Aby utrudnić hakerowi dostęp do ważnych programów na telefonie, np. mobilnej aplikacji bankowej, należy jak najszybciej po rozpoznaniu ataku zmienić hasła. Jeżeli podejrzewasz, że nastąpiło włamanie na telefon przez Wi-Fi, koniecznie wprowadź również nowy klucz zabezpieczeń sieciowych .
Autor: Puls Biznesu/PAP Data: 24-02-2016, 07:44 - Im bardziej firma ukrywa, że stała się obiektem cyberataku, tym bardziej bezkarni stają się sprawcy i autorzy ataku - pisze "Puls Biznesu". Przewoźnicy, ubezpieczyciele, ale też operatorzy telekomunikacyjni, serwisy aukcyjne i agendy rządowe. Wielotysięczne korporacje i kilkuosobowe start-upy. Nie ma instytucji, która może lekceważyć zagrożenia czyhające w sieci. O atakach słyszymy niemal codziennie, choć większości ofiar udaje się takie incydenty ukryć, a hakerzy czują się coraz bardziej bezkarni. Do myślenia daje np. casus dwóch holenderskich banków, do których włamali się ci sami cyberprzestępcy w odstępie zaledwie tygodniowym. Nie zmienili nawet metody działania. Gdyby bank, który został napadnięty pierwszy, poinformował innych przedstawicieli swojej branży, do drugiego ataku pewnie by nie doszło. "Przypadki, które wychodzą na światło dzienne, to wierzchołek góry lodowej. Dlatego należy docenić te instytucje i firmy, które publicznie przyznały, że stały się obiektem cyberataku. To świadczy o ich dojrzałości i odpowiedzialności" - uważa Jakub Bojanowski, partner w dziale zarządzania ryzykiem Deloitte w Europie Środkowej.
Po silnym ataku może nastąpić niedowład lub ślepota, które trwają do kilku godzin. Gdy objawy utrzymują się dłużej, warto udać się z psem do weterynarza, gdyż mogło dojść do trwałego uszkodzenia mózgu. Czasami zdarza się, że po ataku psy szybko dochodzą do siebie i powracają do normalnej aktywności.
Raport ABW za ubiegły rok nie pozostawia złudzeń. Liczba incydentów związanych z naruszeniem cyberbezpieczeństwa wzrosła aż o 88 procent. Co dziwne, ataki na nasz kraj przeprowadzono nawet z Korei Północnej. Niepokojące dane Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV w opublikowanym dokumencie zaznacza ciekawe dane. Według nich wyłącznie w ubiegłym roku odnotowano 246 107 zgłoszeń dotyczących potencjalnego wystąpienia incydentu teleinformatycznego. To najwyższy wskaźnik w historii, który zmusza nas do jednego. Musimy być jeszcze bardziej czujni na wszelkie dziwne i zwykłe zachowania teleinformatyczne. Sposoby na hakera Wymieniając jednym tchem, na początku to przede wszystkim dobre filtry antyspamowe w skrzynce mailowej oraz program antywirusowy. Kolejno, to brak zaufania do nieznanych adresatów e-maili i listów zwykłych. Jeszcze inny sposób, to sprawdzanie niepokojących nas rzeczy. Być może zmiana konta dostawcy prądu? A może inny adres jest na kopercie? To wszystko powinno wzbudzić twoją czujność. W Internecie nie brakuje wyznań ludzi, którzy zarzekają się, że znali wszystkie zasady bezpieczeństwa, a i tak padli ofiarą oszustwa. Czasem to zwykła rozmowa przez telefon, tak zmanipulowana, że człowiek robi rzeczy, których nigdy by nie wykonał. Bywa, że to zwykły mail i jedno kliknięcie. Co wtedy zrobić? Gdy staniesz się ofiarą Czasem przez jeden nierozważny krok jesteśmy ofiarą ataku hakerskiego. Ktoś się włamał na nasze konto albo też na skrzynkę mailową i tym samym wyłudził konkretne dane. Co w tym przypadku najlepiej zrobić? Zgłoś sprawę na policję, do banku, a także zastrzeż swój dowód osobisty. Tyle możesz zrobić w pierwszej chwili, aby uchronić się przed nieprzyjemnymi konsekwencjami.
Dzieki programowi panda software mam numer IP kompa z ktorego dokonywano prob wlamania na mojego kompa. Czy nie wie ktos co moge z tym zrobic
Nie każdy cyberatak ma na celu włamanie się do mocno strzeżonego systemu bankowego i dokonanie kradzieży elektronicznych pieniędzy. Są takie scenariusze działań cyberprzestępców, których efektem końcowym jest zdobycie pieniędzy – jednak sam scenariusz ataku nie dotyczy włamania do elektronicznego skarbca banku, lecz…Spis treści1 Włamanie na konto … Twitter2 Przecież Twitter ma ochronę!3 Scenariusz w polskim A co w przypadku, gdy fałszywa wiadomość e-mail zostanie wysłana do serwisów internetowych z konta pocztowego biura prasowego firmy lub konta e-mail członka zarządu? Jak to zrobić?4 SKYPE & Jaki jest scenariusz takiego ataku? Łańcuszek pomocowy…5 To nie wszystkie straty!6 Przykład z realu…7 Scenariusz Chroń Sieć Jak członek zarządu spółki giełdowej ma udowodnić, że jest ofiarą działania hakera?Włamanie na konto … TwitterPoniższa historia pokazuje, że hakerzy opanowali do perfekcji mechanizmy rządzące nie tylko sieciami komputerowymi, ale także mediami społecznościowymi oraz rynkami finansów. Bohaterem tej opowieści, o efekcie cyberataku, jest serwis się,Jak można zdobyć pieniądze włamując się do Twitter’a?Przecież Twitter to serwis, gdzie umieszcza się krótkie wpisy. Nikt w tym serwisie nie obraca pieniędzmi, za nic nikomu nie płaci, nie przelewa gotówki, nie dokonuje żadnych transakcji. Gdzie jest haczyk?Twitter może dysponować niezwykłą “siłą rażenia” w zakresie medialnym. Historia pewnego cyberataku jest nieskomplikowana. Włamywacze przejęli konto agencji prasowej Associated Press, gdzie umieścili news z informacją o wybuchach w Białym Domu – wraz ze wzmianką o tym, że prezydent Obama jest lotem błyskawicy, został przekazany przez kolejne agencje – na co zareagowała natychmiast nowojorska giełda. Wskaźnik Dow Jones “obsunął się” o 143 punkty, pomimo tego że agencja AP zamieściła bardzo szybko sprostowanie, o włamaniu i nieautoryzowanym prosty przykład pokazuje, że przejęcie kontroli nad “medialnym kontem” na platformie Twitter’a może mieć wymierne konsekwencje na rynkach finansowych oraz, że cyberataki mogą być bardzo misternie skonstruowane, a bezpieczeństwo w sieci to nie tylko ochrona haseł ale również umiejętność szybkiej reakcji na zaistniałe Twitter ma ochronę!Czytając powyższe fakty, w pierwszym odruchu wydaje się, że to przede wszystkim zmartwienie Twitter’a, aby chronić konta przed nieautoryzowanym dostępem. Niestety, analiza przypadków “niechcianych publikacji” na platformach społecznościowych udowodniła, że często problem bezpieczeństwa krył się … w sieciach komputerowych przedsiębiorców. Skąd taki wniosek?Scenariusz umieszczenia fałszywej wiadomości bywa bardzo prosty. Wystarczyło włamać się do sieci komputerowej firmy, dostać się do komputera osoby, która wpisuje komunikaty na platformie społecznościowej i w ten sposób opublikować dowolną informację. Wiele analiz sposobu umieszczania nieprawdziwych news’ów wykazywały, że umieszczenie fałszywej informacji odbyło się z firmowego komputera, który zalogował się poprawnymi danymi do platformy społecznościowej. W takim przypadku, żadne zabezpieczenie platform społecznościowych nie jest w stanie ochronić przed publikacją fałszywych wiele osób korzysta z udogodnień przeglądarek i pozwala na zapisanie loginu oraz hasła w przeglądarce internetowej. Wówczas wystarczy, że haker włamie się do sieci komputerowej, przejmie odpowiedni komputer, uruchomi na tym komputerze przeglądarkę i wpisze adres portalu społecznościowego – a specjalny skrypt przeglądarki zaloguje go automatycznie do takiej platformy społecznościowej (wykorzysta prawdziwe dane do logowania i hasło zapisane przez właściciela komputera). Umieszczenie fałszywego news’a jest już dziecinnie Nie pozwalaj na automatyczne logowanie się do platform społecznościowych z Twojej przeglądarki !Scenariusz w polskim wydaniuA teraz wyobraźmy sobie, że podobny cyberatak ma miejsce w przypadku którejś z polskich spółek giełdowych. Haker włamuje się do sieci komputerowej przedsiębiorstwa, przejmuje odpowiedni komputer w firmowej sieci (np. pracownika odpowiedzialnego za PR), dostaje się do firmowego konta na portalu społecznościowym i wystawia tam informację o podpisaniu bardzo intratnego internecie takie informacje natychmiast się rozprzestrzeniają, a osoby najbardziej zainteresowane, np. zarząd spółki, dowiadują się o tym najczęściej na samym końcu – po wielu godzinach. Samo przygotowanie, przez spółkę, oficjalnej notki prasowej informującej, że to fałszywa informacja, zazwyczaj trwa kolejne parę godzin – a czas rozesłania tej notatki po różnych serwisach zajmuje kolejne godziny, a nawet korzyść hakera z włamania do sieci komputerowej firmy i publikacji nieprawdziwej informacji? Wraz z ukazaniem się fałszywego news’a, haker ustawia odpowiednie zlecenie kupna akcji spółki giełdowej w systemie transakcyjnym biura maklerskiego. Przy odrobinie szczęścia, włamywacz komputerowy ma szansę zabrać się “kursową windą giełdową” – wystarczy wyczekać na reakcję rynku na fałszywego news’a – a potem sprzedać z zyskiem zakupione akcje po wyższej takiego scenariusza manipulacji przy kursie akcji danej spółki – konkretnej osobie – bywa bardzo tym, nie zawsze haker musi umieszczać pozytywnie brzmiącą, fałszywą informację. Giełda papierów wartościowych pozwala zarabiać na spadkach kursu akcji. Tym samym „złe informacje” – z oficjalnego źródła spółki – mogą spowodować paniczną wyprzedaż takiego waloru giełdowego. Zatrzymanie takiej wyprzedaży może trwać nawet parę dni i spowodować spadki kursu akcji nawet o paręnaście procent. Zmiana kursu poniżej pewnej wartości może uruchomić lawinę zleceń sprzedaży akcji, z powodu zadziałania automatycznych, komputerowych systemów transakcyjnych (tzw. stop loss). Wtedy „obsunięcie się” kursu akcji może nie być chwilowym incydentem, ale zamienić się w krótkotrwały ktoś powie, że w Polsce news’y na platformach społecznościowych nie są takie nośne jak dla spółek co w przypadku, gdy fałszywa wiadomość e-mail zostanie wysłana do serwisów internetowych z konta pocztowego biura prasowego firmy lub konta e-mail członka zarządu? Jak to zrobić?Wystarczy włamać się do sieci komputerowej firmy, podszyć się pod odpowiednie konto pocztowe, przygotować odpowiednią notatkę prasową i wyekspediować ją do wszystkich mediów biznesowych. Co ciekawe, wiele programów pocztowych pozwala na wysyłkę e-maila z opóźnieniem. Może się wydarzyć, że np. nieświadomy prezes zarządu spółki włączy komputer i spowoduje automatyczne wysłanie oczekującej, fałszywej wiadomości ze swojego konta pocztowego. Reakcja drobnych inwestorów giełdowych – gwarantowana! W dodatku prezes takiej giełdowej spółki może usłyszeć zarzut o działanie na niekorzyść spółki giełdowej lub rozsyłanie nieprawdziwych wiadomości, aby sztucznie zawyżyć kurs akcji. Jak taki prezes zarządu ma udowodnić, że nie przygotował fałszywej informacji własnoręcznie oraz że jest ofiarą hakera? Co przedstawi jako dowód swojej niewinności pracownikom KNF czy prokuratorowi?A przecież, w przypadku programów poczty elektronicznej, większość osób nie stosuje wpisywania hasła dla wysyłki wiadomości e-mail. Tym samym włamanie się hakera do komputera, np. prezesa spółki, pozwala mu na uruchomienie programu do wysyłania wiadomości e-mail i wysłanie dowolnej wiadomości z realnego konta poczty chroń dostęp do kanałów komunikacji elektronicznej, które używane są wysyłania ważnych informacji dotyczących przedsiębiorstwa ! Wszelkie ułatwienia – ułatwiają także pracę hakerom!A to nie jedyny scenariusz na hakerskie “zarabianie pieniędzy”, bez potrzeby włamywania się do banku & FACEBOOKGdybym zapytać w jaki sposób można wzbogacić się przejmując konto na SKYPE lub FACEBOOK’u to większość uśmiechnęłaby się istnieje scenariusz, którego efektem są przykre konsekwencje finansowe dla ofiary takiego jest scenariusz takiego ataku?Wyobraź sobie, że ktoś na chwilę przejmuje kontrolę nad Twoim kontem SKYPE lub Facebook, gdzie masz kontakty do swoich znajomych i razie, brzmi niegroźnie….Następnie włamywacz, poprzez przejęte konto na serwisie społecznościowym, rozsyła do wszystkich Twoich znajomych prośbę o szybką pożyczkę, np. 250 zł. (tłumacząc na przykład, że jesteś na krótkim wyjeździe zagranicznym i właśnie zabrakło Ci pieniędzy na powrót).Jako szybki sposób realizacji takiej pomocy umieszcza link do serwisu płatności on-line, gdzie można dokonać błyskawicznej bliskich przyjaciół czy znajomych zareaguje natychmiast i dokona przelewu pożyczki?Im więcej masz zaufanych osób, skojarzonych ze swoim kontem na portalu społecznościowym, tym większe straty możesz pomocowy…A to nie wszystkie straty, co z wizerunkiem właściciela konta? Chce pożyczyć pieniądze, a to oznacza że ma kłopoty sieci natychmiast roznosi się plotka o kłopotach finansowych, która może spowodować “pomoc znajomych-znajomych”. Wystarczy ustawić odpowiednio niedużą kwotę, aby znalazło się na tyle dużo chętnych, dla których potencjalna utrata tej kwoty nie stanowi zaraz jakiś bankowiec powie, że takie pieniądze w końcu trzeba przelać na konto bankowe. Tym samym sprawca takiego moneyspam’u zostanie natychmiast namierzony. Nic bardziej zgromadzone środki można wymienić na kryptowalutę, a dopiero wtedy wymienić ją w jakimkolwiek serwisie – w Warszawie jest nawet bankomat/kantor, który wypłaca realne pieniądze w zamian za takiego przestępstwa jest dość kłopotliwe. Każda z osób pożyczających pieniądze powinna złożyć osobne zawiadomienie o przestępstwie lub „obdarowany” osobiście zawiadomi organy ścigania – ale wtedy czeka na niego kolejna „niespodzianka”.To nie wszystkie straty!Na tym nie koniec kłopotów. W polskich realiach, taka forma pożyczki podpada pod podatek od czynności cywilnoprawnych, tzw. PCC (2% od pożyczonej sumy). W efekcie nie tylko nie mamy pieniędzy jakie pożyczyli nam znajomi i inni życzliwi, za to realnie powstaje nam podatek do zapłaty. Jeżeli sprawa rozniesie się po Internecie to na 100% urzędnicy skarbowi zapukają do drzwi z urzędową intencją o “zaległą składkę”. A na zapłacenie 2%-owego podatku masz tylko 14 dni, potem „penalizacja” zaległego podatku urasta do 20% wartości pożyczki. Nie liczyłbym na łaskawość fiskusa w tym “życzliwej przysługi”, z wykorzystaniem konta na portalu społecznościowym, może być zdecydowanie więcej, a zamiana takiej “niechcianej pożyczki” w realną kwotę gotówki dla hakera to jedynie wyzwanie na początku wydawało się, że przejęcie konta na portalu społecznościowym – to co najwyżej jakieś głupoty z tego będą. A tu proszę – realna pożyczka, z kwotą do oddania i … zobowiązanie pocieszasz się tym, że znane portale społecznościowe posiadają profesjonalne zabezpieczenia. Masz rację, ale do większości profili można się dostać przez komputery/smartphone ich użytkowników, którzy wykorzystują ustawienia przeglądarki w taki sposób, aby pamiętała ich login i w takim przypadku wystarczy włamać się do sieci komputerowej, do której podłączony jest komputer, przejąć konto na komputerze i najnormalniej otworzyć przeglądarkę – potem wpisać wiadomość i kliknąć “Wyślij”. Reszta to tylko kwestia z realu…Pewnie myślisz, ze to tylko teoretyczny scenariusz. O tym jak wygląda on w realnym życiu przekonała się jedna z rosyjskich blogerek – rachunek do zapłacenia przekroczył Polsce 2% podatku PCC od powyższej sumy to kwota 100 USD. Jednak, jeżeli nie rozliczy się fiskusem w przeciągu 14 dni, to podatek urasta do 20% kwoty pożyczki (+ ewentualna kara), a to daje sumę co najmniej USD podatku do zapłacenia. Poniżej link do opisu prawdziwej scenariusze pokazują, że nie trzeba włamywać się do banku, aby zarobić pieniądze i to w dodatku w prawie legalny sposób. Cyberatak skierowany do sieci komputerowej przedsiębiorstw notowanych na giełdzie może skutkować bardzo poważnymi konsekwencjami takich hakerskich działań – zarówno dla wizerunku firmy, jak również dla osób zarządzających spółką. Jak w takim razie zadbać o bezpieczeństwo IT?Scenariusz kryzysowyPrzygotuj w firmie scenariusz działań w przypadkach kryzysowych (fałszywa informacja). Warto opracować parę szablonów informacji dementujących fałszywe informacje (email, notatka prasowa, strona WWW firmy). Przygotuj listę mediów, które należy powiadomić o takim wydarzeniu i zastanów się jak najszybciej wysłać/opublikować dementi. Ustal kto w firmie zaakceptuje treść wiadomości dementującej fałszywą informację oraz kto ma prawo i dostęp do kanałów, którymi taka informacja zostanie dostępPrzeanalizuj sposób publikowania ważnych wiadomości dotyczących działalności przedsiębiorstwa. Unikaj narzędzi ułatwiających lub automatyzujących logowanie się do platform społecznościowych, platform wspierających pracę działów PR, itp. Zmieniaj regularnie hasła do zawsze do publikacji informacji tego samego komputera, do którego ma dostęp wyłącznie wąskie grono użytkowników. Nie zapomnij zainstalować na takim komputerze programu antywirusowego, który będzie się on-line aktualizował w zakresie bazy wirusów i innych hakerskich narzędzi. Aktualizuj regularnie system operacyjny tego komputera – nie podłączaj do niego żadnych nośników danych (dyski zewnętrzne, pendrive, płyty CD/DVD, itp.), które mogą przenosić wirusy i programy komputerowaPowyższy scenariusz prezentuje jak ważne jest monitorowanie i ochrona firmowej sieci lekceważ ataków cybernetycznych oraz ich ewentualnych konsekwencji !Włamanie do sieci komputerowej przedsiębiorstwa notowanego na giełdzie papierów wartościowych może pozwolić nielegalnie zarobić pieniądze hakerom, a jednocześnie mocno nadszarpnąć reputację firmy oraz ściągnąć na kadrę zarządzającą sporo kłopotów. Oszczędzanie na ochronie zasobów komputerowych przedsiębiorstwa, bardzo szybko może przynieść wymierne straty, zarówno finansowe jak i spółka giełdowa przyzna się publicznie, że zabezpieczenia firmowej sieci komputerowej są dziurawe jak sito, a dział informatyczny nie ma pojęcia o polityce bezpieczeństwa?Jak członek zarządu spółki giełdowej ma udowodnić, że jest ofiarą działania hakera?A może zamiast inwestować w drogie systemy, szkolić firmowych informatyków na drogich, specjalistycznych kursach, warto wykupić ochronę swojej sieci. Sieć komputerowa będzie wówczas monitorowana i strzeżona 24h na dobę, zamiast powierzania tego zadania firmowym informatykom, którzy swoje zadanie są w stanie realizować tylko w dni robocze, w godzinach pracy działu Space posiada specjalistyczny, wyrafinowany, światowej klasy, system ochrony przed cyberatakami, który nie tylko odpiera ataki DDoS, ale także chroni przed całą gamą prób ataków hakerskich i włamań do sieci cyberochrony Data Space non-stop monitoruje i analizuje ruch internetowy i wykrywa każdy znany atak cybernetyczny na zasoby informatyczne Klientów (każdy atak wykrywany jest nie dłużej niż w 18 sekund) oraz analizuje każdą anomalię, za którą może kryć się potencjalny atak nas nie ma znaczenia, gdzie geograficznie znajduje się chroniona sieć komputerowa (w Polsce czy poza nią) – nie ma też znaczenia kto dostarcza Internet danej firmie (nie trzeba zmieniać dostawcy Internetu). Na dodatek utrzymywany jest 24h, ciągły dyżur naszych oficerów bezpieczeństwa, którzy są w stanie natychmiast zareagować na każdy incydent komputerowy, który może być efektem próby ataku korzyści i strat jest bardzo prosty do policzenia 😀
Istnieje kilka prostych sposobów, które mogą ograniczyć ryzyko zainfekowania smartfona, a także – co bardzo istotne – zminimalizować straty w przypadku ataku cyberprzestępców. Oto kluczowe kwestie, o które powinieneś zadbać, aby skutecznie ochronić swój telefon przed atakiem.
W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie poradzić ze “zhakowaną” pocztą elektroniczną oraz jak sprawdzić czy Twoje dane, hasło i e-mail wyciekły do Internetu. Czy zdarzyło Ci się kiedyś, że nie mogłeś się zalogować na własne konto e-mail albo miałeś wrażenie, że ktoś przeczytał wiadomości, których jeszcze Ty nie przeczytałeś? To tylko niektóre symptomy, że coś może być nie tak z Twoim kontem pocztowym. Przejęcia skrzynek pocztowych są najczęstszym i zarazem najłatwiejszym sposobem ataku dla cyberprzestępców. Wielu zaatakowanych użytkowników nie ma nawet świadomości, że od kilku dni ktoś może czytać ich korespondencję. Dowiadujemy się o tym najczęściej post factum, gdy coś się wydarzy, zostaną skasowane maile i kontakty lub gdy ktoś z Twoich znajomych otrzyma od Ciebie „głupiego maila”. W najgorszym przypadku dowiesz się o tym, gdy utracisz dostęp do skrzynki. Wtedy jest już za późno. Dla osób, które używają poczty elektronicznej w codziennej pracy skutki zhakowania mogą być katastrofalne. Pomimo obecności innych mediów społecznościowych (Facebook, Twitter, LinkedIn, itp.) oraz aplikacji (Watsapp, Messanger) wspomagających komunikację i wymianę informacji, nadal dla większości interakcji osobistych jak również dla kontaktów między przedsiębiorstwami w dużej mierze polegamy na e-mailach. Pocztę używamy także do potwierdzeń w usługach finansowych, często możemy znaleźć w niej dane osobiste, numery kont, a nawet hasła. Jest naszym osobistym „cyfrowym portfelem” i wielu użytkowników nie posiada tej świadomości, dopiero uzyskuję ją po incydencie. Włamanie do poczty elektronicznej często jest wstępem do kradzieży tożsamości i początkiem dużego problemu. Istnieje wiele sposobów, za pomocą których można zminimalizować ryzyko wystąpienia powyższego problemu. Pisaliśmy o tym w artykule jak rozpoznać podejrzane wiadomości e-mail. Niemniej jednak nic nie jest niezawodne i nikt nie jest doskonały, więc prawdopodobieństwo, że będziemy mieli problem dotyczący włamania do naszej skrzynki pocztowej i będziemy narażeni w pewnym momencie np. na atak phishingowy, jest stosunkowo wysokie. Moja poczta została zhackowana! Co robić? Jeśli problem dotyczy Twojej głównej skrzynki pocztowej, której adresem posługujesz się na wielu portalach internetowych lub nawet w komunikacji z partnerami biznesowymi, znajomymi, bankiem, skrzynką EPUAP itp., powiemy krótko – masz duży problem. Ale spokojnie, nie denerwuj się, usiądź spokojnie i uważnie przeczytaj poniższe wskazówki. Z pewnością Ci się przydadzą i będziesz dalej mógł wymieniać maile:) Wskazówka nr 1 – Nie wpadaj w panikę. Spokój i opanowanie w sytuacji kryzysowej jest najcenniejszą cechą, ponieważ w nerwach możesz wykonać szereg niepotrzebnych czynności, które mogą Cię jeszcze bardziej pogrążyć lub nawet zdekonspirować. Być może to, że nie możesz zalogować się do poczty wcale nie oznacza, że zhakowano Ci konto – być może dostawca poczty lub dział IT w Twojej firmie w danej chwili ma problem z serwerem pocztowym lub z jakimś mechanizmem uwierzytelniania. Sprawdź, na forach u operatora lub na stronie lub skontaktuj się z działem IT w firmie i spytaj, czy występuje obecnie jakiś problem z serwerem poczty – na pewno ktoś go wcześniej zgłosił. Pamiętaj też, że sytuacje podwyższonego ryzyka wzmagają aktywność cyberprzestępców, ponieważ wiedzą oni, że czujność mechanizmów bezpieczeństwa może być zachwiana, użytkownicy postępują chaotycznie co może doprowadzić do szeregu innych pomyłek. Zwracaj na to uwagę. Jeśli okaże się, że z serwerem pocztowym jest wszystko w porządku, a Ty nadal nie możesz się zalogować przejdź do kolejnego kroku. Wskazówka nr 2 – Zmiana hasła do poczty. W sytuacji, w której widzisz, że coś jest nie tak z wiadomościami w poczcie lub otrzymałeś informację, że są wzmożone ataki na Twojego dostawcę poczty, najlepiej zmienić na niej hasło. Ustaw silniejsze hasło np. na takie jak zalecaliśmy w artykule tutaj. Przy tworzeniu hasła warto abyś pamiętał, żeby nie było one oczywiste dla atakującego i składnia nie była zbyt prosta. Warto też zabezpieczyć możliwość zalogowania się do poczty o dodatkowe uwierzytelnienie dwuskładnikowe. Część z dostawców poczty takich jak Gmail, czy Microsoft oferuje takie dodatkowe zabezpieczenie. Dzięki niemu, nawet jak cyberprzestępca przejmie Twoje hasło, nie będzie mógł zalogować się na pocztę. Fakt ten nie oznacza, że w danej sytuacji nie powinieneś zmienić hasła. Ludzie używają tych samych haseł w wielu miejscach, więc przejęcie jednego może oznaczać możliwość zalogowania się gdzie indziej, ale o tym później. Wskazówka nr 3 – Spróbuj odzyskać dostęp do konta. Jeśli cyberprzestępca po zhackowaniu Twojego konta zmienił na nim hasło, postępuj zgodnie ze wskazówkami z centrum pomocy serwisu poczty e-mail. Liczące się serwisy hostingowe, które utrzymują dla użytkowników skrzynki pocztowe z pewnością stawiają na bezpieczeństwo i oferują różne opcje zmiany hasła (reset hasła przy użyciu alternatywnego adresu e-mail lub na SMS). Podobnie jest to realizowany wśród dużych operatorów poczty takich jak Office365 lub GMail. W niektórych przypadkach hasło lub dostęp do poczty możesz odzyskać odpowiadając na pytania pomocnicze, lecz pamiętaj, że po odzyskaniu hasła warto je też zmienić na nowe. Kreatywność przy ich tworzeniu jest jak najbardziej wskazana, żeby nie były zbyt trywialne do odgadnięcia. Innym sposobem zmiany hasła oferowany przez niektórych dostawców jest podanie alternatywnego maila lub numeru telefonu, na który przychodzi kod resetujący. Warto też, abyś ustawił w ustawieniach poczty powiadomienia wysyłane do Ciebie w momencie zmiany hasła lub użył mechanizmu potwierdzania zamiany np. poprzez kod wysyłany na SMS. Będziesz wtedy bardziej zabezpieczony przed tym incydentem i poinformowany, czy robił to ktoś inny. Wskazówka nr 4 – Skontaktuj się z operatorem poczty i zgłoś mu incydent. Informując o incydencie operatora poczty możesz uzyskać od niego dalszych informacji na temat charakteru i źródła ataku. Operator powinien przechowywać logi z aktywności logowania się do Twojej poczty, z których można się dowiedzieć kiedy, skąd oraz nawet z jakiego urządzenia odbywało się logowanie i z jakiej wersji przeglądarki. Również będzie on “ostatnią deską ratunku” do umożliwienia Ci dostępu do skrzynki pocztowej, w której standardowe procedury odblokowania nie zadziałają. Lecz w tym przypadku możesz liczyć się z tym, że cały ten proces może zająć dłuższy okres czasu, ponieważ przy tego typu działaniu muszą zostać dopełnione wszelkie formalności związane z potwierdzeniem Twojej prawdziwej tożsamości. Pamiętaj, że najlepiej zrobić to jak najszybciej, ponieważ im dłużej zwlekasz tym bardziej narażone są Twoje usługi ochrony tożsamości tj.: dostęp do konta bankowego, firmy ubezpieczeniowej, czy kart kredytowych. Wskazówka nr 5 – Niezwłocznie powiadom znajomych. Możesz to zrobić w mediach społecznościowych lub wysyłając im e-maila (jeśli oczywiście masz do niego dostęp) lub dzwoniąc do nich. Skuteczną metodę dla Ciebie wybierzesz na pewno sam. Pamiętaj, że przejęcie Twojej poczty oznacza przejęcie całej korespondencji, kontaktów i załączników w niej zawartych. Cyberprzestępca na pewno wcześniej, czy później z tego skorzysta albo już skorzystał. Może też używać Twojej poczty do atakowania innych osób, aby bardziej uwiarygodnić się wśród Twoich adresatów. Wskazówka nr 6 – Nie lekceważ ustawień osobistych poczty e-mail. Zmiana takich ustawień jak alternatywny adres email czy numer telefonu, na który mają trafiać wszelkie powiadomienia może spowodować, że cyberprzestępca odetnie Tobie dostęp do możliwości zmiany hasła lub odblokowania konta opisywanego powyżej. Wtedy nie pozostanie nic innego, jak skorzystanie ze wskazówki nr 4. Haker może również zmienić pytania pomocnicze otwierając sobie tylną furtkę do Twojej poczty. Po ataku należy zwrócić na to uwagę i je zmienić. Wskazówka nr 7 – Sprawdź foldery w poczcie i skontaktuj się z administratorem poczty. Skrzynka nadawcza, elementy wysłane, robocze lub usunięte mogą zawierać ślad czy z Twojej skrzynki nie były wysyłane/kasowane inne maile. Jeśli przestępca ukrył po sobie taką aktywność, na pewno informacje o jego aktywności znajda się w logach transakcyjnych serwera pocztowego. W tym celu najlepiej jakbyś udał się do swojego operatora poczty lub poprosił administratora poczty w firmie o sprawdzenie, gdzie były wysyłane maile. Upewnisz się wtedy, czy zostałeś zhakowany zakładając, że doskonale pamiętasz, kiedy i do kogo jakie maile wysyłałeś. Inną sprawą są dane jakie umieszczają użytkownicy w poczcie. Większość z nich są to dane osobowe i finansowe. Jeśli takie masz powinieneś poinformować swoich kontrahentów, że mogły wypłynąć i dostać się w niepowołane ręce. Wskazówka nr 8 – Przeskanuj swój komputer. Jeśli doszło do ataku na Twoją pocztę najprawdopodobniej nie skończyło się tylko na niej. Mogłeś otworzyć w niej złośliwy załącznik (przykład z opisem znajdziesz tutaj oraz w artykule o Allegro), który zainfekował wirusem Twój komputer i dzięki temu cyberprzestępca uzyskał do niego dostęp. Może też kontrolować i monitorować wszystko co na nim robisz instalując na nim trojana. Przeskanowanie komputera przez zaktualizowane oprogramowanie antywirusowe może pomóc w wykryciu szkodliwego oprogramowania, ale też nie zawsze. Ale o tym napiszemy kiedy indziej. Wskazówka nr 9 – Zmiana haseł w innych systemach i stronach WWW. Jeśli używasz tego samego hasła w innym systemie, aplikacji, portalu, banku lub poczcie najlepiej je zmień. Często ułatwiamy sobie w ten sposób życie – cyberprzestępcy o tym wiedzą. Poczta e-mail to zbiór wszelkich komunikatów aplikacji czy potwierdzeń z innych portali, banków, w których masz zarejestrowane swoje konto. Twój e-mail, na który włamał się hacker zawiera wskazówki, które doprowadzą cyberprzestępców do tych właśnie portali. Wskazówka nr 10 – Bądź czujny i obserwuj! Jeśli cyberprzestępca przejmie Twoją skrzynkę, uzyska najprawdopodobniej dane takie jak numer ubezpieczenia, dowodu, numer konta lub nawet hasła do innych usług. To tak jakbyś zgubił portfel. Twój adres e-mail jest ważnym elementem Twojego portfela tożsamości, co oznacza, że możesz zminimalizować ryzyko niebezpieczeństwa kontrolując sytuację na bieżąco, a w razie konieczności w szybkim czasie zredukować szkody do minimum. Obserwuj aktywności na wszystkich portalach, do których masz dostęp. Jeśli zauważysz jakieś błędne logowania do konta w Twoim banku to sygnał, że dzieje się coś niepokojącego. Czy moje dane, hasło i e-mail wyciekły do Internetu? Oprócz naszych wskazówek odnośnie zachowania się w sytuacji, gdy Twoje konto pocztowe zostało zhackowane, warto skorzystać z ciekawego portalu w Internecie, który sprawdzi czy nasze dane wyciekły i krążą po Darknecie. Strona dostępna jest pod adresem Wystarczy podać w niej w polu wyszukiwania adres e-mail lub login, aby przekonać się czy konto zostało przechwycone. Strona sprawdzi w swojej bazie, czy konto zarejestrowane na Twoj adres email zostało już kiedykolwiek skradzione i udostępnione publicznie. Jeśli tak, dowiesz się w jakich serwisach doszło do złamania zabezpieczeń i wycieku danych. Pamiętaj, że jeśli nie otrzymasz w portalu żadnych wyników nie daje pewności, że Twoje konto nie zostało zhakowane. Po prostu jest to dodatkowe źródło danych, które możesz sprawdzić od czasu do czasu. Ciekawą funkcjonalnością na portalu jest możliwość uruchomienia powiadomień za każdym razem, gdy Twój adres email pojawi się w nowym wycieku oraz możliwość sprawdzenia czy hasło, którego chcecie użyć pojawiło się w dowolnym z wycieków. Warto przetestować stare hasła, jeśli dawno ich nie zmienialiśmy. Można to zrobić albo z poziomu wyszukiwarki na stronie albo ściągnąć bazę wszystkich haseł i na własnym dysku je przejrzeć. Czy strona, w której wpisujemy nasze dane takie jak adres e-mail, czy hasło jest bezpieczna? Z pewnością taka aktywność jest monitorowana i byś może przechowywana (chociaż twórca zapewnia, że nie jest), lecz nie o to w tym wszystkim chodzi. Korzystając z niej należy pamiętać, o tym o czym mówi sam twórca serwisu, że nie istnieje nic idealnie bezpiecznego. W związku z tym, jeśli w serwisie wpiszecie hasła, rekomendujemy je zmienić jak najszybciej. Niezależnie od tego czy okazało się, że ktoś je wcześniej wykradł czy nie. Jak zapewnia portal nie zostawiamy tam żadnych danych, a możemy dowiedzieć się bardzo dużo. RocketReach Inną ciekawą stroną do przeszukiwania naszych danych w Internecie jest RocketReach ( Dowiemy się z niej (wymagane jest zalogowanie) między innymi jaki adres e-mail lub telefon posiada szukana osoba podając jedynie jej atrybuty: imię i nazwisko. Portal sprawdzi w wewnętrznej bazie konkretną osobę i pokaże, czy jest ona zarejestrowany w portalach społecznościowych. Podsumowanie Sytuacja, w której niepowołana osoba zdobędzie dostęp do Twojej poczty e-mail, profilu na portalu społecznościowym czy jakiegokolwiek innego konta w sieci, może być dla Ciebie nie tylko niekomfortowa, ale również bardzo nieprzyjemna w skutkach. Istnieje niebezpieczeństwo, że cyberprzestępca dokona zmian w ustawieniach, dotrze do prywatnych informacji, a przede wszystkim ukradnie ważne dane. Pamiętajmy, że wszyscy jesteśmy tylko ludźmi. Popełniamy błędy, dlatego powinniśmy zwrócić większą uwagę na otoczenie, aby chronić osobiste rzeczy, które posiadamy. W dobie cyfryzacji stosowanie się do sprawdzonych i dobrych praktyk na pewno wyjdzie nam na dobre. Nie pozwólmy też, aby przez naszą nieuwagę cyberprzestępcy mogli zrobić krzywdę innym. Nigdy nie myśl „To mi się nie stanie”. Wszyscy jesteśmy zagrożeni, stawką jest Twój osobisty i finansowy dobrobyt oraz pozycja i reputacja firmy, w której pracujesz. Postępując zgodnie z powyższymi wskazówkami zminimalizujesz to ryzyko w sytuacji kryzysowej. Zapraszamy i zachęcamy do czytania innych artykułów z kampanii Apteczka Security, które publikowane będą cotygodniowo w piątki.
Odzyskiwanie utraconych plików po ataku wirusa za pomocą oprogramowania innych firm. Podczas gdy system operacyjny “Windows” posiada wewnętrzne narzędzia do odzyskiwania danych użytkownika, ich możliwości są często niewystarczające. Głównym powodem jest to, że opisane metody mają pewne poważne ograniczenia i są użyteczne
Gigantyczny wzrost cyberataków na firmy i komputery osobisteCzy wyszukiwarka Google może się mylić? Użytkownicy coraz częściej próbują się dowiedzieć czy haker rzeczywiście może się komuś włamać na telefon, co zrobić, gdy haker włamał się na naszą pocztę e-mail, a także pytają jak bronić się przed hakerami. Popularność tego typu zapytań świadczy o tym, że hakowanie użytkowników staje się problemem naszego dnia codziennego i dotyka każdego z nas. Na naszym firmowym blogu jednym z najczęściej czytanych artykułów niezmiennie pozostaje Jak odszyfrować pliki po ataku ransomware? Wciąż jednak polecamy zapobiegać potencjalnym incydentom, niż zmagać się z ich skutkami. Popraw swoje bezpieczeństwo w domu i w firmie - 5 sposobów na ochronę przed hakeramiJak zapewnić sobie większe bezpieczeństwo w sieci w dobie coraz powszechniejszych cyberataków? Wystarczy przestrzegać kilku prostych zasad, aby poprawić swoje bezpieczeństwo. Przede wszystkim, tam, gdzie jest to możliwe włącz podwójne uwierzytelnianie. Większość serwisów, z których korzystasz na co dzień oferuje taką funkcjonalność dla swoich użytkowników bez żadnych dodatkowych opłat. Dlaczego jest to takie ważne? Jeśli atakujący uzyska Twoje hasło, nadal będzie potrzebował dostępu do Twojego telefonu, aby zalogować się do Twojego konta. Pamiętaj, nigdy nie przekazuj swojego kodu weryfikacyjnego osobom trzecim, to może być próba przejęcia Twojego konta. Jak zhakowani zostali taką metodą użytkownicy WhatsApp opisywaliśmy w poprzednim wpisie. Hasło - podstawa bezpiecznego funkcjonowania w sieciAby bezpiecznie funkcjonować w sieci potrzebujesz silnego hasła, o tym, jak je stworzyć pisaliśmy wielokrotnie. Niemniej ważne jest jednak, abyś nie używał wszędzie tego samego hasła. To najprostszy sposób, aby utracić swoje dane i oszczędności. Wystarczy jeden wyciek, np. ze sklepu internetowego, aby atakujący zdobyli Twoje hasło i pozbawili Cię oszczędności życia. Niewątpliwie tworzenie silnych, unikatowych haseł jest trudne i czasochłonne, dlatego zachęcamy Cię do korzystania z menedżera haseł. Nie ignoruj aktualizacji - to często poprawki bezpieczeństwaMasz dosyć ciągłych aktualizacji swojego antywirusa czy systemu, na którym pracujesz? Zwlekasz z ich zainstalowaniem? To poważny błąd. Producenci starają się jak najszybciej łatać luki, które mogą zostać wykorzystane przez cyberprzestępców. Dlatego nie zwlekaj, im szybciej zaktualizujesz używane przez siebie programy i aplikacje, tym bardziej utrudnisz hakerom włamanie się do Twojego komputera. Chroń swoją prywatność - zwróć uwagę na to, co publikujesz w mediach społecznościowychUważaj na to, jakie informacje zamieszczasz o sobie i swojej rodzinie w sieci. Atakujący często prześwietlają swoją ofiarę korzystając z mediów społecznościowych. Każdego ranka pokazujesz na InstaStory swoją ulubioną kawiarnię, gdzie raczysz się gorącym kubkiem kawy przed pracą? Na bieżąco wrzucasz zdjęcia z wakacji na Facebooka? A może chwalisz się zakupem z Allegro? Te z pozoru niegroźne informacje mogą zostać bezwzględnie wykorzystane. Hakerzy w swoich atakach wykorzystują inżynierię społeczną, jedną z ich metod jest wytworzenie poczucia pilności, tak aby uśpić Twoją czujność i zmusić do szybkiego działania. Pochwaliłeś się zakupem nowej konsoli na Allegro? To doskonała okazja dla cyberprzestępców, na Twojej skrzynce e-mail może się pojawić wiadomość, w której firma kurierska prosi Cię o uregulowanie drobnej opłaty za nadprogramowe kilogramy paczki. Czekasz na przesyłkę, więc nie budzi to Twoich podejrzeń, logujesz się do swojego banku poprzez podany w wiadomości link i tym sposobem cyberprzestępcy zdobywają dostęp do Twojego konta i znajdujących się na nim dane osobowe to bezcenna walutaAtakujący coraz częściej podszywają się pod różne organizacje, aby zdobyć Twoje dane. Masz nieoczekiwany telefon z banku? Twój PESEL wymaga telefonicznej weryfikacji przez urzędnika? Nie daj się zwieść. Tego typu organizacje nigdy nie proszą o podanie takich wrażliwych danych telefonicznie, po drugiej stronie może się za to kryć oszust! Dlatego, zanim podasz jakiekolwiek swoje dane, zweryfikuj np. na stronie internetowej urzędu czy banku podany numer telefonu. Sprawdź jak ocenili nas klienci Jak chronić krytyczną infrastrukturę bankową? Innowacyjne zabezpieczenia dla sektora finansowego Jak zabezpieczyć poufne dane medyczne? Wdrożenie BlackBerry w służbie zdrowia Wielowarstwowa ochrona własności intelektualnej - CylancePROTECT Jak przebiega wdrożenie FortiGate? Odpowiada nasz inżynier Czy własny SOC to konieczność? Wdrożenie WithSecure (dawniej F-Secure) RDS Jak odszyfrować pliki po ataku ransomware? Jak chronić się przed hakerami? Przedstawiamy 5 prostych sposobów 7 cech nowoczesnego firewalla Jak rozpoznać phishing? Przykłady phishingu w Polsce UTM FortiGate AV nowej generacji CylancePROTECT EDR nowej generacji CylanceOPTICS Rozwiązania zabezpieczająceWithSecure (dawniej F-Secure) FortiGate ESET WithSecure (dawniej F-Secure) Polityka prywatności i cookies
Zainteresowanie przestępców tymi obszarami sprawia, że ponownie wzrośnie możliwy zakres ataku, ponieważ firmy za pomocą sieci satelitarnych łączą te systemy, które wcześniej nie były połączone z siecią, jak np. zdalne urządzenia stosowane w środowiskach technik operacyjnych (OT). 3. Ataki na portfele kryptowalutowe
Rzeczywistość internetowa jest brutalna. Na nasze dane poluje wielu hakerów, o których czasem niewiele wiadomo, poza tym, że istnieją. Nawet najbardziej trzeźwo myślące osoby nie mogły tego uniknąć albo też popełniły jeden, drobny błąd, który sprawił, że ktoś ukradł im dane, a w jeszcze gorszym przypadku pieniądze. Istotne jednak są też pierwsze minuty po takim ataku i włączenie rozsądku. Panika i brak działania jest najgorsze, co można zrobić. Postanowiliśmy przygotować krótki poradnik dotyczący tego, jak zachować się po takim ataku. Zmiana wszystkich haseł, zastrzeżenie karty bankowej oraz instalacja nowego systemu operacyjnego Pierwszym krokiem, który niekoniecznie trzeba podjąć po wykryciu ataku hakerskiego jest zmiana haseł do wszystkich kont. Warto zatem wziąć kartkę, długopis i stworzyć nowe hasła, które będą bardzo trudne do rozszyfrowania w przyszłości. Nawiasem mówiąc, w przypadku posiadania łatwych haseł, należy je od razu zmienić, by nie ułatwiać zadania oszustom. Zmiana wszystkich haseł i przede wszystkim zastrzeżenie karty w banku powinny być obowiązkowymi ruchami, które należy wykonać w pierwszej kolejności. Dodatkowo trzeba zainstalować system operacyjny na nowo, by wyczyścić cały dysk z wirusów, które drążą nasz komputer. Zobacz artykuł: RODO – jak przechowywać dokumenty? Zgłosić sprawę na policję Przestępstwa na tle internetowym są coraz częstsze. Oczywiście, każdy chciałby się przed nimi zabezpieczyć, ale jednak nie zawsze jest to możliwe. Nawet maleńka chwila nieuwagi, kliknięcie w dany link czy pobranie aplikacji może mieć bardzo przykre reperkusje. Jeżeli już jednak dojdzie do takiego ataku i skutki są bardzo opłakane, czyli utrata pieniędzy z konta oraz też swoich danych osobowych, to trzeba to zgłosić na policję. Niestety, skuteczność rozwiązywania takich spraw nie należy do najbardziej optymistycznych, ale warto próbować. Hakerzy przeważnie starają się maksymalnie zacierać swoje ślady, a przecież nie musi być to atak pochodzący z Polski. Sprawa może przeciągać się latami, a efektów nie będzie żadnych.
Zaraz po weryfikacji wiarygodności, warto sprawdzić wypłacalność kontrahenta. Podczas podpisywania umowy, czy zlecania realizacji projektu nie masz wiedzy na temat kondycji finansowej przedsiębiorstwa. Można to sprawdzić m.in. w Krajowym Rejestrze Zadłużonych prowadzonym przez Ministerstwo Sprawiedliwości.
Witam ostatnio (dokładnie miała miejsce dosyć ciekawa sytuacja w moim systemie. Miałem zainstalowaną grę, a dokładniej - Last Chaos i zaczęła się sama pobierać automatyczna aktualizacja. Niby nic, ale akurat laptop stał podczas aktualizacji obok laptopa dziewczyny (też miała pobrane Last Chaos) i jej się nie włączyła aktualizacji. Wydało mi się to podejrzane i po pobraniu aktualizacji system się zwiesił i nie mogłem nic zrobić. Zrestartowałem pc i po załadowaniu systemu zaczęła się zabawa... .... Tapety brak, na ekranie widnieje napis w rogach "Program Windows 7 komplikacja7601 Ta kopia systemu windows nie jest oryginalna ", a kupiłem laptopa z oryginalnym winem 7. To dopiero początek.. w powtarzających się odstępach czasu(nie wiem dokładnie co ile, ale tak 10-15min) pojawiały się na 1-2 sek. puste wiersze poleceń bez jakiejkolwiek wpisanej komendy i tak jeden po drugim ( z 6x taka szybka seria - trwała 1-2sek. ). Miałem wrażenie, że coś mi pobiera dane (tak sobie wyobrażałem atak hakera tylko brakowało liczb jak z matrixa ;) ). System jak i dyski miałem w miarę ogarnięte i nie było tak śmieci, dosyć często skanowałem pc, zawsze też czyściłem ccleanerem i bardzo rzadko pobierałem jakieś pliki z sieci (jedynie co po za Last Chaos to Mp3, żadnych filmów itp nie pobieram). Posiadam zainstalowanego avasta, który po pierwszej godzinie nic nie wykrył, więc szukałem sam w dyskach, procesach i usługach czegoś podejrzanego. Oczywiście znalazłem jakieś 46tys. plików, folderów itp. ( taka ilość z opróżniania kosza wyszła bo wcześniej był pusty). Jednak usunięcie tego wszystkiego nic nie dało. Sporo plików było nie do usunięcia bo były gdzieś otwarte lub używane, ale nie mogłem stwierdzić gdzie. Kolejny problem to reset całkowity przeglądarki Firefox ( a chrome i internet explorer nie ruszone ). Brak historii, zakładek ( z 3lat ;c ) ustawień itp. Po dwóch godzinach wiersz poleceń przestał się otwierać, więc stwierdziłem, że udało się chyba wirusa usunąć. Zacząłem przywracać sobie firefoxa i po zalogowaniu na fb miałem zaproszenie do znajomych. Niby nic, ale nie sprawdziłem kto to taki. Okazało się, że jestem jedynym znajomym tego użytkownika, a profil został założony wczoraj ( dzień, a dokładniej z 8h przed tym atakiem ) co stwierdziłem po dacie dodania zdj. profilowego. Był to jedyny post na tablicy fb użytkownika. W informacjach podana była tylko data urodzenia- jak się nie mylę to 87 albo 78. Sama nazwa użytkownika była bardzo ciekawa i zaczęła mnie mocno zastanawiać. Oczywiście napisałem czy się znamy itp. wszystko macie na screnach. Zacząłem szukać w google powiązań z jej nazwą i coś tam mi się udało dopasaować i powiązać z sytuacją mojego systemu. Nie dostałem odp. a na drugi dzień już zostało usunięte konto. Zdj profilowe też mam zapisane i podam w załącznikach. Oczywiście wszystkie problemy powróciły i zaczęły narastać : standardowo wiersz poleceń, zamulający pc, duże zużycie procesora i pamięci nawet jak nic nie robiłem ( pewnie coś w tle działało ). Co jakiś czas reset firefoxa i utracenie połączenia z siecią ( dokładnie nie brak neta tylko jakieś błędy ). Później coś z proxy było , ale jakoś to wszystko ogarnąłem. Spędziłem na tym chyba z 3dni bo nie jestem dobry w tym, ale trochę czytałem. Dobra a teraz konkretnie : na chwilę obecną pojawia się już tylko co jakiś czas komunikat z wina, żebym podał klucz bo mam nie oryginalny system, dalej są pliki w systemie, których nie mogę usunąć i procesy, które nawet po zamknięciu drzewa procesów pojawiają się same po 2sek. Sprawdziłem autostart w smconfig i w ccleanerze i mam tylko avasta. Avast co jakąś godzinę mi blokuje po dwa-trzy zagrożenia i ciągle chce żebym skanował, więc skanuję i jeszcze więcej skanuję podczas uruchamiania systemu i oczywiście brak rezultatów - nic nie wykrył. Był problem też z zaporą systemu bo się sama wyłączała, ale już działa. Firefox od dwóch dni działa i nie resetuje się. Sprawdzałem historię wiersza poleceń i jest pusta. Do dzisiaj mam zaklejoną kamerę i nie korzystam z konta bankowego na tym pc. Moje pytania : co zrobić ? Pozostaje mi tylko wgrać system od nowa czy da się to obejść ? a może moje dane zostały skradzione, haker zostawił ślad, że był ( jak to ponoć robią hakerzy ) i już nie mam się czym martwić ? .. aha i jak włączam firefoxa to mam 3 procesy, a nie jeden, któe nawiązują do tego samego pliku. Z góry dzięki, że wgl przeczytałeś. Nie wiem co robić... Jednak nie mogę dodać plików. Zdj. profilowe z fb tego konta to dziewczyna ok. 25lat może arabka. nazwa użytkowniak to: CLIDYAFUIMA - co udało mi się rozszyfrować CLI-DYA-FUIMA czyli: CLI-interfejs wiersza poleceń, DYA- Dynamic Enterprise Architecture i nie wiem co oznacza "fuima".
Do ataku przyznali się Hakerzy z RA World, którzy pochwalili się tym "dokonaniem" na swoim blogu. Informacje, które zostały upublicznione, mają być tylko częścią wykradzionych danych.
Jan Wróblewski / 18 marca 2021 Co może zachęcić hakera do ataku? Na początku należy zaznaczyć, że istnieje przynajmniej kilka sposobów, w jakie haker może zaatakować witrynę internetową. W ataku na naszą witrynę może pomóc również my sami, np. poprzez lekceważenie zasad bezpieczeństwa. Hakerzy w swoich atakach zazwyczaj wykorzystują nienadzorowane luki w zabezpieczeniach. Sam atak może mieć charakter zarówno wewnętrzny, jak i zewnętrzny. Przykładową “bronią” hakerów jest spam i złośliwe oprogramowania. Należy wiedzieć, że przeglądarki, takie jak Google Chrome, wyświetlają ostrzeżenie o złośliwym oprogramowaniu w przypadku witryn, które mogły zostać zaatakowane w wyniku ataku. Taki komunikat niewątpliwie działa na naszą niekorzyść i odstrasza odwiedzających. Nie dziwi więc fakt, że żaden właściciel witryny nie chce widzieć takiej informacji po wejściu na jego stronę. Jak stwierdzić, czy nasza witryna została zainfekowana? Warto pamiętać, że większość ataków nie polega na pojawieniu się na naszej stronie wielkiego zwycięskiego baneru z napisem „Włamałem się do Twojej witryny”. Zazwyczaj włamania nie są tak widoczne i nie znając różnych symptomów, możemy wręcz nie mieć świadomości, że zostaliśmy zaatakowani. Jak zatem rozpoznać, czy nasza witryna została zaatakowana? Oto kilka charakterystycznych objawów: Jednym z symptomów zainfekowania, są skargi użytkowników na blokowanie witryny przez ich oprogramowanie zabezpieczające lub uwagę powinna zwrócić sytuacja, w której użytkownicy zgłaszają przekierowania do innych witryn objawem zainfekowania są też znaczące zmiany w ruchu na stronie. Zazwyczaj jest to gwałtowny i nagły spadek symptomem, którego nie powinniśmy lekceważyć, jest nagły spadek pozycji w objawem jest też pojawienie się ostrzeżenia informującego o tym, że nasza witryna została uwagę powinien zwrócić fakt, iż witryna znajduje się na czarnej liście wyszukiwarek lub innych baz danych zawierających złośliwe adresy i popularnym symptomem zainfekowania jest sytuacja, w której strona działa nieprawidłowo, wyświetlając przy tym błędy i czujność powinna pozostać wzmożona, jeśli witryna zawiera pliki lub kod, którego nie że coś się dzieje, jeśli strona nagle przestają być zgodne ze standardem W3CNie lekceważ sytuacji, w której po wizycie na stronie komputer zachowuje się co najmniej dziwnie. Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO O tym, że nasza strona została zaatakowana, może świadczyć to, że adres IP ostatniego logowania w panelu administracyjnym nie pochodzi z naszego adresu robić w razie ataku? Na początku należy przełączyć witrynę do trybu offline. Następnie za pomocą programu antywirusowego przeskanować wszystkie pliki pod kątem złośliwego oprogramowania. Oprócz tego warto przeskanować wszystkie komputery, na których przechowywana jest nasza nazwa użytkownika, adres FTP lub które były używane do publikowania plików na naszą witrynę. Ostatecznym sposobem jest usunięcie strony internetowej. Jeśli jednak nie wchodzi to w grę, należy użyć skanera online i zmienić wszystkie hasła używane do sekcji administracyjnych witryny (w tym hasła poczty e-mail). Logicznym rozwiązaniem, jest również poproszenie swojego programisty lub administratora o zweryfikowanie aktualnej wersji witryny do najnowszej (przechowywanej do publikacji), w celu znalezienia podejrzanych różnic. Warto również skontaktować się z naszym dostawcą usług hostingowych. Musimy pamiętać, że nasza witryna niekoniecznie mogła być jedyną ofiarą ataku (zwłaszcza jeśli korzystamy z hostingu współdzielonego). Dostawca usług hostingowych zazwyczaj jest w stanie potwierdzić atak lub wskazać utratę usługi jako przyczynę objawów, a co najważniejsze podjąć kroki w celu rozwiązania problemu. Niezwykle ważnym zabiegiem w razie ataku jest utworzenie kopii zapasowej. W tym celu należy wykonać kopię zapasową tego, co pozostało z naszej strony internetowej. Warto też wyrobić w sobie nawyk tworzenia kopii zapasowych plików strony internetowej przy każdej zmianie. Ciekawym pomysłem jest też skorzystanie z usługi kontroli wersji, co pozwala w łatwy sposób nie tylko zidentyfikować najnowszą wersję witryny, ale również przywrócić poprzednią wersję, o której wiemy, że jest bezpieczna. Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.
YOJivh. kcwn6y55tn.pages.dev/11kcwn6y55tn.pages.dev/63kcwn6y55tn.pages.dev/43kcwn6y55tn.pages.dev/87kcwn6y55tn.pages.dev/45kcwn6y55tn.pages.dev/64kcwn6y55tn.pages.dev/28kcwn6y55tn.pages.dev/8
co zrobić po ataku hakera