Kategoria: phishing

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowane pliki to tragedia dla wielu osób.
mówimy o zaszyfrowaniu przez złośliwe oprogramowanie:)

co zrobić, gdy się to wydarzy?

jak do tego doszło?

co zrobić, żeby się nie wydarzyło?

na te trzy pytania odpowiedzi poniżej.

kiedy zobaczymy na pulpicie pliki z dziwnym dla nas rozszerzeniem, plus żądanie okupu w postaci okienka na pulpicie to mamy kilka możliwości.

jedną z nich jest zapłacenie okupu. nie jest to zalecana forma z uwagi na dwie sprawy. płacenie przestępcom nie jest niczym dobrym, to tylko napędza ten rynek, oraz nie ma pewności, że kupiony klucz deszyfrujący zadziała. Jest jeszcze jedno ryzyko, skoro adwersarzowi udało się uruchomić na naszym komputerze coś co zaszyfrowało dane, to mógł również zostawić inne złośliwe oprogramowania, np tylna furtka (tzw. backdoor), która może pomóc w przyszłości wejść jeszcze raz do komputera, lub złośliwe oprogramowanie, które może zadziałać w przyszłości, ponownie szyfrując dyski.

Jeśli podjęliście decyzję o zapłaceniu okupu i odszyfrowanie się udało, sugeruję sanityzację całego komputera (wyczyszczenie ze wszystkich danych, do zera) i instalację wszystkiego od nowa, zachowując jedynie pliki (skrupulatnie je skanując kilkoma narzędziami pod kątem zagrożeń).

odcięcie usługi RDP jest skuteczne by ochronić się przed atakami Crysis/Dharma/Phobos i inne ich klony. Jak to zrobić? Polecam poradnik na YouTube dla Windows 10 i Windows 7

Można też zmienić konfigurację RDP. „Crysis/Dharma/Phobos i inne klony włażą nie przez maile, a przez RDP (Zdalny pulpit) wystawiony na świat. Więc albo wystawiamy RDP wewnątrz VPN (jeśli go mamy), albo przynajmniej ograniczamy do znanych zakresów IP (np. tylko INEA+Play), biorąc je np. stąd: http://www-public.imtbs-tsp.eu/~maigron/RIR_Stats/RIPE_Allocations/Allocs/PL.html – skany przychodzą najczęściej z Rosji i chmur AWS/GCP/Azure, więc istotne jest to, aby NIE otwierać RDP dla całego AWS (czy innej dużej chmury/DC).

 Absolutne minimum to zmiana portu, na którym wystawiamy Zdalny pulpit z domyślnego 3389 na jakiś inny – to tak naprawdę nie daje 100% zabezpieczenia, bo te inne też są w praktyce znajdowane i infekowane, ale dużo rzadziej.” napisał Tomek Klim na Facebooku.

Innym krokiem niż płacenie okupu, jest instalacja całego środowiska od zera na tym komputerze i przywrócenie swoich danych z backupu.
No tak, ale czy mam backup? Czy on zawiera wszystkie dane? Lepiej znać te odpowiedzi wcześniej.

Zawsze na szkoleniach zadaję pytanie: gdy zgubisz komputer, wpadnie on do rzeki, ulegnie awarii, czyli wydarzy się coś co pozbawi Cię bezpowrotnie danych na nim umieszczonych, co wówczas? ile danych stracisz, ile bezpowrotnie, a ile uda się odzyskać? ile czasu zajmie Ci odzyskiwanie?
idealna odpowiedz to: stracę pracę z ostatnich kilku minut, będę mógł pracować na nowym sprzęcie mając wszystkie dane w ciągu kilku godzin.

Tak, jest to realna odpowiedz. Da się tak zrobić. Kilka słów o tym w dodatkowym akcie tego wpisu:)

Najlepszym wyjściem jest kontakt z kimś, kto się zna na odzyskiwaniu (poprzez odszyfrowanie) takich plików. Polecam kontakt z moimi przyjaciółmi z ransomware.pl Na swojej stronie opisali jak dokładnie postępować i uczciwie podchodzą do sprawy.

Co się wydarzyło, że mam zaszyfrowane pliki?

Z dużym prawdopodobieństwem można powiedzieć, że zaszyfrowało te dane złośliwe oprogramowanie uruchomione przez użytkownika. Zazwyczaj nasza ciekawość ciągnie nas w kierunku otwarcia „faktury”, wejście na zainfekowaną stronę internetową.

Wystarczy uruchomić na swoim komputerze wirusa, by zaszyfrował w ciągu kilku minut całe środowisko, wszystkie dane. To oczywiste.

Inna opcja to wejście do komputera przez ww. usługę zdalnego dostępu (RDP). Wykorzystują taką podatność przestępcy, którzy na masową skalę wyszukują podatnych na to komputerów.

Jak nie dopuścić do takiej sytuacji?

Wspominam o tym w podcaście, szczególnie odcinek o BHP i socjotechnice. Rzecz sprowadza się do zachowania ostrożności, nie otwierania załączników, które są nam obce (w formie i treści). Nie możemy doprowadzić do uruchomienia na naszym komputerze złośliwego oprogramowania. Niby banał, ale do tego się to sprowadza. Zapraszam na szkolenie, na którym mówię o tym i innych zagrożeniach.

A co zrobić, by zaszyfrowanie nas nie bolało?

Te recepty są tak samo skuteczne, na bolączkę z powodu zagubionego, uszkodzonego, skradzionego sprzętu.

Kilka podstawowych zasad, sprowadzających się do backupu i archiwum.

  1. wiedz co jest ważne, a co ważniejsze w zakresie twoich danych
  2. to co ważne miej w jednej kopii, umieszczonej na pendrive, dysku zewnętrznym, w ostateczności na chmurze typu Dropbox, OneDrive lub innej
  3. to co ważniejsze musisz mieć na innym nośniku, lub w osobnej lokalizacji.
  4. ww kopie powinny być na odizolowanym urządzeniu, środowisku od naszego komputera. Co nam po nich, kiedy szyfrowanie obejmie również podłączone urządzenia do komputera, na których owa kopia była?
  5. takie kopie zapasowe można wykonywać ręcznie, lub automatycznie.
  6. jest wiele narzędzi do ich realizacji, ja polecam Xopero Personal Cloud, kosztuje 120 zł rocznie i ochroni w tej cenie  1TB danych.
  7. Xopero Personal Cloud może być skonfigurowane tak, że robi kopię wskazanych danych co 15 minut (lub rzadziej) i wysyła ją do chmury, automatycznie, bez naszego udziału, nawet przez LTE.
  8. jeśli potrzebujesz z tym pomocy, daj znać
  9. dane na nośniku zewnętrznym, w chmurze „czekają” na awarię, pomyłkę, zaszyfrowanie. Można ich użyć w ciągu paru minut, od skonfigurowania komputera.
  10. możesz teraz odpowiedzieć na pytanie „ile stracę i ile czasu będę odzyskiwał”

podsumowując można powiedzieć, że jeśli się wydarzyło to u Ciebie, zaszyfrowało Ci wszystkie pliki, masz teraz zapłacić okup, to wiesz co robić. Wiesz również, co zrobić, by śmiało ignorować takie pomyłki, wystarczy zrobić odpowiedni backup i archiwum.

Jeśli odpowiadasz (i doczytałeś do tego momentu i się nie nudziłeś) za większą sieć , za małą firmę, lub większą to zapraszam Cię na szkolenie, na którym dla osób znających się już trochę na IT wspominam o wielu rzeczach z bezpieczeństwa.

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?ukradli mi konto na Facebooku. jak żyć?

Napisał do Ciebie znajomy, że potrzebuje BLIka? chce pożyczyć pieniądze i zaraz odda?

to oszustwo! reaguj.

poniżej kilka informacji o tym co się dzieje, jak dochodzi do takich oszustw i jak reagować.

zacznijmy od początku. znajomy poprzez Messenger pyta czy masz BLIKa. niby nic nadzwyczajnego. Pisze jak zawsze, tylko prośba jest niedorzeczna.

jeśli to pierwszy raz to warto ZADZWONIĆ do niego i zapytać czy to prawda.

Dlaczego? bo oszuści przejmują konta na Facebooku i w imieniu naszych znajomych „pożyczają” pieniądze.

Wysyłasz kod i potwierdzasz. Za chwilę się dowiesz, że nie przeszło i czy możesz jeszcze raz.

właśnie straciłeś pieniądze. dwa razy…

jak doszło do tego, że to nie twój znajomy a oszust pisze?

to proste, ktoś przejął jego konto na fejsie. dla łatwości dodajmy bohatera Kamil. Kamil prosi Cię o kasę, a właściwie to oszust Mariusz z konta Kamila.

jak to zrobił? jest kilka możliwości:

a. ktoś ukradł hasło Facebookowi

b. ktoś zgadł hasło

c. Mariusz wysłał milion maili/SMS-ów (#phishing) a Kamil odebrał, przeczytał i wszedł na stronę (porno/nowy regulamin/ciekawostka/groźba/ciekawość/dowolny inny pretekst) zalogował się danymi z Facebooka, których użył Mariusz

powyższe sposoby są możliwe, ale jeden z nich najmniej prawdopodobny. zgadniesz który? wpisz w komentarzu odpowiedź:)

Mariusz jak już ma dostęp to się loguje i wysyła takie prośby o pożyczkę. Proste, co?

Zawsze się znajdzie ktoś kto pożyczy…

jak reagować kiedy widzisz takie oszustwo?

Zadzwoń do Kamila i mu to powiedz. Wyjaśnij dlaczego ma reagować. Jak nie zareaguje to znajomi stracą pieniądze. Jak tylko będziesz prze mile konwersować z Mariuszem to nic się nie zmieni.

Co powinien zrobić Kamil? jest kilka kroków:

1. powiadomić Facebooka o kradzieży konta

2. zmienić hasło i uruchomić potwierdzanie logowania drugim składnikiem (np. SMS) tutaj pomocnik jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

3. napisać na wallu, do wszystkich znajomych, że prośby o pieniądze były od oszusta

4. przygotować się na bycie świadkiem w sprawach oszustw, które już miały miejsce, bo ktoś wysłał BLIKa

4a. Kamil może zgłosić na Policję „tymczasowe przejęcie konta na portalu społecznościowym, po którym nic mu nie wiadomo na temat potencjalnych strat, poszkodowanych”. Taki zgłoszenie warto wykonać w swoim interesie. Co w przypadku gdy za kilka tygodni przyjdzie znajomy i poprosi o zwrot 500zł? Kto będzie za to odpowiadał?

5. nauczyć innych zapobiegania takim sytuacją

jak zapobiegać? używać bezpiecznie fejsika i innych usług w internecie.

w podcastach m. in. w tym Wyciek danych – podcast #9 wspominałem o kilku sposobach. poniżej lista najważniejszych:

1. różne hasła do różnych usług;

1a. używanie managera haseł;

1b. używanie wieloskładnikowego logowania (token, SMS);

2. czytanie ze zrozumieniem adresów internetowych i treści w mailach i SMSach;

2a. zwracanie uwagi na czcionki, grafiki, literówki;

3. reagowanie na komunikaty antywirusa i systemu operacyjnego;

4. robienie backupów i archiwów;

5. korzystanie z zaufanego WiFi;

6. blokowanie ekranu telefonu hasłem;

7. nie klikaj w załączniki do maila, nie rozpakowuj ich jeśli intuicja Ci podpowiada oszustwo;

8. poczytaj o zagrożeniach, przyjdź na moje szkolenie, zrób takie w firmie, knajpie lub na weselu;

8a. szkolenie otwarte będzie 18.09.2019r. w Poznaniu. szczegóły chętnie podam zainteresowanym;

9. zatrzymaj się, pomyśl, działaj;

10. miej zapasowe konto w banku, przedpłaconą kartę do płatności w internecie i sprawdź jakie masz limity transakcji na koncie;

10a. czytanie treści SMS i BLIKa co potwierdza (jak będzie informacja o dodanie zaufanego odbiorcy lub wypłata środków w bankomacie to potwierdzenie dokładnie to wywoła a nie rzekoma zapłata za meble lub co innego chciał Mateusz z konta Kamila.

Teraz już wiesz jak oszuści przejmują konta, dlaczego tak się dzieje i jak reagować.

załączone zdjęcia to przykład jednej z takich rozmów. tym razem to Anety konto było narzędziem w ręku oszustów.

jeśli coś jest nie zrozumiałe, wymaga wyjaśnień to skontaktuj się ze mną. pomogę!!! Kontakt

Wyciek danych – podcast #9

Wyciek danych – podcast #9

#9 Wyciek danych – podcast

http://cyberkurs.online odcinek o wycieku danych. To już 9. odcinek podcastu. listę wszystkich odcinków znajdziesz we wpisie ze wszystkimi podcastami.

Na platformie Spreaker znajdziesz tutaj ten odcinek.

wyciek danych
dane uciekają…

 

Poniżej najważniejsze sprawy z komentarzami.

 

Pytania „zaczepne”:

  • Czy lubisz jak ktoś przegląda twoją szufladę z bielizną?
  • Co czujesz gdy ktoś patrzy Ci do portfela?
  • Co pomyślisz, gdy się dowiesz, że ktoś czytał twoje maile służbowe, albo prywatne?

W tym odcinku mówiłem o przestrzeni gdzie intruz może kraść twoją prywatność, podglądać dokumenty, lub wyłudzać informację. Dowiesz się z tego odcinka jak się chronić przed takim wyciekiem, oraz na co uważać. Poruszę poniższe tematy:

  1. Poprzez źródła zabezpieczone hasłem
  2. Poprzez fizyczny dostęp do danych
  3. W elektronicznej komunikacji

Po dzisiejszym odcinku będziesz bardziej uważny i przestępcy będzie trudno okraść Cię z informacji.

 

 

  1. Poprzez źródła zabezpieczone hasłem. To te miejsca, które wymagają zalogowanie się, użycia hasła. Po podaniu hasła jest dostęp do danych (dokumenty, zdjęcia, konto na portalu itp.)
    1. Intruz zdobywa hasło – jak przestępca (intruz, haker) zdobywa hasło
      1. Poprzez phishing sam je podajesz na obcej stronie internetowej. W odcinku #4 phishing mówiłem jak socjotechnik potrafi zmanipulować użytkownika, by wyciągnąć z niego informacje takie jak hasło.
      2. Wyłudza w rozmowie (telefonicznej) dane niezbędne do odzyskania hasła poprzez telefon. telefon pod pretekstem pomocy nam w np. odblokowaniu konta do banku, zainstalowania oprogramowania, które nam w czymś pomoże.
        1. Dzwoniąc zapytajmy czy ta osoba tam pracuje – telefon zwrotny pozwala potwierdzić autentyczność rozmówcy.
        2. Potwierdzamy innym kanałem komunikacji intencje – możemy poprosić innym kanałem komunikacji o zautryzowanie prośby
      3. Intruz już ma hasło. W jakiś sposób je otrzymał, Wykorzystuje to, że ma dostęp -zakładamy tutaj sytuację, że haker posiada już twoje hasło i je wykorzystuje.
        1. Zobacz gdzie usługa jest zalogowana – Facebook, Google pozwalają na sprawdzenie gdzie jesteśmy zalogowani.
        2. Wyłącz dostępy, wyloguj się zdalnie
        3. Zmień hasło#2 hasła w tym odcinku mówiłem jak używać haseł, jak je budować i przechowywać
  2. Poprzez fizyczny dostęp do danych
    1. Podsłuch, kamera #5 BHP z komputerem w tym odcinku mówiłem o sposobach zabezpieczania komputera
    2. Pokazanie danych z własnego ekranu np. w pociągu – popatrz na siebie oczami przestępcy, co może zobaczyć widząc twój ekran. Wyciek danych następuje, bo ktoś może czytać to co TY zza twoich pleców.
    3. Fizyczne wyniesienie danych papierowych, zgubienie nośnika – utrata nośnika z danymi (papierowy czy elektroniczny)
    4. Zgubiony telefon#7 3 szybkie kroki do poprawy cyberbezpieczeństwa w tym odcinku poruszyłem sprawy związane z zdalnym lokalizowaniem, oraz zdalnym kasowaniem danych na telefonie, zachęcam do wysłuchania i sprawdzenia czy umiesz to zrobić.
  3. W elektronicznej komunikacji – komunikacji, która korzysta z Internetu, gdzie dane mogą wyciekać
    1. Wysłanie maila DW zamiast UDW – sprawdź 3 razy czy właściwie wpisałeś adresy odbiorców, takie wycieki danych, są bardzo piętnowane przez odbiorców.
    2. Publikowanie linku do chmury z katalogiem, plikiem, oraz linki bez haseł – jeśli opublikujesz w powszechnie dostępnym miejscu odnośnik do chmury (OneDrive, Dropbox) to każdy kto go zobaczy ma dostęp do danych, które się tam znajdują. Na ten temat #8 Wysyłanie bezpieczne danych, link do chmury
    3. Podstawione WiFi – m.in. atakiem typu MiTM, przestępca „podstawia” swój internet i kieruje nas tam gdzie on chce.
    4. Rozmowa w domenie publicznej – trzeba uważać co i gdzie się mówi. Nie każdy powinien wiedzieć o naszych sprawach prywatnych i służbowych.

Podsumowanie:

Jest wiele miejsc gdzie dane mogą uciekać, oraz jak przestępca może je ukraść. To o czym mówię w tym odcinku to jedynie fragment tego zagadnienia. Wyciek danych może być z różnych miejsc i w rożnych kierunkach.

Jeżeli bym chciał byś zapamiętał jedna rzecz, to proszę zwracaj uwagę na to kto jeszcze może widzieć/słyszeć twoją pracę.

 

Zachęcam do

  • Przekaż namiar na podcast komuś innemu
  • Skomentuj, zadaj pytanie

Dziękuję i pozdrawiam.

Hello world!

Hello world!

Hello world!

To pierwsze słowa, które pokazuje maszyna:)

Pamiętasz początki informatyki? A twoje początki?

Ja pamiętam okolice roku 1990, kolega miał ZX Spectrum, inny Commodore C64a w 1991r. ja miałem Amiga 500.

komputer amiga 500

Graliśmy, pisaliśmy proste programy. W sumie to przepisywaliśmy tekst z gazety „Bajtek” a komputer wyświetlał Hello world! lub kwadracik.

Nie pamiętam jednego z tamtego okresu, haseł. Nikt z nas o tym nie myślał.

Na lekcjach informatyki w szkole, też o hasłach nie było.

Takie czasy…

Zdarza się.

Teraz w XXI wieku hasła to za mało. Dobre hasła, różne hasła, długie hasła. O tak!

Ale czy to wszystko? Raczej nie. Przestępcy wykonują wyrafinowane ataki, używają socjotechniki, mają dostęp do doskonałych narzędzi.

W 90% ataków, najsłabszym ogniwem do złamania jest człowiek. Ten zwykły pracownik, nieświadomy zagrożeń, mający nutkę nonszalancji, używający jednego, dwóch, może pięciu haseł w różnych kombinacjach. Pracownik, który bezmyślnie klika we wszystko gdzie jest napisane „kliknij mnie”. Dlaczego tak się dzieje?

Bo nikt, nigdy, w żadnym powszechnym systemie edukacji nie uczył ludzi z tego obszaru. Ludzie nie mają szans tego wiedzieć, bo skąd? z TV? z gazety? Póki wszystkie media, które mają zasięg do 80-90% takich ludzi nie zaczną trąbić o kulturze bezpieczeństwa, higienie pracy z komputerem, podstawach cyberbezpieczeństwa, to ludzie tego nie będą wiedzieć.

Ważne, żeby robili to językiem odbiorcy, bez nadętych, ekranów, z trudnymi do zrozumienia funkcjami. Dajmy ludziom szansę samemu coś zrobić. Jak będą wiedzieli co mają zrobić, sami to zrobią, a jak nie to zapytają swojego specjalistę od IT.Ekrany wielu systemów są przyjazne użytkownikowi, podpowiedzą jak zrobić zmiany w kierunku bezpieczeństwa, telefony mają intuicyjne panele do uruchamiania aktualizacji, budowanie polityk bezpieczeństwa.

Internet jest tak tani, że konieczność korzystania z cudzego WiFi przestaje mieć sens. Dzięki temu, odcinamy zagrożenia z tym związane jak atak typu man in the middle.

Telefon jest mniej warty niż prywatność i dane, które nosi. Ważne, żeby umieć go zdalnie wykasować, wyczyścić bezpiecznie dane z telefonu po kradzieży lub zgubieniu.

Notebook jest na tyle szybki, że korzystanie z antywirusa jest komfortowe. Antywirusy nawet te bezpłatne mają dużą skuteczność i są intuicyjne.

Filtr prywatyzujący to dzisiaj standard w pociągu, restauracji. Lubisz jak ktoś zagląda Ci do szuflady ze skarpetkami? Posłuchaj więcej w nagraniu na ten temat.

Można by tak pisać godzinami, tak szeroki jest ten temat. Roma non fu fatta in un giorno. Zacznijmy małymi krokami. Zrób dziś jedną rzecz, która poprawi bezpieczeństwo, jedną małą…

Zapytasz jaką jedną małą rzecz można zrobić dziś by poprawić cyberbezpieczeństwo? Poniżej jest ich kilka do wyboru:

  • zmień hasło
  • zaktualizuj Windowsa, Androida, iPhone
  • zlokalizuj swój telefon przez stronę internetową, zobacz, jak się to robi
  • skasuj zdalnie dane z telefonu – zatrzymaj się na ekranie „czy jesteś pewien”
  • porozmawiaj ze swoim człowiekiem od IT

Co wybrałeś na dzisiaj?

Napisz, skontaktuj się, pomogę Ci wykonać ten pierwszy i kolejny krok.

Już wiesz, że uwielbiam tematykę cyberbezpieczeństwa, kultury bezpieczeństwa, cyberodporności? 🙂

Do przeczytania.

</Hello world!>