Nigdy nie proszą o podanie hasła i loginu do bankowości internetowej, a jak proszą o telekod, to tylko o wybrane cyfry, które poda im system. Nigdy całe. Pracownik banku również nie powinien znać naszych haseł dostępu.

Dlatego poniekąd uważam, że bankowość internetowa jest nawet bezpieczniejsza od tej tradycyjnej, bo nie mamy zagrożenia wynikającego z czynnika ludzkiego, czyli potencjalnego nieuczciwego pracownika. To wszystko jest bardzo dobrze przemyślane. Wyłudzenia danych to rzadkość, ale warto być czujnym.

Dodatkowo chronią nas jeszcze listy haseł jednorazowych, tokeny, hasła smsowe – te są najwygodniejsze i darmowe, ale mniej bezpieczne od tych poprzednich metod, bo po wyłudzeniu danych do logowania do bankowości internetowej, tacy przestępcy mogą często znaleźć nasz numer telefonu w panelu administracyjnym – co teoretycznie mogłoby stwarzać zagrożenie, ale to też nie tak łatwo wykorzystać. Dużo się słyszy o zagrożeniach, ale czy ktoś z Was słyszał o przypadku, że komuś opróżnili tacy przestępcy konto? Ja na razie na szczęście nie.

Przed pishingiem chroni nas też maskowanie hasła, czyli warto je stosować. Wprawdzie wygodniej się wpisuje całe hasło, ale bezpieczniejsze jest maskowanie i wpisywanie wybranych znaków. Większość banków daje taką możliwość, ale niestety nie wszystkie.

Należy też systematycznie aktualizować system operacyjny oraz program antywirusowy. Podobno jest też wirus, który podmienia nr konta przy kopiowaniu i wklejaniu (kopiuj/wklej). Dlatego warto zerknąć, czy wklejony numer konta to ten sam, który skopiowaliśmy.

System bankowości internetowej jest raczej bezpieczny. Zagrożenia jednak są i warto być czujnym, i dmuchać na zimne. Więcej zagrożeń niesie za sobą korzystanie z kart debetowych i kredytowych szczególnie, gdzie posiadając same dane z karty kredytowej, można zrobić zakupy przez Internet.

Kategorie
bezpieczeństwo IT

700 milionów rekordów Linkedin wystawione na sprzedaż na czarnym rynku

Po tym, jak 500 milionów entuzjastów LinkedIn zostało dotkniętych incydentem związanym ze zbieraniem danych w kwietniu -padło ofiarą data scrapingu, to się powtórzyło – z dużymi konsekwencjami w zakresie bezpieczeństwa.

Otóż w minionym tygodniu na popularnym forum hakerskim pojawiła się oferta sprzedaży 700 milionów rekordów z tego popularnego serwisu społecznościowego.

Na wpis hakera o nazwie „GOD User TomLiner” na RaidForums z 22 czerwca natknęli się specjaliści z Privacy Sharks. Jako “dowód” złodziej udostępnił do pobrania próbkę 1 mln rekordów…

Rekordy obejmują imiona i nazwiska, płeć, adresy e-mail, numery telefonów i informacje branżowe. Nie jest do końca oczywiste skąd pochodzą dane, ale data scraping publicznych profili wydaje się prawdopodobnym źródłem. To właśnie on był przyczyną wycieku z kwietnia…

Według LinkedIn i tym razem nie doszło do naruszenia sieci. Firma jednak nadal bada tę sprawę.

Dobrą wiadomością jest to, że dane kart kredytowych, treści prywatnych wiadomości i inne poufne informacje nie wyciekły w ramach incydentu. Niestety, użytkownicy Linkedin mogą stać się celem kampanii spamowych lub co gorsza kradzieży tożsamości. Pamiętajmy również o potencjalnych atakach typu brute-force. Wreszcie, dane te mogą okazać się dla przestępców socjotechniczną żyłą złota…

Użytkownicy LinkedIn powinni być ostrożni i podejrzliwi w stosunku do wszelkich wątpliwych wiadomości lub zdarzeń. Powinni także aktualizować hasła Linkedin i włączyć uwierzytelnianie dwuskładnikowe dla swoich kont.