Włamanie na Twitter

O rzeczach, które z inwestowaniem związane są w bardzo luźny sposób lub niezwiązane z nim w ogóle. Raczej na luzie i off-topic.
Awatar użytkownika
Tomek
Money talks
Posty: 645
Rejestracja: 13 mar 2021, 17:17
Tu mieszkam: Sam już nie wiem, chyba głównie jednak na lotniskach

Re: Włamanie na Twitter

Post autor: Tomek »

FreeCashFlow pisze: 26 lut 2024, 21:47
Gdybym miał obstawiać, to postawiłbym dolary przeciw orzechom, że dostałeś albo jakiegoś emaila albo na jakiejś stronie był osadzony "pseudo-Twitter", który przechwycił twoje hasło.
Raczej odpada, bo na routerze mam zainstalowany Netgear Armor, który ładnie wyłapuje tego typu phishingi i nie pozwala wejść na szkodliwe strony; na komputerach też mam Bitdefendera z firewallem, a w dodatku używam DNS-ów od Cloudflare, tych z końcówką .2, czyli blokujących phishingowe strony i inne farmy malware'u. Jak tylko wychodzę z domu i rozłączam się z zaufaną siecią, to automatycznie włącza się VPN, który też sam filtruje ruch i w dodatku puszcza wszystko przez WARP Cloudflare'a. Myślę, że to skrajnie mało prawdopodobne, żeby te systemy wpuściły mnie na jakąś podejrzaną stronę udającą Twittera.
FreeCashFlow pisze: 26 lut 2024, 21:47 Tutaj pomoże ci dlatego YubiKey albo Token, lub cokolwiek innego działające na podobnej zasadzie.
No tak, od dawna używam YubiKey, biometrycznego w dodatku, do takich serwisów jak Gmail, Dropboks czy Apple ID, ale... Twitter nie umożliwiał tej formy jeszcze rok temu, a jedynym 2FA był kod SMS, którego nie dało się włączyć, bo te SMS-y aktywacyjne nie przychodziły.

Teraz Twitter/X ma już możliwość podpięcia apki typu Authy albo klucza sprzętowego, więc mam te dwie metody włączone.

Tak czy siak, nie będę specjalnie narzekał, bo przynajmniej ta historia zwróciła mi uwagę na to, żeby jeszcze bardziej pilnować swojego bezpieczeństwa w sieci, nawet kosztem wygody.
FreeCashFlow
Stały bywalec
Posty: 66
Rejestracja: 25 lut 2024, 22:15
Tu mieszkam: Poland

Re: Włamanie na Twitter

Post autor: FreeCashFlow »

Tomek pisze: 27 lut 2024, 10:43Myślę, że to skrajnie mało prawdopodobne, żeby te systemy wpuściły mnie na jakąś podejrzaną stronę udającą Twittera.
Trochę się nieprecyzyjnie wyraziłem. Nie chodzi mi o to, że koniecznie wszedłeś na stronę www.twitter-zlodzieje.com , a potem powiedziałeś:
"no dobra, wszystko wygląda tu ok, więc loguję się".

Chodzi też o elementy osadzone.
Współczesna strona WWW (każda) to nie jest przecież monolit stworzony przez jednego autora, ale zlepek różnych elementów z różnych serwerów.
Np. reklamy Google, elementy śledzące (do analityki ruchu), osadzone Twitty, Facebooki, itp, itd.
Czasem tych elementów zewnętrznych są 10-tki i sami autorzy stron nie bardzo panują nad tym, co na swoje własne strony wklejają.

Rodzi to możliwość wzajemnej interakcji a także ataków w stylu cross site scripting. Wystarczy, że jeden taki element jest złośliwy.

Przykład pierwszy z brzegu: hackerzy niedawno wykorzystywali reklamy Google do rozpowszechniania wirusów:
Hackers abuse Google Ads to spread malware in legit software
Można ? Można.

Podejrzewam, że temu dzieciakowi udało się jakąś lukę znaleźć i a potem swój skrypt gdzieś "osadzić" - na jakiejś stronie WWW, na jakimś forum/serwisie, gdzieś w komentarzu.
Co z resztą nie jest niczym rzadkim, bo na Facebooku były podobne wpadki, gdy np jakiś dzieciak znalazł lukę w tym serwisie, by dodawać wpisy na cudzej osi czasu.

To są wszystko ataki skryptowe, które nie mają nic wspólnego z szyfrowanie, VPNami, itp, ale raczej z tworzeniem stron WWW, osadzaniem na nich elementów zewnętrznych (Twitów, Faców) oraz kontrolowaniem tych elementów przez własne skrypty na tej stronie WWW.

Te dzieciaki się w to bawią całymi dniami. Sam byłem kiedyś taki i udawało mi się coś czasem znaleźć. Stare dzieje, teraz nie mam na to czasu.
Tomek pisze: 27 lut 2024, 10:43mam zainstalowany Netgear Armor, który ładnie wyłapuje tego typu phishingi i nie pozwala wejść na szkodliwe strony; na komputerach też mam Bitdefendera z firewallem, a w dodatku używam DNS-ów od Cloudflare, tych z końcówką .2, czyli blokujących phishingowe strony i inne farmy malware'u.
Nie no, nie żartuj. Napisałeś to tak jakby te programy były 100% skuteczne, a ich listy blokujące idealne. Tymczasem to nigdy nie ma miejsca.
Nie ma czegoś takiego jak 100% pewna baza wirusów ani jak 100% pewna baza złośliwych stron/domen, złośliwych emaili, adresów IP czy czegokolwiek innego.
I ani Cloudflare ani Bitdefender też takich list/baz nie mają, cokolwiek by innego nie mówili na reklamach.

Poza tym ten dzieciak ci napisał, że to jego metoda i że nikomu jej nie udostępniał. Więc skąd ma o niej wiedzieć Bitdefender, by mógł odpowiednio zaktualizować swoją bazę wirusów ? Hmmm ?

Dlatego nie powinieneś zbytnio przeceniać "mocy" tych programów i mieć do nich zdroworozsądkowe, a więc ograniczone zaufanie.

Przykład z życia: Jakiś czas temu na Z3S były negocjacje ofiar włamania z przestępcami. Gruba sprawa, bo chodziło 10 milionów dolarów okupu (utargowali na 4) za odszyfrowanie danych, które włamywacze ofierze zaszyfrowali.

Przestępcy spełnili przyrzeczenie i odszyfrowali dane. W ramach tego okupu dali też kilka rad jak zabezpieczyć się na przyszłość.

Oto jedna z nich:

Don’t count on the Anti-Virus, there is no one AV that really helps, they can be useful only in long-term infections, if hackers for some reasons didn't attack in short time.

Nie są to w IT z resztą żadne arkana. Na antywirusach nigdy nie buduje się podstaw bezpieczeństwa żadnych systemów.
Wirusy ciągle powstają nowe. Cyberprzestępcy o antywirusach przecież doskonale wiedzą, dlatego testują swoje dzieła pod kątem wykrywalności najpopularniejszych marek antywirusowych na rynku i ciągle te wirusy ulepszają tak, żeby nie były one wykrywalne.
Oczywiście producenci antywirusów robią to samo, ale są zawsze o krok do tyłu.

Bo co z tego, że antywirus wykryje mi 95 czy nawet 99% zagrożeń, dajmy na to wirusów, które przysłali mi np na emaila, skoro te 1% które przepuści (a o których jeszcze nie wie), wystarczy żeby narobić mi bigosu w systemie.
Emaili z wirusami/spamem/wyłudzeniami przychodzą setki dziennie na każde z firmowych kont email (przynajmniej u mnie). Nawet więc filtry na poziomie 95-99% nie gwarantują mi bezpieczeństwa .
Gwarantuje je tylko takie blokady/zabezpieczenia, które zapewniają 100% ochrony w każdym przypadku.

W twoim przypadku, będzie to właśnie YubiKey, Token. Rozwiązanie trochę toporne i mało wygodne, lecz proste w użyciu i skuteczne.


PS.
A co do blokad złośliwych elementów na stronach WWW (a także reklam i szpiegów), to jednym z lepszych zabezpieczeń jest np uBlock Origin oraz Privacy Badger z Electronic Frontier Foundation.
Na uBlock Origin warto aktywować większość (lub wszystkie) filtry oraz dodać listy filtrów polskiego CERT oraz innych.
Będą to szczelniejsze listy niż te, które ma Cloudflare.

Są z tym jednak 2 problemy (coś za coś):
- listy filtrów nigdy nie są idealne i wymagają regularnej aktualizacji,
- niektóre strony WWW skutecznie odmawiają działania jeśli blokuje się im reklamy i elementy śledzące (szpiegi), bo tym samym pozbawia się je możliwości zarobku.

Warto też nie zachowywać zbyt dużo danych w przeglądarce WWW (cookies, dane stron) oraz czyścić je co jakiś czas.
Tomek pisze: 27 lut 2024, 10:43Tak czy siak, nie będę specjalnie narzekał,
Nic złego się nie stało. Zafundowałeś kawę jakiemuś zdolnemu dzieciakowi. Może jak dorośnie, będzie z niego specjalista od bezpieczeństwa.
Wystaw covered calle na nVidię i sobie odrobisz z nawiązką ;)

PS. Mnie osobiście wkurza co innego. Brak supportu w firmach typu Google/Facebook/Twitter. Tam z nikim żywym się nie skontaktujesz.
Jeśli zawiodą ich automatyczne systemy, to leżysz na deskach. Bo mają miliard użytkowników, z czego mało który im płaci.
Dla nich klienci to są reklamodawcy, a użytkownicy pełnią tylko pośrednią rolę do zarabiania na reklamodawcach.
ODPOWIEDZ