Zainstaluj brakującą czcionkę a dostaniesz w gratisie ransomware

Na blogu zaufanatrzeciastrona.pl pojawił się interesujący artykuł opisujący sprytny sposób przestępców na zainstalowanie na komputerze ofiary ransomware, który szyfruje pliki. Wykorzystują niepozorny komunikat o konieczności aktualizacji zestawu czcionek dla przeglądarki. Jeżeli użytkownik tego nie zrobi to strona nie będzie się wyświetlać prawidłowo. Podobnie jak inne tego typu chwyty starają się odwrócić uwagę ofiary od tego, że ściągają i uruchamiają na swoim komputerze złośliwy kod atakującego zapraszając go niejako do swojego komputera.

„(…) Jak przekonać użytkownika, by pobrał z sieci i zainstalował na swoim komputerze złośliwe oprogramowanie? W wielu przypadkach wystarczy go poprosić. (…)”

zaufanatrzeciastrona.pl
Uwaga na nową kampanię „The HoeflerText font wasn’t found” na polskich stronach

Linki w wiadomościach e-mail, SMS, w komunikatorach i statystykach Google Analytics

Przed kliknięciem w link warto sprawdzić co się pod nim kryje. W programach pocztowych i na stronach internetowych jest to łatwo zrobić. Zazwyczaj najeżdżając na link otrzymujemy jego treść w pasku statusu (na dole okna aplikacji). Tekst jaki pojawia się w treści wiadomości nie zawsze jest tym co odwiedzamy. Tekst, który jest linkiem ma atrybut HREF, który określa treść adresu URL, do którego kieruje nas dany link. Atrybutów dotyczących linków jest dużo więcej, ten jest podstawowy.

Poniżej przykład, treść w wiadomości to https://mgit.pl, a atrybut HREF ustawiony jest na https://mgit.pl/zypełnieinnyadres

Niestety analiza takiego adresu bywa czasem utrudniona, ponieważ link może być celowo zaciemniony. Jego długość może powodować, że nie zmieści się w całości w oknie naszego programu. Sam link może już zawierać złośliwy kod, który jest uruchamiany pomimo tego, że strona do której się odwołuje jest bezpieczna. Często w przypadku newsletterów i wiadomości masowych link tymczasowo kieruje nas do zupełnie innego adresu.

Warto być też czujnym na proste triki z wyglądającymi podobnie nazwami domen. Najprostszym przykładem jest: gmail / grnail – gdzie małe litery R i N blisko siebie wyglądają jak M. Inna metoda opisana poniżej polega na wykorzystaniu liter wyglądających podobnie.

Spam w Google Analytics brzmi dziwnie, ale istnieje i to już od dawna. Polega na podmienianiu niektórych parametrów na informacje spamową. W przykładzie jest to parametr określający język jaki był skonfigurowany w przeglądarce odwiedzającej stronę. Dwa wpisy wyróżniają się na tle pozostałych.

Zapis ɢoogle to dla komputera nie jest to samo co google albo Google! Pierwsza litera G została podmieniona na literę z innego alfabetu, która wygląda jak duża litera G zmieszczona w połowie wysokości.

Jest bardzo prosty sposób na sprawdzenie gdzie kieruje nas domena, subdomen’a lub adres. Można wkleić tekst link’a w wyszukiwarkę i sprawdzić co się pod nim kryje. Ważne jest tylko, żeby nie wklejać skopiowanego tekstu w pasku adresu przeglądarki. Trzeba upewnić się, że tekst zostanie przyjęty przez przeglądarkę jako wyszukiwanie, a nie chęć odwiedzenia adresu strony.

www.analyticsedge.com
Here’s a secret: ɢoogle.com is not google.com [ENG]

www.ohow.co
How to prevent spam like „Secret.ɢoogle.com-Trump” and „Vitaly rules google” [ENG]

Innym prostym sposobem na obejście prób oszukania nas niebezpiecznymi adresami do stosowania w życiu codziennym jest wpisywanie ich ręcznie. Np. jeżeli ktoś nam mówi że chce żebyśmy odwiedzili podany adres można nie korzystać z dostarczonego linka tylko wpisać go samodzielnie w przeglądarce. Jeżeli to coś podejrzanego warto skorzystać z ulubionej wyszukiwarki, żeby najpierw rzucić okiem co to za strona.

 

Malware na OSX

Nadal wśród użytkowników komputerów Apple panuje opinia, że jeżeli ma Mac’a to nie potrzebuje programu antywirusowego ani przejmować się zagrożeniami, które są niebezpieczne dla użytkowników PC-tów. Tak naprawdę to nigdy do końca tak nie było. Ilość wirusów i zagrożeń na komputery Mac była znikoma w porównaniu z popularniejszą platnoformą Windows. Antywirus na komputerze Mac często był bardziej potrzebny komputerom z Windows’em, z którymi jego użytkownik wymieniał się plikami, żeby nie zainfekować go przesyłając jego użytkownikowi plik z wirusem, który na komputerze Apple nie zadziałał, a na PC zrobiłby spustoszenie.

Jednak te czasy dawno już minęły. Same wirusy i inne groźne odmiany zagrożeń to jeden problem. Drugim problemem jest bezpieczeństwo poszczególnych programów i usług online, z których korzystamy. Do niedawna opisywane szeroko w mediach elektronicznych oprogramowanie typu ransomware, które szyfruje dane na komputerach ofiar, żeby później wymuszać okup za dostęp do nich też jest „dostępne” na komputery Mac.

9to5mac.com
First OS X ransomware detected in the wild… [2016/ENG]

techcrunch.com
Apple has shut down the first fully-functional Mac OS X ransomware [2016/ENG]

appleinsider.com
‚Xagent’ malware arrives on Mac, steals passwords, screenshots, iPhone backups [2017,ENG]

arstechnica.com
New Mac malware pinned on same Russian group blamed for election hacks [2017,ENG]

Inwigilacja: Smart TV i inne usługi multimedialne

Urządzenia typu Smart TV mają wszystko, aby móc skutecznie śledzić zwyczaje użytkownika. Zarówno programowo jak i fizycznie – często mają mikrofon i kamerę. W przypadku rozwiązania typu Alexa i innych narzędzi rozpoznawania mowy nagranie zapytania jest wysyłane do serwerów gdzie jest rozpoznawane i zwrotnie przesyłany jest wynik. To dlatego część narzędzi do rozpoznawania mowy nie jest aktywne kiedy nie mamy w urządzeniu dostępu do Internetu.

Poniżej link do artykułu w języku angielskim pod tytułem „Większość smart TV Cię śledzi – Visio zostało po prostu na tym przyłapane„. Znajdziemy tam też informacje nt innych urządzeń i usług, które mogą nas śledzić oraz wskazówki jak to ograniczyć lub wyłączyć.

www.theverge.com
Most smart TVs are tracking you — Vizio just got caught [ENG]

www.bloomberg.com
Alexa a Witness to Murder? Prosecutors Seek Amazon Echo Data [ENG]

Biblioteka Internetu: Internet Archive

Biblioteka Internetu, nie internetowa biblioteka. Na stronie archive.org można znaleźć dużo ciekawych treści. Za pomocą narzędzia Wayback Machine zobaczymy stare wersje portali internetowych. Dla wielu młodszych użytkowników może być szokiem jak kiedyś wyglądały strony internetowe. Poniżej Google w wersji beta (1998).

Ciekawą częścią portalu jest archiwum czasopism komputerowych: The Computer Magazine Archives, można tam znaleźć bardzo interesujące pozycje z dawnych czasów. Niektóre tytuły artykułów wyglądają jakby były starsze niż z XX. wieku. Wśród czasopism są także polskie tytuły.

Rejestracja pre-paidów – nie tylko karty SIM, usługi VOIP też!

W związku z wejściem w życie Ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych operatorzy muszą zweryfikować dane osobowe użytkowników usług pre-paid. Jeżeli korzystasz z takich usług i nie zarejestrowałeś jeszcze swojej karty SIM lub usługi VOIP to masz na to czas jeszcze tylko do 1. lutego 2017.

Pre-paid’owe karty SIM często wykorzystywane są w różnego rodzaju systemach monitoringu oraz systemach alarmowych. W przypadku małej ilość wysyłanych powiadomień nie ma potrzeby wykorzystywania kart abonamentowych stąd popularność tego typu rozwiązania. Należy pamiętać, że niezarejestrowane karty przestaną funkcjonować. Niezarejestrowanie karty na czas może także spowodować późniejszy problem odzyskaniem jej pełnej funkcjonalności.

Oprócz popularnych kart SIM należy także pamiętać o rejestracji usług VOIP działających na zasadzie pre-paid. Dużym problemem podczas operacji rejestracji może okazać się okazanie dokumentu tożsamości. W przypadku operatorów sieci komórkowych okazanie dokumentu tożsamości jest proste ponieważ punkty gdzie można to zrobić są dostępne w całej Polsce. Operatorzy usług VOIP często nie dają klientowi takich możliwości i wymagają przesłania obrazu dokumentów drogą elektroniczną lub okazania go w siedzibie firmy. Pierwsza opcja jest bardzo niebezpieczna, druga to ogromnym problemem logistyczny jeżeli firma ma siedzibę w innym, odległym mieście. Bardzo ciekawy artykuł w tym temacie pojawił się na portalu Niebiezpiecznik.pl (link poniżej). Niektórzy operatorzy dają możliwość okazania dokumentu za pomocą wideokonferencji, co nadal nie jest idealnym rozwiązaniem, ponieważ podczas takiego połączenia można wykonać cyfrową kopię wyświetlanego obrazu, a co za tym idzie dokumentu widocznego na nim.

Przy okazji rejestracji operatorzy VOIP zbierają także adres świadczenia usługi. Adres ten może być wykorzystywany do informowania służb takich jak Policja, Straż lub Pogotowie o tym skąd osoba wzywająca pomocy wykonuje połączenie. Jeżeli podamy inny adres niż rzeczywisty, może okazać się że połączenie zostanie przekierowane do niewłaściwej jednostki, a służby wysłane na zły adres.

Niebezpiecznik.pl
Rejestracja pre-paidów dotyczy nie tylko komórek. Od użytkowników VoIP operatorzy chcą skanów dowodów.

Antyweb.pl
Muszę zarejestrować kartę prepaid, przestępca kupi taką w Internecie – ministerstwo nie widzi problemu