Lurker.pl - tag #wyciek

Uwaga posiadacze Ledgera! Wasze dane wyciekły a zaraz możecie też stracić pieniądze

Zobacz: https://www.lurker.pl/post/YvYHYOJRc
Data dodania: 11/16/2020, 12:05:07 AM
Autor: jarogniew

Wygląda na to, że ktoś uruchomił kampanię phishingową, wycelowaną w posiadaczy sprzętowego portfela kryptowalut Ledger, którego producent tydzień temu zaliczył wyciek danych klientów.

#kryptowaluty #finanse #wyciek


Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego

Zobacz: https://www.lurker.pl/post/Zj7L3kgWJ
Data dodania: 10/1/2020, 9:59:45 AM
Autor: enviador

Gdy pojawia się wyciek danych, z reguły łatwo jest ustalić jego pochodzenie oraz intencje osoby go publikującej. Czasem jednak trafiamy na prawdziwe zagadki, tak jak w tym przypadku. Kto i dlaczego zmanipulował i opublikował same załączniki? …

#rutkowski #wyciek #ciekawostki #kryminalistyka #itsecurity


Baza danych polskiej firmy była dostępna w sieci. Dotyczy pół miliona użytkowników

Zobacz: https://www.lurker.pl/post/A6rbkWgKb
Data dodania: 9/26/2020, 5:01:38 PM
Autor: twitterianin

Według informacji podawanych przez VPN Mentor, pomiędzy czerwcem a lipcem 2020 roku, baza danych firmy BrandBQ (Answear, WearMedicine.com) była dostępna w sieci. Zawierała łącznie 6,7 miliona rekordów dotyczących użytkowników, co przekłada się na około 500 tysięcy klientów.

#afera #wyciek


#Niebezpiecznik Ktoś wykradł hackerskie narzędzia elitarnej jednostce CIA

Zobacz: https://www.lurker.pl/post/CD0wBxxEo
Data dodania: 6/17/2020, 10:54:30 AM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #CIA #wikileaks #wyciek #Niebezpiecznik #cyberbezpieczenstwo

“jakim cudem WikiLeaks zdobyło nasze zabawki!?”

#Niebezpiecznik Ktoś wykradł hackerskie narzędzia elitarnej jednostce CIA

Bolesne decyzje o zatrzymaniu operacji wywiadowczych. Upokarzające ostrzeganie zaprzyjaźnionych wywiadów o tym jak bardzo nawalili Amerykanie. Zorientowanie się, co się stało dopiero po roku od kradzieży danych, kiedy część z nich pojawiła się na WikiLeaks. To grzechy CIA i opis największego wycieku rządowych narzędzi hackerskich w historii.

W sieci właśnie ukazał się raport z października 2017 roku, dotyczący wyników śledztwa.

Raport jest ocenzurowany, ale mimo to można z niego wyczytać kilka smaczków na temat funkcjonowania jednostki Center for Cyber Intelligence (CCI), która tworzyła hackerskie narzędzia, z jakich korzystał wywiad USA w swoich operacjach na całym świecie.

Zadaniem pracowników CCI jest co prawda wyszukiwanie podatności w oprogramowaniu wykorzystywanym w sieciach “wroga” i tworzenie oprogramowania, które je wykorzysta do kradzieży danych i inwigilacji, a nie zabezpieczanie swoich systemów. Ale wszyscy komentatorzy są zgodni. Poziom zabezpieczeń był poniżej krytyki…

Jak do tego doszło? Ona tego nie wie

Tak bardzo poniżej krytyki, że w zasadzie — jak przyznaje raport — bez publikacji na WikiLeaks (wyciek o pseudonimie Vault 7) agencja nigdy nie dowiedziałaby się że została okradziona. Ale się dowiedziała. Po roku od incydentu (w dniu publikacji na WikiLeaks).

Sam wyciek narzędzi hackerskich był dla CIA o tyle upokarzający, że nastąpił 3 lata po wyniesieniu danych przez Edwarda Snowdena z NSA. Raport podsumowuje to tak:

CIA zbyt wolno wdrażało zabezpieczenia, o których (po kradzieży dokumentów przez Snowdena — dop. red.) wiedziało, że są konieczne. Nasze najważniejsze “cyber bronie” nie były odpowiednio odseparowane od siebie, użytkownicy którzy mieli do nich dostęp dzielili hasła administratorskie, a systemy nie kontrolowały tego co jest podpinane do portów USB.

Brak było też monitoringu. Po wycieku nie udało się ustalić ile dokładnie danych skradziono ponieważ nie dało się tego wyczytać z logów. Rarpot wyjawia, że mogło to być między 180 gigabajtów a 34 terabajtów danych. Co za precyzja!

Najtrudniej jest się bronić przed swoimi

USA o kradzież danych podejrzewa Joshue Schulte, byłego pracownika CIA. Toczy się przeciw niemu śledztwo. On sam nie przyznaje się do winy, a jego obrońcy podnoszą, że nie tylko on miał dostęp do tych danych, a sama sieć w CIA była tak dziurawa, że źródłem wycieku mógł być każdy.

Przypomnijmy, że wyciek miał miejsce 3 lata po kradzieży danych z NSA przez Edwarda Snowdena i 6 lat po wyniesieniu tajnych notatek dyplomatycznych przez Chelsea Manning. Te incydenty powinny były nauczyć Amerykanów co zrobić, aby nie doszło do kradzieży danych z CIA. Ale nie nauczyły. Mądry Amerykanin po szkodzie…

Systemy firm na całym świecie, nie tylko CIA, są narażone na wycieki danych. Nie tylko w skutek ataków, ale również poprzez ich wyniesienie przez pracowników. Nic nie wskazuje na to, że sytuacja się zmieni. Po prostu coraz więcej systemów przetwarza nasze dane i nie zawsze ktoś odpowiednio opiekuje się tymi systemami.


Zaufana Trzecia Strona: Grupy ransomware, przed którym nie uchronią żadne backupy

Zobacz: https://www.lurker.pl/post/_yfyM4PYk
Data dodania: 5/28/2020, 9:44:47 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #artykulsponsorowany #CyberArk #ransomware #webinar #wyciek #cyberbezpieczenstwo

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.

Zaufana Trzecia Strona: Grupy ransomware, przed którym nie uchronią żadne backupy

W ostatnich latach wiele firm nauczyło się, by kopie bezpieczeństwa robić regularnie i kompleksowo, przechowywać odłączone od sieci i często testować. Nie nauczyły się tego same – pomogły w tym wielce ataki ransomware, gdzie przestępcy szyfrowali dane i żądali wysokich opłat za ich odszyfrowanie. Gdy jednak coraz więcej ofiar odmawiało płatności („mamy backupy i możecie nam skoczyć”), przestępcy sięgnęli po nową strategię – przed szyfrowaniem dane wykradają i grożą ich ujawnieniem. Bywa, że firmy płacą teraz dwa okupy – jeden za odzyskanie danych, drugi za skasowanie kopii znajdującej się w rękach przestępców.

Nowa strategia, nowe ofiary

AKO, Clop, DoppelPaymer, Maze, Nemty, Nephilim, Netwalker, Pysa, Ragnar Locker, REvil / Sodinokibi, Sekhmet, Snatch, CryLock, ProLock, Snake – to nazwy grup, które oprócz szyfrowania plików ofiar także ujawniają ich dane. Większość z nich ma swoje dedykowane serwisy WWW, gdzie można zapoznać się z listą ofiar i pobrać wykradzione informacje tych ofiar, które nie zapłaciły okupu.

Fragment strony przestępców

4 czerwca (w czwartek za tydzień) o tych nowych atakach opowiem podczas webinaru organizowanego przez e-Xim IT oraz CyberArk. Będziemy zaglądać na strony atakujących i omawiać sposoby, w jakie osiągają swoje niecne cele. Pokażemy także fragmenty negocjacji z napastnikami. Wraz ze mną prezentację poprowadzi Marcin Paciorkowski, który pokaże rozwiązania CyberArk, utrudniające życie przestępcom. Tak jak ja lubię opowiadać ciekawe historie (a tych nie zabraknie), tak Marcin z pasją pokazuje sprytne technologie takie jak zarządzanie poświadczeniami, izolację sesji, ograniczanie uprawnień czy kontrolę aplikacji. Przerwanie procesu działania przestępców jest możliwe – trzeba tylko podejść do tego z pomysłem – a Marcin te pomysły zademonstruje.

Obiecuję, że będzie ciekawie. Już teraz możecie zapisać się, by nas posłuchać. Formularz jest prosty – są tylko trzy pola. Do zobaczenia 4 czerwca!


Jeden z komentarzy:

2020.05.28 10:35 Tomasz Klim #

„prawie każdy atak ransomware to dzisiaj wyciek danych”

Co najmniej nie w Polsce. Od kilku już lat zajmuję się odzyskiwaniem danych po atakach ransomware i widzę, że w Polsce cały czas dominuje Dharma (oczywiście w różnych wersjach) – przypuszczam, że głównie ze względu na możliwość infekcji automatycznej przez dziurawe RDP wystawione bezpośrednio do Internetu.

Natomiast nie słyszałem jeszcze o żadnej wersji Dharmy, przy której mowa by była również o jednoczesnym wykradaniu danych.


Zaufana Trzecia Strona - Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Zobacz: https://www.lurker.pl/post/oMJHeWAMV
Data dodania: 5/19/2020, 1:48:47 PM
Autor: ziemianin

#IKEA #IKEAFamily #kradziez #wlamanie #wyciek #aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #zakupy

Czy można kupić płytę indukcyjną za złotówkę zamiast za 1999 PLN? Można, trzeba tylko najpierw włamać się na cudze konto IKEA Family i wykorzystać znaleziony tam kod rabatowy. Posłuchajcie historii ofiary takiej kradzieży.

Zaufana Trzecia Strona – Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Cztery dni temu opisaliśmy ciekawy atak na konta klientów sklepu IKEA. Ktoś wykorzystywał loginy i hasła wykradzione z innych serwisów, by zdobywać dostęp do kont w programie IKEA Family, a następnie wykradał stamtąd kody rabatowe. IKEA po pewnym czasie atak wykryła i konta zablokowała – jednak wygląda na to, że złodzieje działali już co najmniej od początku maja. Ale po kolei.

Ktoś był na moim koncie, ktoś używał moich kodów

Zgłosił się dzisiaj do nas Radek, który pokazał, jak stracił kod wart 2000 PLN. Nie mamy 100% dowodów, że historia Radka jest związana z tym samym incydentem, ale moment zdarzenia oraz jego przebieg pasują do historii włamań na konta IKEA Family ujawnionej 9 dni po kradzieży.

Radek jest regularnym klientem sklepów IKEA i użytkownikiem karty IKEA Family. Gdy 14 maja dostał powiadomienie o możliwym nieautoryzowanym dostępie do jego konta i konieczności zmiany hasła, zalogował się i hasło zmienił. Jak sam przyznaje, nie przejrzał wtedy historii transakcji. Gdy dwa dni później chciał zrobić zakupy, zauważył, że na koncie brakuje kodu rabatowego na 2000 PLN. W historii transakcji znalazł za to taką, której nie pamiętał. Historia transakcji Radka

Radek był pewien, że nie robił zakupów 4 maja za 1 PLN. Gdy zajrzał w szczegóły transakcji, znalazł tam taki oto widok:

Zakupy Radka

Teraz nie miał już wątpliwości – płyta indukcyjna HÖGKLASSIG, standardowo kosztująca 1999 PLN, została przez kogoś kupiona za 1 PLN (opłacone gotówką w sklepie w Łodzi). W tym samym momencie jego kod rabatowy o wartości 2000 PLN został zredukowany do kwoty 2 PLN, co odpowiada różnicy po nieautoryzowanej transakcji.

Kod rabatowy Radka

Szybki zakup, szybka sprzedaż

Radek bez problemu odnalazł swój towar wystawiony na sprzedaż w internecie. Co ciekawe, ten sam sprzedawca oferuje także inne podobne towary produkowane przez IKEA, wystawione kilka dni po feralnej transakcji.

Radkowi pozostało zgłosić sprawę na policję i reklamację do sklepu IKEA. Niestety z żadnego z tych miejsc na razie nie otrzymał odpowiedzi.

Morał z tej historii

We wszystkich miejscach, gdzie przechowujecie coś stanowiącego instrument płatności lub jego równowartość (serwisy z podpiętą kartą płatniczą, kupony rabatowe czy nawet gry online z wartościowymi przedmiotami), używajcie unikatowych haseł. Unikatowe hasła przechowujcie w menedżerze haseł. A gdy dostajecie informacje o incydencie bezpieczeństwa, sprawdzajcie od razu historię transakcji.

Jak jeszcze zadbać o bezpieczeństwo swoich kont w sieci? Mówimy o tym podczas naszego kursu wideo Bezpieczeństwo Dla Każdego. W prostych słowach tłumaczymy, jak podnieść bezpieczeństwo swoich kont i unikać sytuacji stresowych towarzyszących ofiarom wycieków. Do tego kurs zawiera 23 inne tematy, ważne dla każdego użytkownika sieci – każdy znajdzie tam coś ciekawego.


Wpadka Google: Twoje prywatne filmy mogły trafić na konta innych użytkowników

Zobacz: https://www.lurker.pl/post/PggAvt81r
Data dodania: 2/5/2020, 7:56:09 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #ArchiwumX #daneosobowe #Google #wyciek #cyberbezpieczenstwo

Google właśnie poinformowało niektórych swoich użytkowników, że mogło niechcący ujawnić innym ich prywatne nagrania przechowywane w usłudze Google Photos. I choć każdy powinien zdawać sobie sprawę z tego, że to co trzyma w chmurze może w każdej chwili zostać upublicznione (nie tylko przez atak hakerów, ale też przez błąd oprogramowania), to takie sytuacje mimo wszystko zawsze mało komfortowe…

Wpadka Google: Twoje prywatne filmy mogły trafić na konta innych użytkowników

To nie mój filmik!

Na przestrzeni ostatnich miesięcy dwóch naszych Czytelników zgłaszało nam, że w ramach danych zgromadzonych na ich kontach Google Photos pojawiły się im filmy, których nie rozpoznają. Filmy nienależące do nich. Choć mieliśmy kilka hipotez, z wielu powodów nie byliśmy tego w stanie tego incydentu wyjaśnić, ani zweryfikować w pełni. Zgłoszenia te, jak wiele innych, odłożyliśmy do naszej szuflady “Archiwum X“. A dziś je wyciągamy, bo najświeższy komunikat Google może być wyjaśnieniem tych przypadków. I niestety potwierdzeniem obaw naszych Czytelników, którzy widząc nie swoje filmy na swoim koncie, zastanawiali się, czy przypadkiem ich filmy nie pojawiły się na kontach kogoś innego… Wyglada na to, że mogły. Oto oświadczenie, jakie Google wystosowało do osób, których “dotknął ten błąd”

Pal licho filmy, Google pomieszało całe skrzynki pocztowe!

Ten incydent, to dobry moment, aby przypomnieć sprawę, jaką ok. 4 lata temu zgłosił nam jeden z Czytelników, którego firma korzysta z Google Suite (usługi chmurowej dla firm). Na skutek nieszczęśliwego splotu wypadków, firma straciła dane z konta jednego z pracowników i skorzystała z opcji przywrócenia ich z kopii bezpieczeństwa. Dane zostały przywrócone, ale nie dotyczyły tego pracownika, a kogoś zupełnie innego, z innej firmy…

Niestety, z tamtym Czytelnikiem straciliśmy kontakt na skutek (nomen omen) naszej automatycznej polityki kasowania e-maili od Czytelników :-) Ale jeśli nas teraz czyta, niech się odezwie na google@niebezpiecznik.pl — z chęcią się dowiemy jak dalej potoczyła się ta sprawa. A jeśli czyta nas inna firma, której kilka lat temu Google wysłało (jeśli wysłało) informację, że ich dane przez przypadek przekazali innej firmie, to też niech do nas napisze :)


Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Zobacz: https://www.lurker.pl/post/P88oAMVa0
Data dodania: 11/17/2019, 10:07:00 PM
Autor: ziemianin

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #cyberbezpieczenstwo #bank #Kajmany #PhineasFisher #PwC #wlamanie #wyciek

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania.

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

To jest jedna z ciekawszych historii, jakie przydarzyły się w ostatnich latach w naszej branży. Pamiętacie Phineasa Fishera, który włamał się do sieci producentów oprogramowania szpiegowskiego takich jak Gamma Group czy Hacking Team? Włamywacz nie poprzestał na tych atakach – jak twierdzi, w roku 2016 włamał się także do pewnego banku na Wyspie Man. Nie tylko ukradł stamtąd ponad 2 TB danych, ale wśród opublikowanych dokumentów zamieścił raport firmy PwC ze swojego włamania. Do tego ogłosił nagrodę dla innych włamywaczy, prawdopodobnie finansowaną ze środków wykradzionych z zaatakowanego banku. Co za historia! Ale po kolei.

2 TB danych z banku obsługującego bogaczy

Na Twitterze pojawił się wpis organizacji „Distributed Denial of Secrets” zawierający link do informacji wykradzionych z banku Cayman National Bank and Trust, który rzekomo brał udział w praniu pieniędzy rosyjskich oligarchów.

RELEASE: Sherwood – Copies of the servers of Cayman National Bank and Trust (CNBT), which has allegedly been used for money laundering by Russian oligarchs and others.



Includes a HackBack readme explaining Phineas Fisher's hack and exfiltration of funds. https://t.co/xoQLSjBFX3



— Distributed Denial of Secrets (@DDoSecrets) November 17, 2019

Pod linkiem znajdziemy ogromne zbiory danych, rzekomo wykradzione z ww. banku i zawierające nie tylko historię rachunków jego klientów, ale także kopię korespondencji elektronicznej pracowników banku. Dane te zostały wcześniej udostępnione konsorcjum dziennikarzy śledczych, a wkrótce zbiór ma zostać dołączony do publicznie dostępnej wyszukiwarki informacji.

Równocześnie w sieci pojawił się manifest Phineasa Fishera, który poinformował, że stał za tym włamaniem (tu krótsza wersja po angielsku – oryginał napisano po hiszpańsku). Phineas nie tylko opisuje okoliczności ataku (miał rzekomo użyć tego samego exploita, którym pokonał zabezpieczenia Hacking Teamu, o czym w kolejnym akapicie), ale także informuje, że ukradł kilkaset tysięcy dolarów, z których zamierza finansować nagrody dla innych włamywaczy, atakujących podobne cele. Pisze, że maksymalna nagroda może wynosić nawet 100 000 dolarów. Czas pokaże, czy przekona to innych napastników.

Przebieg włamania

W ustaleniu, jak doszło do włamania, pomogą nam dwa źródła – wpis Phineasa oraz ujawniony przy okazji raport z włamania, opracowany przez PwC. Pomoże też Google Translate, ponieważ Phineas pisze po hiszpańsku.

Raport PwC podkreśla dwa istotne elementy, ograniczające jego poziom szczegółowości. Pierwszy to niewielka dostępność logów – wiele informacji nie było przez bank w żaden sposób rejestrowanych, a pozostałe były dość szybko nadpisywane, przez co nie zachowała się pełna historia wydarzeń. Drugim ograniczeniem był budżet i zakres projektu – w wielu miejscach analitycy PwC wskazują, że danego wątku nie analizowali ze względu na ograniczenia projektowe.

Podczas gdy Phineas informuje, że dostał się do sieci za pomocą exploita na urządzenie sieciowe, PwC wskazuje, że nie znalazło oczywistych śladów pierwotnej infekcji z uwagi na brak logów. Informuje za to, że w przeskanowanej poczcie banku znalazło kilka przykładów ogólnych ataków oraz co najmniej jeden atak dedykowany – złośliwy kod dołączony do wiadomości poczty elektronicznej, korzystający z domeny sterującej założonej tuż przed atakiem. Sam Phineas komentuje, że być może nie był jedynym włamywaczem w sieci banku.

Co do kolejnych kroków obie strony w pełni się zgadzają – Phineas przeszedł do klasycznego działania włamywacza, czyli rozpoznania sieci i penetracji jej dodatkowych obszarów.

7 stycznia 2016 bank zorientował się, że kilka przelewów SWIFT zawiera błędy. To pozwoliło zidentyfikować fakt, że ktoś buszuje w jego sieci. 19 stycznia 2016 do analizy incydentu wynajęto PwC. Z 10 kluczowych systemów banku aż 7 znajdowało się pod kontrolą włamywacza. Atakującemu chodziło zarówno o kradzież informacji, jak i pieniędzy. Zgadza się to z wersją przedstawioną przez włamywacza. Sam Phineas przyznaje, że nie miał żadnego doświadczenia z systemem SWIFT i aby nauczyć się jego obsługi, zaczął od wyszukania plików z ciągiem „SWIFT” w nazwie i ich pobrania. Nie znalazł tam jednak wystarczająco szczegółowych instrukcji, dlatego na stacjach roboczych pracowników zajmujących się przelewami zainstalował złośliwe oprogramowanie, które zapisywało naciskane klawisze i robiło zrzuty ekranów. Jak twierdzi, zgromadzona w ten sposób wiedza bardzo mu pomogła. Pracownicy używali Citrixa, by łączyć się do usługi firmy Bottomline, gdzie obsługiwali interfejs systemu SWIFT. Do autoryzacji przelewu potrzebne były potwierdzenia trzech osób, ale Phineas przejął kontrolę nad wszystkimi trzema kontami.

Jak sam podkreśla, Phineas nie miał bladego pojęcia, jak używać systemu SWIFT i uczył się w trakcie próby kradzieży. Pierwsze przelewy udało mu się zlecić prawidłowo, jednak w kolejnych popełnił błędy, które go zdradziły. Najpierw podał zły kod waluty dla przelewów międzynarodowych, a w kolejnej próbie przekroczył limit transferów dla przelewów przyspieszonych. Oba błędy zostały zauważone przez pracowników banku, którzy zgłosili anomalie i zablokowali możliwość dalszej kradzieży.

Phineas pisze, jak wygodnie pracowało mu się z PowerShellem i raport PwC to potwierdza. Najstarsze wykryte ślady aktywności włamywacza w systemach firmy sięgają 8 grudnia 2015, jednak brak wcześniejszych logów nie wyklucza, że do włamania mogło dojść przed tą datą. Znaleziono między innymi ślady skanowania serwerów przez włamywacza z lipca 2015.

Między godziną pierwszej aktywności na pierwszym z zainfekowanych serwerów a uruchomieniem złośliwego kodu na kontrolerze domeny minęło 39 minut.

Raport PwC potwierdza, że włamywacz pilnie studiował ciekawe dokumenty firmy. Zwróćcie uwagę na nazwy plików.

Raport potwierdza także intensywne korzystanie z keyloggerów i próby dostania się do poczty pracowników. W dokumencie znajdziecie również analizę fragmentów skryptów i narzędzi użytych przez włamywacza.

PwC potwierdza ponadto, że do przelewów SWIFT doszło już 5 stycznia 2016, podczas gdy pierwszy przelew odrzucony został 6 stycznia wieczorem. Nie znajdziemy tam jednak informacji o wysokości strat poniesionych przez bank na skutek nieautoryzowanych transakcji. Raport zawiera oczywiście także sporą sekcję rekomendacji – zalecamy jej lekturę bankowym obrońcom.

Podsumowanie

Nie wiemy, dlaczego do publikacji danych doszło dopiero 3 lata po włamaniu. Nie wiemy też jeszcze, czy wśród klientów banku znajdują się Polacy (wstępny rzut oka na dostępne informacje nie wskazuje na bezpośrednie powiązania klientów z naszym krajem). Wiemy jednak, że to kolejny ciekawy przykład pokazujący, jak prosto jest włamać się do poważnej instytucji i – mamy nadzieję – kolejny wyraźny sygnał, że czas naprawdę zadbać w firmach o podstawy bezpieczeństwa. Lista rekomendacji z raportu PwC niech będzie drogowskazem, w którym kierunku podążać, by nie zostać bohaterami kolejnego wycieku.


Aplikacje randkowe ujawniają informacje o lokalizacji ponad 10 mln użytkowników

Zobacz: https://www.lurker.pl/post/lJ1cbIFyW
Data dodania: 8/16/2019, 11:05:53 AM
Autor: ziemianin

#Bezpieczenstwo #API #APLIKACJERANDKOWE #DANEWRAzLIWE #LOKALIZACJA #PARY #PODATNOsc #RANDKI ONLINE #WYCIEK #codziennaprasowka #wiadomosci

Chociaż wydaje się to nieprawdopodobne, to obecnie wystarczy, że sprawny haker zna naszą nazwę użytkownika, żeby bez problemu odnaleźć nas w rzeczywistości.

Aplikacje randkowe ujawniają informacje o lokalizacji ponad 10 mln użytkowników

Wymagany angielski

Źródło: PenTestPartners

Jak informują socjologowie z Uniwersytetu Stanforda, aplikacje randkowe online są obecnie najpopularniejszą formą łączenia się w pary, z wynikiem blisko 50% wszystkich heteroseksualnych par – w monitorowanym czasie między 2009 a 2017 roku tendencja ta ciągle rosła. I choć większość z nas zdaje sobie sprawę, że nasza obecność na tego typu stronach daleka jest od anonimowej, głównie za sprawą mnogości informacji, jakimi się w nich dzielimy, np. pracodawca, adres czy obecna lokalizacja, to raczej mało kto spodziewa się, że jest to wręcz kopalnia złota dla hakerów.

Tym bardziej, że jak się właśnie okazuje, wiele aplikacji randkowych ma pewną podatność w interfejsie programistycznym (API), dzięki której hakerzy są w stanie uzyskać dostęp do naszej lokalizacji i wykorzystać ją w dowolnym celu. I trzeba tu podkreślić, że jedyne, czego potrzebuje taka osoba, to nasza nazwa użytkownika. Podatność została odkryta przez zajmującą się bezpieczeństwem firmę Pen Test Partners, której udało się zademonstrować atak z jej wykorzystaniem i uzyskanie dostępu do informacji na temat miejsca zamieszkania czy pracy konkretnych użytkowników.

Badacze ujawnili, że same tylko aplikacje Romeo, Grindr, 3Fun i Recon mogły w ten sposób narazić aż 10 milionów użytkowników! Przy okazji wyznali też, że reakcja twórców tych popularnych serwisów była mieszana – Romeo wyjaśnia, że ich aplikacja ma opcję podawania przybliżonej lokacji, ale nie jest domyślnie włączona, Recon zapewnił, że już pracuje nad stosownym fixem, by zmniejszyć precyzję lokalizacji, a Grindr nie zdecydował się na odpowiedź (wcześniej twierdził, że podaje mało precyzyjną lokalizację, która nie stanowi zagrożenia, choć testy Pen Test Partners pokazały coś innego).

Jeżeli zaś chodzi o 3Fun, naukowcy twierdzą, że jest najbardziej podatne na ataki, z łatwością udostępniając nie tylko lokalizację, ale i zapis rozmów, zdjęcia czy seksualne preferencje. Mówiąc krótko, bezpiecznie nie jest i Google oraz Apple powinny z pewnością pochylić się nad stworzeniem API dla aplikacji randkowych, aby deweloperzy mogli samodzielnie zredukować precyzyjność danych lokalizacyjnych. Czy jest na to szansa? Najprawdopodobniej tak, skoro obaj giganci usuwają już ze swoich sklepów aplikacje randkowe, które umożliwiają korzystanie zbyt młodym użytkownikom, ale nie zmienia to faktu, że sami też powinniśmy mieć świadomość zagrożeń, jakie mogą płynąć z podawania swoich danych w sieci.


Podcast random:press 009: insulinowy hacking, ziemniaki GMO, atak na Dockera

Zobacz: https://www.lurker.pl/post/7eTN7_FCI
Data dodania: 5/1/2019, 5:32:37 PM
Autor: siefca

Hakowanie pomp insulinowych, PepsiCo pozywa rolników w Indiach, duży wyciek danych z chmury Microsoftu, włamanie do Docker Huba, wyciekły dane finansowe dużych korporacji, konwerter raportów systemu Windows, detektor anomalii na bazie geolokalizacji adresów IP, informacje o lukach w urządzeniach sieciowych Huawei.

#podcast #randompress #technologia #security #GMO #cukrzyca #docker #wyciek