Tomek pisze: ↑27 lut 2024, 10:43Myślę, że to skrajnie mało prawdopodobne, żeby te systemy wpuściły mnie na jakąś podejrzaną stronę udającą Twittera.
Trochę się nieprecyzyjnie wyraziłem. Nie chodzi mi o to, że koniecznie wszedłeś na stronę
www.twitter-zlodzieje.com , a potem powiedziałeś:
"no dobra, wszystko wygląda tu ok, więc loguję się".
Chodzi też o elementy osadzone.
Współczesna strona WWW (każda) to nie jest przecież monolit stworzony przez jednego autora, ale zlepek różnych elementów z różnych serwerów.
Np. reklamy Google, elementy śledzące (do analityki ruchu), osadzone Twitty, Facebooki, itp, itd.
Czasem tych elementów zewnętrznych są 10-tki i sami autorzy stron nie bardzo panują nad tym, co na swoje własne strony wklejają.
Rodzi to możliwość wzajemnej interakcji a także ataków w stylu
cross site scripting. Wystarczy, że jeden taki element jest złośliwy.
Przykład pierwszy z brzegu: hackerzy niedawno wykorzystywali reklamy Google do rozpowszechniania wirusów:
Hackers abuse Google Ads to spread malware in legit software
Można ? Można.
Podejrzewam, że temu dzieciakowi udało się jakąś lukę znaleźć i a potem swój skrypt gdzieś "osadzić" - na jakiejś stronie WWW, na jakimś forum/serwisie, gdzieś w komentarzu.
Co z resztą nie jest niczym rzadkim, bo na Facebooku były podobne wpadki, gdy np jakiś dzieciak znalazł lukę w tym serwisie, by dodawać wpisy na cudzej osi czasu.
To są wszystko ataki skryptowe, które nie mają nic wspólnego z szyfrowanie, VPNami, itp, ale raczej z tworzeniem stron WWW, osadzaniem na nich elementów zewnętrznych (Twitów, Faców) oraz kontrolowaniem tych elementów przez własne skrypty na tej stronie WWW.
Te dzieciaki się w to bawią całymi dniami. Sam byłem kiedyś taki i udawało mi się coś czasem znaleźć. Stare dzieje, teraz nie mam na to czasu.
Tomek pisze: ↑27 lut 2024, 10:43mam zainstalowany Netgear Armor, który ładnie wyłapuje tego typu phishingi i nie pozwala wejść na szkodliwe strony; na komputerach też mam Bitdefendera z firewallem, a w dodatku używam DNS-ów od Cloudflare, tych z końcówką .2, czyli blokujących phishingowe strony i inne farmy malware'u.
Nie no, nie żartuj. Napisałeś to tak jakby te programy były 100% skuteczne, a ich listy blokujące idealne. Tymczasem to nigdy nie ma miejsca.
Nie ma czegoś takiego jak 100% pewna baza wirusów ani jak 100% pewna baza złośliwych stron/domen, złośliwych emaili, adresów IP czy czegokolwiek innego.
I ani Cloudflare ani Bitdefender też takich list/baz nie mają, cokolwiek by innego nie mówili na reklamach.
Poza tym ten dzieciak ci napisał, że to jego metoda i że nikomu jej nie udostępniał. Więc skąd ma o niej wiedzieć Bitdefender, by mógł odpowiednio zaktualizować swoją bazę wirusów ? Hmmm ?
Dlatego nie powinieneś zbytnio przeceniać "mocy" tych programów i mieć do nich zdroworozsądkowe, a więc ograniczone zaufanie.
Przykład z życia: Jakiś czas temu na Z3S były
negocjacje ofiar włamania z przestępcami. Gruba sprawa, bo chodziło 10 milionów dolarów okupu (utargowali na 4) za odszyfrowanie danych, które włamywacze ofierze zaszyfrowali.
Przestępcy spełnili przyrzeczenie i odszyfrowali dane. W ramach tego okupu dali też kilka rad jak zabezpieczyć się na przyszłość.
Oto jedna z nich:
Don’t count on the Anti-Virus, there is no one AV that really helps, they can be useful only in long-term infections, if hackers for some reasons didn't attack in short time.
Nie są to w IT z resztą żadne arkana. Na antywirusach nigdy nie buduje się podstaw bezpieczeństwa żadnych systemów.
Wirusy ciągle powstają nowe. Cyberprzestępcy o antywirusach przecież doskonale wiedzą, dlatego testują swoje dzieła pod kątem wykrywalności najpopularniejszych marek antywirusowych na rynku i ciągle te wirusy ulepszają tak, żeby nie były one wykrywalne.
Oczywiście producenci antywirusów robią to samo, ale są zawsze o krok do tyłu.
Bo co z tego, że antywirus wykryje mi 95 czy nawet 99% zagrożeń, dajmy na to wirusów, które przysłali mi np na emaila, skoro te 1% które przepuści (a o których jeszcze nie wie), wystarczy żeby narobić mi bigosu w systemie.
Emaili z wirusami/spamem/wyłudzeniami przychodzą setki dziennie na każde z firmowych kont email (przynajmniej u mnie). Nawet więc filtry na poziomie 95-99% nie gwarantują mi bezpieczeństwa .
Gwarantuje je tylko takie blokady/zabezpieczenia, które zapewniają 100% ochrony w każdym przypadku.
W twoim przypadku, będzie to właśnie YubiKey, Token. Rozwiązanie trochę toporne i mało wygodne, lecz proste w użyciu i skuteczne.
PS.
A co do blokad złośliwych elementów na stronach WWW (a także reklam i szpiegów), to jednym z lepszych zabezpieczeń jest np
uBlock Origin oraz
Privacy Badger z Electronic Frontier Foundation.
Na uBlock Origin warto aktywować większość (lub wszystkie) filtry oraz dodać listy filtrów polskiego
CERT oraz
innych.
Będą to szczelniejsze listy niż te, które ma Cloudflare.
Są z tym jednak 2 problemy (coś za coś):
- listy filtrów nigdy nie są idealne i wymagają regularnej aktualizacji,
- niektóre strony WWW skutecznie odmawiają działania jeśli blokuje się im reklamy i elementy śledzące (szpiegi), bo tym samym pozbawia się je możliwości zarobku.
Warto też nie zachowywać zbyt dużo danych w przeglądarce WWW (cookies, dane stron) oraz czyścić je co jakiś czas.
Tomek pisze: ↑27 lut 2024, 10:43Tak czy siak, nie będę specjalnie narzekał,
Nic złego się nie stało. Zafundowałeś kawę jakiemuś zdolnemu dzieciakowi. Może jak dorośnie, będzie z niego specjalista od bezpieczeństwa.
Wystaw covered calle na nVidię i sobie odrobisz z nawiązką ;)
PS. Mnie osobiście wkurza co innego. Brak supportu w firmach typu Google/Facebook/Twitter. Tam z nikim żywym się nie skontaktujesz.
Jeśli zawiodą ich automatyczne systemy, to leżysz na deskach. Bo mają miliard użytkowników, z czego mało który im płaci.
Dla nich klienci to są reklamodawcy, a użytkownicy pełnią tylko pośrednią rolę do zarabiania na reklamodawcach.