Archiwalne

* Troje polityków padło ofiarą ataków hakerskich podczas korzystania z publicznej sieci Wi-Fi

16.07.2015

Troje brytyjskich polityków: Mary Honeyball – posłanka do Parlamentu Europejskiego, David Davis – poseł Partii Konserwatywnej w Izbie Gmin oraz Lord Strasburger padli ofiarą ataków hakerskich podczas korzystania z publicznych sieci Wi-Fi. W trakcie ataku hakerzy weszli w posiadanie loginów i haseł do kont pocztowych i serwisów społecznościowych oraz w zarejestrowali nagranie rozmowy telefonicznej VoIP Lorda Strasburgera. Na szczęście był to tylko eksperyment przeprowadzony przez F-Secure wspólnie z ekspertami z firmy Mandalorian pod nadzorem Cyber Security Research Institute.

Eksperyment przeprowadzony w Londynie pokazał, jak łatwo wykraść dane osoby korzystającej z publicznej sieci Wi-Fi. Firma F-Secure, specjalizująca się bezpieczeństwie i ochronie prywatności, nawiązała współpracę z firmą Mandalorian Security Services, ekspertem w testach penetracyjnych, a także z Cyber Security Research Institute, aby przeprowadzić test, który polegał na włamaniu się do urządzeń należących do trzech polityków.

Politycy ci, wybrani z najpotężniejszych sił brytyjskiej polityki, to poseł do Parlamentu Zjednoczonego Królestwa David Davis, posłanka do Parlamentu Europejskiego Mary Honeyball, a także Lord Strasburger. Testy zostały zrealizowane za zgodą polityków, którzy przyznali, że pomimo sprawowania ważnych urzędów w różnych organach władzy, nie przeszli nigdy oficjalnego szkolenia i nie otrzymali wytycznych na temat łatwości, z jaką można złamać zabezpieczenia komputerów działających w publicznych sieciach Wi-Fi – a jest to usługa, z której cała trójka regularnie korzysta.

Poseł Davis w następujący sposób skomentował fakt włamania do swojej poczty elektronicznej: „Mówiąc uczciwie, to przerażające. Odkryliście bardzo trudne hasło, trudniejsze od tych, z których korzysta większość ludzi. Z całą pewnością nie było to ‘Hasło’.” Co gorsza, hasło zostałoby złamane niezależnie od tego, jak było mocne. Publiczne sieci Wi-Fi są niebezpieczne ze swojej natury – nazwy użytkowników i hasła są przekazywane otwartym tekstem po stronie punktu dostępowego Wi-Fi, dzięki czemu hakerzy mogą je z łatwością wykraść.

Aby podkreślić, jak wielkie ryzyko się z tym wiąże, etyczni hakerzy z Mandalorian przygotowali wiadomość email i zapisali ją w roboczym folderze posła, z przeznaczeniem do wysyłki do prasy krajowej. Wiadomość ogłaszała decyzję posła o przejściu do Partii Niepodległości Zjednoczonego Królestwa (UKIP). Hakerzy włamali się też na konto PayPal parlamentarzysty, ponieważ dane do logowania były identyczne jak w przypadku Gmaila, co jest powszechną praktyką.

W przypadku Lorda Strasburgera hakerzy przechwycili i nagrali rozmową VoIP, którą przeprowadził ze swojego pokoju hotelowego. Wykorzystali w tym celu technologię, która jest nie tylko dostępna w Internecie, ale też bardzo prosta do opanowania. Strasburger powiedział: „To bardzo niepokojące. Są to niezwykle potężne narzędzia. Martwi mnie myśl, że amator może przystąpić do takich działań w ciągu zaledwie kilku godzin. Moim zdaniem dowodzi to, że ludzie korzystający z technologii powinni o niej wiedzieć znacznie więcej. To ważne, bo w ostatecznym rozrachunku każdy musi zadbać o swoje sprawy – nikt tego nie zrobi za nas.”

Mary Honeyball, posłanka do Parlamentu Europejskiego, zasiadająca w komisji odpowiedzialnej za kampanię „Kochamy Wi-Fi”, przeglądała Internet z kawiarni, gdy pracownik Mandalorian wysłał jej wiadomość, pozornie pochodzącą z Facebooka. Wiadomość zachęcała do ponownego zalogowania się na konto, które zostało wylogowane z powodu bezczynności. W ten sposób Mary Honeyball nieświadomie przekazała hakerowi dane do logowania, który zyskał dostęp do jej konta na Facebooku.

Posłanka, korzystająca z tabletu, który otrzymała zaledwie kilka dni wcześniej od urzędników PE odpowiedzialnych za technologię, była szczególnie zaniepokojona faktem, że nie otrzymała odpowiednich wskazówek na temat bezpieczeństwa. - Uważam, że coś trzeba zrobić, ponieważ wszyscy żyjemy w przekonaniu, że dzięki hasłom jesteśmy bezpieczni. Zawsze uważałam, że tak działają hasła. Jestem zaskoczona i zszokowana – powiedziała Honeyball.

Każde z opisanych włamań pokazuje nie tylko, jak przy użyciu prostych metod hakerzy mogą obejść zabezpieczenie dostępu do usług za pomocą hasła, ale także jak prywatne dane mogą posłużyć do dalszych ataków. - Większość osób uzna, że informacja o tym, którym zespołom sportowym kibicuję, jest dla hakera bezużyteczna – powiedział Steve Lord, dyrektor Mandalorian. Ale haker, który posiądzie taką wiedzę, może przygotować spersonalizowany email nastawiony na wyłudzenie danych, wiedząc, że jest większa szansa, że zostanie on otwarty. Gdy tylko klikniemy w link w takim mailu lub otworzymy załącznik, jesteśmy w sidłach – hakerzy zainstalują na naszych urządzeniach złośliwe oprogramowanie, przy pomocy którego wykradną wszystkie informacje. Co więcej, będą mieli dostęp nie tylko do naszych danych prywatnych, ale także firmowych, jeśli przy pomocy tych samych urządzeń łączymy się z siecią firmową.

Sean Sullivan, doradca ds. bezpieczeństwa F-Secure, ma następujące wskazówki dla osób korzystających z publicznych sieci Wi-Fi: Nie powinniśmy się bać korzystać z publicznych sieci Wi-Fi – to fantastyczna usługa. Należy jednak rozumieć, że wiąże się z tym ryzyko, a my sami jesteśmy odpowiedzialni za to, żeby zadbać o swoje bezpieczeństwo. W tym celu należy wykorzystać oprogramowanie typu Virtual Private Network (w skrócie VPN). W przypadku telefonów i tabletów, dostępne są odpowiednie aplikacje. Nasze oprogramowanie Freedome VPN szyfruje wszystkie dane przesyłane z urządzenia do sieci, dzięki czemu haker nie będzie w stanie wykraść nic użytecznego. Wystarczy włączyć aplikację, aby zyskać najlepszą możliwą ochronę, dającą bezpieczeństwo w publicznej sieci Wi-Fi. Dzięki temu użytkownicy mogą skupić się na tym, co robią, a nie na martwieniu się możliwymi atakami.

źródło: F-Secure

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

News Gdzie kupić używanego iPhone'a w dobrym stanie?

Zakup używanego iPhone'a może być dla wielu osób doskonałą opcją. Dzięki temu możemy zaoszczędzić sporo pieniędzy, jednocześnie ciesząc się zaawansowanym urządzeniem. Jednak istotne jest, aby kupić go w odpowiednim miejscu, by uniknąć problemów. W poniższym artykule omówimy, gdzie w Polsce można nabyć używanego iPhone'a w dobrym stanie. czytaj więcej

News Co to jest VPN? Definicja, wyjaśnienie i zastosowanie

Zastanawiasz się, jak skutecznie chronić swoją prywatność w sieci? Odkryj, co to jest VPN, jak działa i jak może przyczynić się do zabezpieczenia Twoich online'owych interakcji. Ten przystępny artykuł zanurzy Cię w świat VPN, pozwoli zrozumieć jego techniczne aspekty i pokaże praktyczne zastosowania, które z pewnością Cię zaskoczą. czytaj więcej

News Wskazówki dotyczące bezpieczeństwa Androida: chroń się przed złośliwym oprogramowaniem i hakerami

Oto najlepsze wskazówki dotyczące bezpieczeństwa smartfonów, o których powinieneś pamiętać w świecie online. czytaj więcej

News Jak uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego?

Jak uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego? czytaj więcej