Kategoria: oszustwo

masz BLIK-a? dasz hasło? – zapowiedz cyklu szkoleń z bezpieczeństwa

masz BLIK-a? dasz hasło? – zapowiedz cyklu szkoleń z bezpieczeństwa

Wczoraj pisałem o nowym projekcie:)

masz #BLIK-a? dasz #hasło?

już teraz możesz zobaczyć jego zapowiedz na Youtube

jeszcze nie zdecydowałem gdzie oprócz tego bloga będą materiały, ale wkrótce się tego dowiesz:)

przypomnę złożenia, są poste:)

  • nagrywam co 1-,2 może 3 dni jedno krótkie nagranie
  • nagranie dotyczy jednego zagadnienia
  • miejsce, moment, sceneria nagrania nie ma znaczenia🚗🚿🎡
  • liczy się przekaz ustny i kontakt wzrokowy
  • co kilka tygodni webinar około godziny🕐🕐

 

przekażesz proszę jednemu znajomemu informację o tym kursie?

 

ps przedpremierowo, specjalnie dla Ciebie kolejny odcinek:)

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowane pliki to tragedia dla wielu osób.
mówimy o zaszyfrowaniu przez złośliwe oprogramowanie:)

co zrobić, gdy się to wydarzy?

jak do tego doszło?

co zrobić, żeby się nie wydarzyło?

na te trzy pytania odpowiedzi poniżej.

kiedy zobaczymy na pulpicie pliki z dziwnym dla nas rozszerzeniem, plus żądanie okupu w postaci okienka na pulpicie to mamy kilka możliwości.

jedną z nich jest zapłacenie okupu. nie jest to zalecana forma z uwagi na dwie sprawy. płacenie przestępcom nie jest niczym dobrym, to tylko napędza ten rynek, oraz nie ma pewności, że kupiony klucz deszyfrujący zadziała. Jest jeszcze jedno ryzyko, skoro adwersarzowi udało się uruchomić na naszym komputerze coś co zaszyfrowało dane, to mógł również zostawić inne złośliwe oprogramowania, np tylna furtka (tzw. backdoor), która może pomóc w przyszłości wejść jeszcze raz do komputera, lub złośliwe oprogramowanie, które może zadziałać w przyszłości, ponownie szyfrując dyski.

Jeśli podjęliście decyzję o zapłaceniu okupu i odszyfrowanie się udało, sugeruję sanityzację całego komputera (wyczyszczenie ze wszystkich danych, do zera) i instalację wszystkiego od nowa, zachowując jedynie pliki (skrupulatnie je skanując kilkoma narzędziami pod kątem zagrożeń).

odcięcie usługi RDP jest skuteczne by ochronić się przed atakami Crysis/Dharma/Phobos i inne ich klony. Jak to zrobić? Polecam poradnik na YouTube dla Windows 10 i Windows 7

Można też zmienić konfigurację RDP. „Crysis/Dharma/Phobos i inne klony włażą nie przez maile, a przez RDP (Zdalny pulpit) wystawiony na świat. Więc albo wystawiamy RDP wewnątrz VPN (jeśli go mamy), albo przynajmniej ograniczamy do znanych zakresów IP (np. tylko INEA+Play), biorąc je np. stąd: http://www-public.imtbs-tsp.eu/~maigron/RIR_Stats/RIPE_Allocations/Allocs/PL.html – skany przychodzą najczęściej z Rosji i chmur AWS/GCP/Azure, więc istotne jest to, aby NIE otwierać RDP dla całego AWS (czy innej dużej chmury/DC).

 Absolutne minimum to zmiana portu, na którym wystawiamy Zdalny pulpit z domyślnego 3389 na jakiś inny – to tak naprawdę nie daje 100% zabezpieczenia, bo te inne też są w praktyce znajdowane i infekowane, ale dużo rzadziej.” napisał Tomek Klim na Facebooku.

Innym krokiem niż płacenie okupu, jest instalacja całego środowiska od zera na tym komputerze i przywrócenie swoich danych z backupu.
No tak, ale czy mam backup? Czy on zawiera wszystkie dane? Lepiej znać te odpowiedzi wcześniej.

Zawsze na szkoleniach zadaję pytanie: gdy zgubisz komputer, wpadnie on do rzeki, ulegnie awarii, czyli wydarzy się coś co pozbawi Cię bezpowrotnie danych na nim umieszczonych, co wówczas? ile danych stracisz, ile bezpowrotnie, a ile uda się odzyskać? ile czasu zajmie Ci odzyskiwanie?
idealna odpowiedz to: stracę pracę z ostatnich kilku minut, będę mógł pracować na nowym sprzęcie mając wszystkie dane w ciągu kilku godzin.

Tak, jest to realna odpowiedz. Da się tak zrobić. Kilka słów o tym w dodatkowym akcie tego wpisu:)

Najlepszym wyjściem jest kontakt z kimś, kto się zna na odzyskiwaniu (poprzez odszyfrowanie) takich plików. Polecam kontakt z moimi przyjaciółmi z ransomware.pl Na swojej stronie opisali jak dokładnie postępować i uczciwie podchodzą do sprawy.

Co się wydarzyło, że mam zaszyfrowane pliki?

Z dużym prawdopodobieństwem można powiedzieć, że zaszyfrowało te dane złośliwe oprogramowanie uruchomione przez użytkownika. Zazwyczaj nasza ciekawość ciągnie nas w kierunku otwarcia „faktury”, wejście na zainfekowaną stronę internetową.

Wystarczy uruchomić na swoim komputerze wirusa, by zaszyfrował w ciągu kilku minut całe środowisko, wszystkie dane. To oczywiste.

Inna opcja to wejście do komputera przez ww. usługę zdalnego dostępu (RDP). Wykorzystują taką podatność przestępcy, którzy na masową skalę wyszukują podatnych na to komputerów.

Jak nie dopuścić do takiej sytuacji?

Wspominam o tym w podcaście, szczególnie odcinek o BHP i socjotechnice. Rzecz sprowadza się do zachowania ostrożności, nie otwierania załączników, które są nam obce (w formie i treści). Nie możemy doprowadzić do uruchomienia na naszym komputerze złośliwego oprogramowania. Niby banał, ale do tego się to sprowadza. Zapraszam na szkolenie, na którym mówię o tym i innych zagrożeniach.

A co zrobić, by zaszyfrowanie nas nie bolało?

Te recepty są tak samo skuteczne, na bolączkę z powodu zagubionego, uszkodzonego, skradzionego sprzętu.

Kilka podstawowych zasad, sprowadzających się do backupu i archiwum.

  1. wiedz co jest ważne, a co ważniejsze w zakresie twoich danych
  2. to co ważne miej w jednej kopii, umieszczonej na pendrive, dysku zewnętrznym, w ostateczności na chmurze typu Dropbox, OneDrive lub innej
  3. to co ważniejsze musisz mieć na innym nośniku, lub w osobnej lokalizacji.
  4. ww kopie powinny być na odizolowanym urządzeniu, środowisku od naszego komputera. Co nam po nich, kiedy szyfrowanie obejmie również podłączone urządzenia do komputera, na których owa kopia była?
  5. takie kopie zapasowe można wykonywać ręcznie, lub automatycznie.
  6. jest wiele narzędzi do ich realizacji, ja polecam Xopero Personal Cloud, kosztuje 120 zł rocznie i ochroni w tej cenie  1TB danych.
  7. Xopero Personal Cloud może być skonfigurowane tak, że robi kopię wskazanych danych co 15 minut (lub rzadziej) i wysyła ją do chmury, automatycznie, bez naszego udziału, nawet przez LTE.
  8. jeśli potrzebujesz z tym pomocy, daj znać
  9. dane na nośniku zewnętrznym, w chmurze „czekają” na awarię, pomyłkę, zaszyfrowanie. Można ich użyć w ciągu paru minut, od skonfigurowania komputera.
  10. możesz teraz odpowiedzieć na pytanie „ile stracę i ile czasu będę odzyskiwał”

podsumowując można powiedzieć, że jeśli się wydarzyło to u Ciebie, zaszyfrowało Ci wszystkie pliki, masz teraz zapłacić okup, to wiesz co robić. Wiesz również, co zrobić, by śmiało ignorować takie pomyłki, wystarczy zrobić odpowiedni backup i archiwum.

Jeśli odpowiadasz (i doczytałeś do tego momentu i się nie nudziłeś) za większą sieć , za małą firmę, lub większą to zapraszam Cię na szkolenie, na którym dla osób znających się już trochę na IT wspominam o wielu rzeczach z bezpieczeństwa.

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?ukradli mi konto na Facebooku. jak żyć?

Napisał do Ciebie znajomy, że potrzebuje BLIka? chce pożyczyć pieniądze i zaraz odda?

to oszustwo! reaguj.

poniżej kilka informacji o tym co się dzieje, jak dochodzi do takich oszustw i jak reagować.

zacznijmy od początku. znajomy poprzez Messenger pyta czy masz BLIKa. niby nic nadzwyczajnego. Pisze jak zawsze, tylko prośba jest niedorzeczna.

jeśli to pierwszy raz to warto ZADZWONIĆ do niego i zapytać czy to prawda.

Dlaczego? bo oszuści przejmują konta na Facebooku i w imieniu naszych znajomych „pożyczają” pieniądze.

Wysyłasz kod i potwierdzasz. Za chwilę się dowiesz, że nie przeszło i czy możesz jeszcze raz.

właśnie straciłeś pieniądze. dwa razy…

jak doszło do tego, że to nie twój znajomy a oszust pisze?

to proste, ktoś przejął jego konto na fejsie. dla łatwości dodajmy bohatera Kamil. Kamil prosi Cię o kasę, a właściwie to oszust Mariusz z konta Kamila.

jak to zrobił? jest kilka możliwości:

a. ktoś ukradł hasło Facebookowi

b. ktoś zgadł hasło

c. Mariusz wysłał milion maili/SMS-ów (#phishing) a Kamil odebrał, przeczytał i wszedł na stronę (porno/nowy regulamin/ciekawostka/groźba/ciekawość/dowolny inny pretekst) zalogował się danymi z Facebooka, których użył Mariusz

powyższe sposoby są możliwe, ale jeden z nich najmniej prawdopodobny. zgadniesz który? wpisz w komentarzu odpowiedź:)

Mariusz jak już ma dostęp to się loguje i wysyła takie prośby o pożyczkę. Proste, co?

Zawsze się znajdzie ktoś kto pożyczy…

jak reagować kiedy widzisz takie oszustwo?

Zadzwoń do Kamila i mu to powiedz. Wyjaśnij dlaczego ma reagować. Jak nie zareaguje to znajomi stracą pieniądze. Jak tylko będziesz prze mile konwersować z Mariuszem to nic się nie zmieni.

Co powinien zrobić Kamil? jest kilka kroków:

1. powiadomić Facebooka o kradzieży konta

2. zmienić hasło i uruchomić potwierdzanie logowania drugim składnikiem (np. SMS) tutaj pomocnik jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

3. napisać na wallu, do wszystkich znajomych, że prośby o pieniądze były od oszusta

4. przygotować się na bycie świadkiem w sprawach oszustw, które już miały miejsce, bo ktoś wysłał BLIKa

4a. Kamil może zgłosić na Policję „tymczasowe przejęcie konta na portalu społecznościowym, po którym nic mu nie wiadomo na temat potencjalnych strat, poszkodowanych”. Taki zgłoszenie warto wykonać w swoim interesie. Co w przypadku gdy za kilka tygodni przyjdzie znajomy i poprosi o zwrot 500zł? Kto będzie za to odpowiadał?

5. nauczyć innych zapobiegania takim sytuacją

6. napisz do mnie co i jak po tej akcji

jak zapobiegać? używać bezpiecznie fejsika i innych usług w internecie.

w podcastach m. in. w tym Wyciek danych – podcast #9 wspominałem o kilku sposobach. poniżej lista najważniejszych:

1. różne hasła do różnych usług;

1a. używanie managera haseł;

1b. używanie wieloskładnikowego logowania (token, SMS);

2. czytanie ze zrozumieniem adresów internetowych i treści w mailach i SMSach;

2a. zwracanie uwagi na czcionki, grafiki, literówki;

3. reagowanie na komunikaty antywirusa i systemu operacyjnego;

4. robienie backupów i archiwów;

5. korzystanie z zaufanego WiFi;

6. blokowanie ekranu telefonu hasłem;

7. nie klikaj w załączniki do maila, nie rozpakowuj ich jeśli intuicja Ci podpowiada oszustwo;

8. poczytaj o zagrożeniach, przyjdź na moje szkolenie, zrób takie w firmie, knajpie lub na weselu;

8a. szkolenie otwarte będzie 18.09.2019r. w Poznaniu. szczegóły chętnie podam zainteresowanym;

8b. kalendarz szkoleń dla osób nietechnicznych oraz drugi dla chcących zdobyć dodatkową wiedzę (podstawy bezpieczeństwa, jak szkolić)

8c. a jak chcesz zobaczyć mnie na konferencji to tutaj jest aktualna lista

9. zatrzymaj się, pomyśl, działaj;

10. miej zapasowe konto w banku, przedpłaconą kartę do płatności w internecie i sprawdź jakie masz limity transakcji na koncie;

10a. czytanie treści SMS i BLIKa co potwierdza (jak będzie informacja o dodanie zaufanego odbiorcy lub wypłata środków w bankomacie to potwierdzenie dokładnie to wywoła a nie rzekoma zapłata za meble lub co innego chciał Mateusz z konta Kamila.

Teraz już wiesz jak oszuści przejmują konta, dlaczego tak się dzieje i jak reagować.

załączone zdjęcia to przykład jednej z takich rozmów. tym razem to Anety konto było narzędziem w ręku oszustów.

jeśli coś jest nie zrozumiałe, wymaga wyjaśnień to skontaktuj się ze mną. pomogę!!! Kontakt

dodatkowo przeczytaj jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

oraz to

zaszyfrowało mi pliki! co robić, jak żyć?

jako podziękowanie poproszę o udostępnienie tego wpisu:)