CyberExpress #007 (03-03-2023)
W tym wydaniu: nowa technika kradzieży smartfonów, gangi zwalniające hakerów, kompromitacja LastPassa, ataki na T-Mobile, sprytne dzieci i jeszcze sprytniejsze DNS-y. Lektura zajmie ci ok. 3 minuty.
To wydanie zamiast wstępniaka będzie miało krótką listę artykułów, które od czasu poprzedniego CyberExpressu pojawiły się na Niebezpieczniku. Bo trochę się działo przez ostatnie dni:
System UKE stanowi zagrożenie dla bezpieczeństwa państwa — tak twierdzą polscy operatorzy, którzy muszą wgrać tam szczegółowe plany swoich sieci. Czy mają rację? System padł po publikacji naszego artykułu i dalej leży… Niektórzy życzą mu aby leżał jak najdłużej, bo od miesiąca nie mieli przez niego chwili spokoju.
Jak próbowali mnie oszukać na Bookingu — relacja jednego z naszych klientów, osoby technicznej, wraz ze szczegółowym opisem dlaczego prawie dała się podejść.
Opis naszego szkolenia dla adminów i devopsów - będziemy z nim we Wrocławiu, Warszawie i Krakowie.
Uwaga na ten film, bo restartuje niektóre smartfony z Androidami
Pojawiło się narzędzie do usuwania sowich “niedyskretnych” zdjęć z sieci. Istnieje ryzyko, że wykorzystają je trole polityczne, do usuwania teści z serwisów internetowych i banowania swoich przeciwników politycznych.
Coś dla programistów: włączcie tę funkcję natychmiast, jeśli korzystacie z GitHuba
1. “Nowy i groźny” rodzaj kradzieży smartfonów
WSJ panikuje, że jak złodziej najpierw podejrzy czyjeś hasło do iPhona, a potem tego iPhona ukradnie, to będzie też mógł (bez dodatkowej wiedzy) zmienić hasło do podpiętego do tego iPhona konta iCloud.
Dlaczego Apple nie wymaga podania starego hasła do konta iCloud przed jego zmianą? Bo wiele osób raz konfiguruje konto na smartfonie, a potem o nim zapomina. I zapomina hasła. A potem jest tragedia kiedy chcą się do konta zalogować (m.in. żeby sprzedać iPhona lub włączyć pewne funkcje). I takich osób jest więcej niż tych, którzy tracą smartfona razem z kodem blokady.
Ciekawostka: czego żałuje jedna z ofiar opisywanych przez WSJ? Tego, że straciła dostęp do zdjęć bliskich. To pokazuje, że ofiary naprawdę nie myślą o bezpieczeństwie swoich danych, co dopiero o zabezpieczaniu dostępu do telefonu…
Wniosek/Rada: Nie dajcie sobie wyrywać odblokowanych iPhonów z ręki. A jak już Wam ktoś takiego wyrwie, to nie krzyczcie za złodziejem swojego hasła ;)
Masz Androida i teraz pod nosem śmiejesz się z iPhoniarzy? To wiedz, że ten sam problem jest ze smartfonami Androidowymi i kontami Google :D
2. Świetny artykuł o SIGINT
W kontekście przewidywania startu wojny na Ukrainie. Długa, ale wartościowa lektura.
3. Potężny fakap w LastPass potężniejszy niż się wydawało
Na jaw wychodzą kolejne kłamstwa/nieczyste zagrywki LastPassa. Firma jawi się jako coraz bardziej niepoważna: celowo ukrywa lub opóźnia istotne informacje o ataku który trwał od sierpnia 2022.
Jeśli wciąż z LastPassa korzystacie, to chyba najwyższa pora aby go zastąpić czymś sensowniejszym (polecamy: KeePass XC lub Bitwarden).
Pełny opis tego co faktycznie się stało (i jak doszło do włamania)
Oświadczenie firmy (które na początku krążyło tylko wśród wybranych klientów)
4. Rząd USA też nakazuje odistalowanie TikToka
Poszło lawinowo. W poprzednim wydaniu CyberExpressu informowaliśmy o tym, że Komisja Europejska zakazuje pracownikom korzystania z TikToka. Teraz to samo robi administracja rządowa w USA. Który kraj będzie następny?
5. Jak dzieci obchodzą szkolne zakazy korzystania z komunikatorów?
Prościutko. Komunikują się przez Googlowego “PowerPointa”. Zobaczcie jak wyrafinowany, wspierający moderację treści jest to sposób:
6. Tor Project też walczy z cenzurą
Uruchomił pomoc techniczną przez WhatsAppa dla osób, których rządy blokują dostęp do Tora. Ktoś wie ile rządów blokuje Tora ale nie WhatsAppa?
LINK
7. Google wzmacnia szyfrowanie klientom biznesowym
Jesli korzystacie z Google “dla firm” to możecie włączyć client side encryption. Poniżej grafika, która pokazuje, co będzie szyfrowane, a co nie. A pod linkiem opis jak to działa i kto oraz jak może to włączyć.
LINK

8. “Gangi zwalniają hakerów”
Bzdurny artykuł z BusinessInsidera sugeruje, że zwalniani są hakerzy. Ale w rzeczywistości chodzi o to, że niektóre grupy ransomware’owe zwalniają operatorów ze swoich Call Center. Ale to żadni “hakerzy”…
LINK
9. Cudowna prezentacja o hakowaniu DNS-a
Polecamy gorąco. Zdziwicie się do czego można wykorzystać ten protokół. I nie chodzi tylko o tunelowanie innego ruchu w ramach pakietów DNS.
10. T-Mobile dojechane 100 razy. Telefonami “na pracownika działu IT”
Brian Krebas opisuje jak różne grupy vishują pracowników T-Mobile w USA, aby poprzez przechwycone dostępy wyrabiać duplikaty kart SIM (i okradać ich właścicieli).
👨🏫 Raporty
W tym tygodniu w sekcji raportów naświetlamy tylko jeden, dotyczący cyberbezpieczeństwa branży medycznej (niestety, tylko w USA, ale z naszego doświadczenia wiele wniosków i problemów w Polsce jest tożsamych)
Dziś zamiast śmiesznego obrazka, coś nostalgicznego. Obudowa na dysk przenośny przypominająca dyskietkę, ale z interaktywnym wyświetlaczem! Tu instrukcja do samodzielnego zbudowania.
* * *
Z ostatniej ankiety wynika, że 64% osób chciało by włączyć czat. No to czat włączyliśmy :) Tu możecie dołączyć:
Ten czat działa tylko jeśli ktoś ma aplikację mobilną Substacka (o czym być może powinniśmy wspomnieć w poprzedniej ankiecie…). No nic, zobaczmy jak to się przyjmie. Z ostatniej ankiety wynika, że aż 31% osób ma apetyt na Discorda, więc jak substackowy chat nie siądzie, to odpalimy Discorda.
Po odpaleniu apki czat znajdziecie tutaj:
Pamiętajcie też, że jeśli chciecie coś skomentować, to możecie to także zrobić publicznie, zostawiając komentarz pod tym newsletterem albo prywatnie, po prostu odpisując do nas.
PS. Myślimy jak zebrać od Was feedback co do tego, które linki z danego wydania newslettera uważacie za najbardziej przydatne. To pozwoli nam odpowiednio zwiększyć wagę danym treściom. Ktoś ma pomysł jak to ogarnąć?
Podobny newsletter to „infopiguła”, mają też opcje ocen. Może podzielą|licencjonują soft?