Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Data: 14.05.2020 08:50

Autor: ziemianin

zaufanatrzeciastrona.pl

#dotpay #fraud #oszustwo #PayU #prognoza #SMS #pogoda #podpucha #cyberbezpieczenstwo #aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona

Kiedyś, dawno, dawno temu, istniała taka usługa telefoniczna jak Pogodynka. Nie, nie była to aplikacja – był to numer telefonu (9221?) pod którym za niewielką opłatą można było wysłuchać prognozy pogody. Dzisiaj cena może być większa.

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Złodzieje nie śpią, bo trzymają portfele. Nasze portfele. Niestety ich kreatywność w dobieraniu się do pieniędzy ofiar nie zna granic. Mieliśmy już oszustwa „na rezygnację z gier„, „na rezygnację z horoskopu”, „na rezygnację z seks ogłoszeń”, „na rezygnację z ogłoszeń gejowskich”, „na rezygnację z ochrony telefonu” – czas zatem na rezygnację z prognozy pogody.

Usługa METEO24 aktywna!

Przykład wiadomości, od której się zaczyna,

Wiadomość od złodzieja

Usluga METEO24 aktywna ! W kazdy dzien wyslemy Ci SMS z nadchodzaca pogoda. Koszt1SMS=30,86zl. Mozesz zrezygnowac z uslugi tu www.pogodameteo.net?3Q

My już wiemy, co będzie dalej – SMS zgodny jest z dość popularnym kilka miesięcy temu wzorcem, na przykład:

Faktycznie, pod adresem pogodameteo.net czeka na nas znajomy ekran.

Okazuje się, że można „zrezygnować z usługi” także nie podając rzekomo wymaganego numeru telefonu – tym razem złodziejom nie chciało się nawet implementować mechanizmu weryfikującego, czy osoba „rezygnująca” faktycznie otrzymała SMS-a. Niechlujność wygląda z każdego rogu – nie zgadza się nawet kwota rzekomej opłaty (30,75 vs 30,86). Oczywiście termin 30 minut też jest fikcyjny, jak cała witryna. Próba „rezygnacji” zabiera nas na kolejną podstronę

Tam mamy jeszcze szansę się rozmyślić – jeśli jednak będziemy uparcie chcieli definitywnie zrezygnować, trafimy na witrynę płatności, pod innym adresem https://pogodasub.com/5871. Tam czeka już fałszywy panel płatności PayU.

hoć finisz nie różni się od innych, analogicznych oszustw, to ścieżka do niego prowadząca była ostatnio rzadko spotykana, zatem warto ostrzec bliskich i znajomych.

Oszustwa „na Dotpaya / Payu”

Samemu tematowi tego rodzaju oszustw poświęcony jest osobny odcinek naszego kursu wideo Bezpieczeństwo Dla Każdego. Pokazujemy w nim ten i podobne scenariusze i tłumaczymy, jak najprościej odróżnić strony prawdziwe od fałszywych. Uważne zapoznanie się z naszymi lekcjami pozwala nauczyć się rozpoznawać takie ataki i uchronić przed nimi w przyszłości. Przyda się Waszym bliskim i znajomym.

Zaufana Trzecia Strona: Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop

Data: 25.04.2020 14:41

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #ZaufanaTrzeciaStrona #badanie #dezinformacja

Od dawna wiadomo, że portale społecznościowe służą nie tylko do wymiany zdjęć i wspomnień ze znajomymi, lecz także do szybkiego udostępniania różnego rodzaju linków i informacji, które mogą zostać wykorzystane do manipulowania opinią społeczną.

Zaufana Trzecia Strona – Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop

Przykładów jest mnóstwo, jednak ten najgłośniejszy – ingerowanie Rosji w wybory w Ameryce – został dokładnie opisany w raporcie Muellera, a pewne propagandowe metody używane przez rosyjskich agentów zostały zdemaskowane. Ich główną bronią było kupowanie reklam wspierających pasującego im kandydata, tworzenie grup zrzeszających zwolenników oraz sianie dezinformacji – kreowanie stron zawierających materiały przychylne dla kandydata Republikanów oraz udostępnianie ich, a także ukrywanie niewygodnych informacji. Większość zadań była wykonywana automatycznie przez tzw. sieć botów, a głównymi wykorzystanymi mediami społecznościowymi były Facebook i Twitter.

W związku z wyborami w Polsce, które odbędą się niedługo, postanowiłem dokonać analizy znanego każdemu portalu społecznościowego wykop.pl. Wykop jest stale oskarżany o słabą moderację, pozwalanie na manipulowanie głosami czy propagowanie fake newsów. Według użytkowników niektóre ze znalezisk lub wpisów na Mikroblogu są cenzurowane oraz usuwane przez moderatorów, ponieważ nie są do końca poprawne politycznie, jednakże dostają mnóstwo wykopów (łapek w górę).

Przyjrzałem się znaleziskom z tagu #wybory (od grudnia 2019) oraz #polityka (od kwietnia), a także obserwującym je użytkownikom, którzy najczęściej zakopują znaleziska w wymienionych tagach. Dane zostały przedstawione w czytelny sposób. Szukałem różnych anomalii, które wskazywałyby na manipulowanie głosami oraz dużej liczby zakopów przez tych samych użytkowników, co implikowałoby używanie sieci botów, które nie dopuszczają do przebicia się niewygodnych znalezisk na stronę główną.

Zdobywanie danych . . . jeżeli zaciekawiło to pozostała treść na stronie źródła

Zaufana Trzecia Strona - Różowe Pantery, czyli jak zostać złym Robin Hoodem

Data: 19.04.2020 13:33

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #Europol #interpol #napad #PinkPanther #RozowaPantera #wlamanie

Różowe Pantery okradają bogatych i nie oddają biednym. Kochają diamenty, są bezczelne, szybkie i skuteczne. 20 lat działalności, podejrzanych kilkaset osób, skradziony łup wart setki milionów dolarów albo i więcej.

Zaufana Trzecia Strona – Różowe Pantery, czyli jak zostać złym Robin Hoodem

Gdy zaproponowałam historię Różowej Pantery jako temat kolejnego artykułu, naczelny wzruszył ramionami i powiedział, że to nieprawdopodobne. 20 lat? 800 nieuchwytnych sprawców? Miejska legenda! A jednak działalność Pink Panthers jest autentyczna.

Legendą jest nazwa grupy. W 2007 roku wymyślili ją funkcjonariusze Interpolu, żeby – działając w 188 krajach członkowskich – łatwiej rozpracowywać gang. Interpolowski zespół zakończył swoją pracę w 2016 roku, jego miejsce zajął projekt „Brylant”, prowadzony przez Europol i rozszerzający swą działalność na gangi konkurencyjne dla Różowej Pantery.

Dopóki istnieją diamenty, będzie warto je kraść. Można zrywać biżuterię z rąk i karków bogaczy, można napadać na skarbce, można też po prostu okradać jubilerów.

Diamenty są wieczne

. . . zaciekawiło? pozostała treść na stronie źródła

Zaufana Trzecia Strona - Złodziejskie hieny kradną pod szyldem pomocy służbie zdrowia

Data: 17.03.2020 03:20

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #dotpay #koronawirus #oszustwo #PayU #siepomaga #oszusci #zlodzieje #ZaufanaTrzeciaStrona

Czasem brakuje słów, by opisać poziom bezczelności złodziei, W czasie, gdy Polacy starają się sobie pomagać i ułatwiać życie, hieny próbują kraść pieniądze pod pretekstem zbiórki na pomoc polskiej służbie zdrowia.

Na zdjęciu fałszywa strona z podrobionym adresem nie klikać

Zaufana Trzecia Strona – Złodziejskie hieny kradną pod szyldem pomocy służbie zdrowia

Zaufana Trzecia Strona - Co wygrzebaliśmy z kupionych kart pamięci – opowieści ku przestrodze

Data: 13.03.2020 11:37

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #cyberbezpieczenstwo #informatyka #dane

Wczoraj dość obszernie opisaliśmy nasz eksperyment, polegający na zakupieniu 40 używanych kart pamięci i analizie ich zawartości. Czas zatem najwyższy, by pokazać, co konkretnie na poszczególnych kartach udało się nam znaleźć.

Zaufana Trzecia Strona – Co wygrzebaliśmy z kupionych kart pamięci – opowieści ku przestrodze

W poprzedniej części omówiliśmy badanie od strony technicznej oraz ogólny obraz wyłaniający się z przeprowadzonej analizy. Wspomnieliśmy też o konsekwencjach tej sytuacji dla rynku konsumenckiego i biznesu prowadzonego w mniejszej skali. Jak również o problemach bazowania na „ustawieniach domyślnych” przez użytkowników pozbawionych dobrodziejstw płynących z posiadania wcale nie najtańszych zespołów zajmujących się bezpieczeństwem.

W tym miejscu musimy dodać, że karty SD to najprawdopodobniej jedynie czubek góry lodowej i można zaryzykować ekstrapolowanie uzyskanego wyniku także na pozostałe nośniki. Sytuacja robi się naprawdę ciekawa, gdy pojawia się silniejszy impuls finansowy, by jednak odzyskać jakąś cześć środków włożonych w zakup. W przypadku samych dysków SSD na najpopularniejszym polskim portalu aukcyjnym znaleźliśmy ponad 1000 ofert w kategoriach „używane” bądź „po zwrocie”. Należy głęboko powątpiewać, że wszystkie z nich zostały poddane właściwej procedurze przed wystawieniem na sprzedaż. Ten sam problem najprawdopodobniej dotyczy także sprzętu poleasingowego. Pozostawia to ogromne pole do działania, jeśli chodzi o zakres upowszechniania wiedzy o zagrożeniach, jak też konstrukcji odpowiednich polityk i doradztwa w przypadku mniejszych podmiotów gospodarczych. To jednak tylko i aż rozważania oparte na statystyce.

. . . pozostała treść na stronie źródła

Polon-210 i historia kilku przypadków jego niezamierzonej konsumpcji

Data: 22.02.2020 05:35

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #polon210 #pierwiastki #chemia #promieniotworczosc #zaufanatrzeciastrona

Wyniki eksperymentu naukowego z podaniem polonu pięciu pacjentom z Rochester w USA zostały opublikowane w 1950 roku. Uproszczone wnioski z tej pracy: polon-210 szkodzi zdrowiu. Czy jesteśmy naprawdę tego świadomi? Czy jesteśmy gotowi na polon?

Polon-210 i historia kilku przypadków jego niezamierzonej konsumpcji

Agonię Litwinienki zarejestrowano na zdjęciach pokazujących śmiertelnie wyczerpanego mężczyznę, pozbawionego włosów, o nienaturalnie żółtej skórze i zmienionych cierpieniem rysach. Ta śmierć wstrząsnęła opinią publiczną. Oskarżycielskie głosy skierowały się z oburzeniem w stronę Moskwy.

Według profesora Nicka Priesta z Middlesex University, toksykologa i eksperta ds. promieniowania, Aleksandr Litwinienko, były agent FSB, był prawdopodobnie pierwszą osobą, która umarła z powodu napromieniowania alfa polonem-210. Czyżby?

Szczury laboratoryjne

W naszych Górach Izerskich lub nieco dalej, koło Śnieżnika, można znaleźć prześliczny minerał o intensywnie zielonej barwie (gdybyście znaleźli taki minerał, to w miarę możliwości nie tulcie go do serca – należy go przechowywać w ołowianym pojemniku i zachowywać szczególną ostrożność, obchodząc się z nim). To chalkolit (torbernit), niewinnie wyglądająca ruda uranu. W 1898 roku Maria Skłodowska-Curie stwierdziła, że minerał ten jest o wiele bardziej radioaktywny niż wynikałoby to z zawartości uranu i poddała łupek badaniom. Wraz z Piotrem Curie opracowała metodę wskaźników promieniotwórczych i określiła zdolność promieniowania dodatkowego pierwiastka znajdującego się w chalkolicie. Polon, nowo odkryty pierwiastek, okazał się silnie radioaktywnym metalem, emitującym promieniowanie alfa. Jeden miligram izotopu polon-210 emituje tyle samo cząstek alfa co 4,5 grama radu. Jest śmiertelnie szkodliwy, 50 tysięcy razy bardziej trujący niż cyjanowodór. Wystarczą opary lub połknięcie odrobiny tego pierwiastka, by umrzeć.

1 gram polonu całkowicie wystarczyłby, by uśmiercić 50 milionów ludzi i zniszczyć życie kolejnym 50 milionom.

. . . pozostała treść na stronie źródła

Tse Chi Lop - Historia bossa mafii, którego nie martwi przegranie 66 mln dolarów w jedną noc

Data: 17.02.2020 13:08

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #ElChapo #kartel #narkotyki #przemyt #triada

60 mln w jedną noc można przegrać, gdy graczowi się powodzi. Pan Lop zarabia dużo, bo jest udziałowcem światowego rynku narkotyków. Ma opinię „drugiego El Chapo”, ale w przeciwieństwie do niego nie został aresztowany. Pan Lop dobrze sobie radzi z policją.

Tse Chi Lop – Historia bossa mafii, którego nie martwi przegranie 66 mln dolarów w jedną noc

#ZaufanaTrzeciaStrona - Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Data: 16.01.2020 06:19

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #cyberbezpieczenstwo #zlosliwykod #malware #trojan #ZaufanaTrzeciaStrona #informatyka

Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)

#ZaufanaTrzeciaStrona – Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Czasem widzimy różne ataki i zastanawiamy się, czy są ciekawe (czyli warte opisania), czy też niekoniecznie. Wstępna analiza przebiegu ataku pozwala podjąć szybką decyzję, czy zawracać głowę prawdziwym analitykom malware’u. Oczywiście przedstawiona poniżej metoda obarczona jest sporymi błędami, ale to prawdopodobnie najlepsze, na co stać amatora z przeglądarką jako głównym narzędziem pracy.

Niepozorny e-mail

W nasze ręce trafił wczoraj rano e-mail, który na pierwszy rzut oka wyglądał dość niepozornie. Mieliśmy 3 identyczne kopie i przekonanie, że coś chyba jest nie tak.

Nagłówki wiadomości przekonały nas, że coś jest na rzeczy.

Do: undisclosed-recipients:;

Authentication-Results: server.linux80.papaki.gr; spf=pass (sender IP is ::1) smtp.mailfrom=sekretariat@ppuport.pl smtp.helo=webmail.apricotandsea.com

X-Sender: sekretariat@ppuport.pl

X-Ppp-Message-Id: 20200113082135.31371.26021@server.linux80.papaki.gr

Return-Path: sekretariat@ppuport.pl

X-Ppp-Vhost: apricotandsea.com

Received: from server.linux80.papaki.gr (server.linux80.papaki.gr [138.201.37.101]) by XXX (Postfix) with ESMTPS id 47x64d3QS0z1w7K for XXX@XXX.pl; Mon, 13 Jan 2020 09:21:37 +0100 (CET)

Received: from webmail.apricotandsea.com (localhost.localdomain [IPv6:::1]) by server.linux80.papaki.gr (Postfix) with ESMTPSA id 13E2A1A49E10; Mon, 13 Jan 2020 10:21:34 +0200 (EET)

f6283fe0d66176eac98a83372ac6d088@ppuport.pl

Received-Spf: pass (server.linux80.papaki.gr: connection is authenticated)

Wynika z nich, że choć adres rzekomego nadawcy jest w domenie PL, to serwery pośredniczące w wysyłce były w domenach COM i GR. Po co polska firma miałaby wysyłać wiadomości z greckiego serwera? Badamy dalej.

Cóż to za potwór w załączniku

Plik załącznika to prawdopodobnie kluczowy element pułapki. Nie będziemy go otwierać lokalnie, tylko od razu przekażemy ekspertom online. Wchodzimy zatem na stronę

https://app.any.run/

Wgrywamy plik na serwer i czekamy, co się stanie. A dzieje się całkiem sporo. Pod adresem

https://app.any.run/tasks/2ed4abe1-4021-4fe6-bea6-11f227e792b8/

możecie znaleźć wynik analizy. Ten serwis pozwala nawet obserwować, co dzieje się na ekranie komputera w trakcie uruchamiania załącznika. Widzimy zatem, że uruchomiony zostaje Word (w końcu to plik .DOC). W bocznym pasku po chwili widzimy przebieg wydarzeń.


pozostała treść na stronie źródła

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Data: 29.12.2019 21:57

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #aktualnosci #zaufanatrzeciastrona #cyberbezpieczenstwo #bank #login #phishing #SmartCare #sms

Czasem trafiamy na naprawdę świetnie przygotowane ataki. Przemyślane scenariusze oszustw, historie wiarygodne i dopracowane, wdrożenia bezbłędne i skuteczne. Nie o takim ataku chcemy wam jednak dzisiaj opowiedzieć.

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Nie każdy przestępca jest na tyle inteligenty, by wymyślać nowe, kreatywne ataki (jak np. fałszywe panele Dotpay/PayU) lub skutecznie kopiować metody już sprawdzone (jak np. fałszywe panele Dotpay/PayU). Co zatem robi przestępca, gdy nie potrafi wykazać się finezją, znajomością psychologii i ludzkiego umysłu? Takiemu złodziejowi pozostaje determinacja, a jej efekty możecie podziwiać poniżej.

Usługa, której nie było

Jeden z naszych Czytelników, Paweł, zwrócił naszą uwagę na ciekawą próbę oszustwa. Paweł łączył ją z atakiem na Virgin Mobile, ale na razie nie widzimy związku. Sam atak opisany został tydzień temu na Wykopie (czemu nie tagujesz @BlindHeron?). Do Wykopowicza, jak i do Pawła przyszedł SMS o takiej oto treści:

Przypominamy o korzystaniu z aktywnej uslugi SmartCare dla numeru: [tu numer] Oplata zostanie naliczona automatycznie na numer telefonu dnia: 13.01.2020. Formularz zgloszenia telefonu do naprawy oraz opcja rezygnacji z uslugi dostepne na: smartcare.xn.pl.

Wiadomość wysłana była z bramki internetowej. Co czeka na ofiarę? Obrazki mówią same za siebie.

Krok pierwszy – rzekoma witryna serwisu naprawiającego telefony, gdzie wykupiliśmy podobno pakiet za 59,99 miesięcznie, ale możemy z niego zrezygnować.

Proces rezygnacji zaczyna się od podania numeru telefonu – można wpisać dowolny.

Okazuje się, że za rezygnację musimy zapłacić 10 PLN „w systemie SmartPay”.

Mamy kilka banków do wyboru.

Następnie mamy wprowadzić swój PESEL i nazwisko panieńskie matki.

W zależności od wybranego banku musimy przepisać kod z SMS-a

…lub przepisać kod z wiadomości głosowej.

Na koniec dowiadujemy się, że płatność została przyjęta.

Czy to ma szansę zadziałać

Scenariusz ataku i rodzaj gromadzonych danych wydaje się wskazywać na próbę nieautoryzowanej aktywacji aplikacji mobilnej wybranego banku na cudzym urządzeniu. Po dokonaniu takiej aktywacji złodziej może – w zależności od limitów transakcyjnych dla kanału mobilnego – ukraść ok. 1000 – 2000 PLN.

Samo oszustwo wygląda tak trywialnie, że aż trudno uwierzyć, by było prawdziwe. Gdyby nie dwie relacje osób, które wiadomość otrzymały, to obstawialibyśmy eksperyment naukowy mający na celu weryfikację, jak daleko zajdzie ofiara mimo tak oczywistego oszustwa.

Znamy jednak życie i w związku z tym nie możemy wykluczyć, że ktoś się dał na to złapać. Jeśli macie informacje o skuteczności tego ataku (widzieliście w swoim banku ofiary lub jesteście jego sprawcami), to chętnie dowiemy się, jak wyglądały statystyki. Chyba że to jednak badanie naukowe – wtedy czekamy na publikację.

Co robić?

Skoro czytacie ten artykuł w naszym serwisie, to zapewne nie musimy wam tłumaczyć, jak się przed tym atakiem bronić. Prosimy jednak, byście przy każdej okazji tłumaczyli swoim bliskim i znajomym, że login i hasło do banku można podawać tylko na stronie banku i nigdy nie będzie żadnego powodu, by podać je na jakiejkolwiek innej witrynie. A strona banku musi mieć w adresie domenę banku i nic innego. Może kogoś kiedyś w ten sposób uratujecie.

Technikalia

W chwili pisania tego artykułu witryna wczytywana jest z adresu:

pomoc.kylos.pl

A ciąg URL-i wygląda np. tak:

http://pomoc.kylos.pl/rezygnacja.php

http://pomoc.kylos.pl/sprawdz.php

http://pomoc.kylos.pl/wybor.php

http://pomoc.kylos.pl/santander.php

http://pomoc.kylos.pl/santandersms.php

http://pomoc.kylos.pl/santanderok.php

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Data: 20.11.2019 17:01

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #facebook #malenczuk #patologia #polska #usa #sady #wpis #zaufanatrzeciastrona

Gdy ktoś oskarży was o pobicie i jako dowody przytoczy cytaty z waszego profilu na Facebooku, gdzie chwalicie się swoim czynem, najlepszą linią obrony jest twierdzić, że to przecież nie jest wasz profil. To niestety można zweryfikować.

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Amerykański system prawny ma swoje liczne wady, ale z naszego, dziennikarskiego punktu widzenia, ma jedną ogromną zaletę – wiele dokumentów jest jawnych i publicznie dostępnych. Można tam trafić na wiele perełek i niejeden nasz artykuł lub prezentacja powstały tylko dlatego, że w USA pojawił się sądowy dokument opisujący szczegóły ciekawej sprawy. Rzadko jednak te sprawy dotyczą Polaków – i to takich nawet całkiem znanych.

Pytanie polskiego sądu do Facebooka

Na ślad dokumentu trafił niestrudzony poszukiwacz ciekawych informacji w gąszczach amerykańskiego systemu sądowego, Seamus Hughes. Opublikował swoje znalezisko na Twitterze:

If you like stories about famous Polish musicians allegedly punching protestors at a concert and then bragging about it on Facebook, you have a strangely specific hobby but I have a court record for you. pic.twitter.com/TCDXRfXFZz



— Seamus Hughes (@SeamusHughes) November 19, 2019

Poprosiliśmy go o link do dokumentu i był taki miły, że szybko go podesłał. Co w nim znajdziemy?

Okazuje się, że polski sąd postanowił wystąpić do Facebooka z prośbą o informacje. Ciekawe w tym dokumencie jest kilka elementów – zarówno tryb występowania, jak i przedmiot sprawy. Tryb może się wydawać dość egzotyczny, ponieważ sąd musiał wystąpić, prawdopodobnie za pośrednictwem Ministerstwa Sprawiedliwości (lub MSZ?), do amerykańskiego Departamentu Sprawiedliwości. Ten z kolei, w ramach umowy o współpracy między USA a Polską w zakresie ścigania przestępstw kryminalnych z roku 1996 (Mutual Legal Assistance in Criminal Matters), zlecił przygotowanie żądania wydania danych adwokatowi z Biura Spraw Międzynarodowych. To właśnie żądanie zostało opublikowane.

O co pyta polski sąd

pozostała treść na stronie źródła

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Data: 17.11.2019 22:07

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #cyberbezpieczenstwo #bank #Kajmany #PhineasFisher #PwC #wlamanie #wyciek

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania.

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

To jest jedna z ciekawszych historii, jakie przydarzyły się w ostatnich latach w naszej branży. Pamiętacie Phineasa Fishera, który włamał się do sieci producentów oprogramowania szpiegowskiego takich jak Gamma Group czy Hacking Team? Włamywacz nie poprzestał na tych atakach – jak twierdzi, w roku 2016 włamał się także do pewnego banku na Wyspie Man. Nie tylko ukradł stamtąd ponad 2 TB danych, ale wśród opublikowanych dokumentów zamieścił raport firmy PwC ze swojego włamania. Do tego ogłosił nagrodę dla innych włamywaczy, prawdopodobnie finansowaną ze środków wykradzionych z zaatakowanego banku. Co za historia! Ale po kolei.

2 TB danych z banku obsługującego bogaczy

Na Twitterze pojawił się wpis organizacji „Distributed Denial of Secrets” zawierający link do informacji wykradzionych z banku Cayman National Bank and Trust, który rzekomo brał udział w praniu pieniędzy rosyjskich oligarchów.

RELEASE: Sherwood – Copies of the servers of Cayman National Bank and Trust (CNBT), which has allegedly been used for money laundering by Russian oligarchs and others.



Includes a HackBack readme explaining Phineas Fisher's hack and exfiltration of funds. https://t.co/xoQLSjBFX3



— Distributed Denial of Secrets (@DDoSecrets) November 17, 2019

Pod linkiem znajdziemy ogromne zbiory danych, rzekomo wykradzione z ww. banku i zawierające nie tylko historię rachunków jego klientów, ale także kopię korespondencji elektronicznej pracowników banku. Dane te zostały wcześniej udostępnione konsorcjum dziennikarzy śledczych, a wkrótce zbiór ma zostać dołączony do publicznie dostępnej wyszukiwarki informacji.

Równocześnie w sieci pojawił się manifest Phineasa Fishera, który poinformował, że stał za tym włamaniem (tu krótsza wersja po angielsku – oryginał napisano po hiszpańsku). Phineas nie tylko opisuje okoliczności ataku (miał rzekomo użyć tego samego exploita, którym pokonał zabezpieczenia Hacking Teamu, o czym w kolejnym akapicie), ale także informuje, że ukradł kilkaset tysięcy dolarów, z których zamierza finansować nagrody dla innych włamywaczy, atakujących podobne cele. Pisze, że maksymalna nagroda może wynosić nawet 100 000 dolarów. Czas pokaże, czy przekona to innych napastników.

Przebieg włamania

W ustaleniu, jak doszło do włamania, pomogą nam dwa źródła – wpis Phineasa oraz ujawniony przy okazji raport z włamania, opracowany przez PwC. Pomoże też Google Translate, ponieważ Phineas pisze po hiszpańsku.

Raport PwC podkreśla dwa istotne elementy, ograniczające jego poziom szczegółowości. Pierwszy to niewielka dostępność logów – wiele informacji nie było przez bank w żaden sposób rejestrowanych, a pozostałe były dość szybko nadpisywane, przez co nie zachowała się pełna historia wydarzeń. Drugim ograniczeniem był budżet i zakres projektu – w wielu miejscach analitycy PwC wskazują, że danego wątku nie analizowali ze względu na ograniczenia projektowe.

Podczas gdy Phineas informuje, że dostał się do sieci za pomocą exploita na urządzenie sieciowe, PwC wskazuje, że nie znalazło oczywistych śladów pierwotnej infekcji z uwagi na brak logów. Informuje za to, że w przeskanowanej poczcie banku znalazło kilka przykładów ogólnych ataków oraz co najmniej jeden atak dedykowany – złośliwy kod dołączony do wiadomości poczty elektronicznej, korzystający z domeny sterującej założonej tuż przed atakiem. Sam Phineas komentuje, że być może nie był jedynym włamywaczem w sieci banku.

Co do kolejnych kroków obie strony w pełni się zgadzają – Phineas przeszedł do klasycznego działania włamywacza, czyli rozpoznania sieci i penetracji jej dodatkowych obszarów.

7 stycznia 2016 bank zorientował się, że kilka przelewów SWIFT zawiera błędy. To pozwoliło zidentyfikować fakt, że ktoś buszuje w jego sieci. 19 stycznia 2016 do analizy incydentu wynajęto PwC. Z 10 kluczowych systemów banku aż 7 znajdowało się pod kontrolą włamywacza. Atakującemu chodziło zarówno o kradzież informacji, jak i pieniędzy. Zgadza się to z wersją przedstawioną przez włamywacza. Sam Phineas przyznaje, że nie miał żadnego doświadczenia z systemem SWIFT i aby nauczyć się jego obsługi, zaczął od wyszukania plików z ciągiem „SWIFT” w nazwie i ich pobrania. Nie znalazł tam jednak wystarczająco szczegółowych instrukcji, dlatego na stacjach roboczych pracowników zajmujących się przelewami zainstalował złośliwe oprogramowanie, które zapisywało naciskane klawisze i robiło zrzuty ekranów. Jak twierdzi, zgromadzona w ten sposób wiedza bardzo mu pomogła. Pracownicy używali Citrixa, by łączyć się do usługi firmy Bottomline, gdzie obsługiwali interfejs systemu SWIFT. Do autoryzacji przelewu potrzebne były potwierdzenia trzech osób, ale Phineas przejął kontrolę nad wszystkimi trzema kontami.

Jak sam podkreśla, Phineas nie miał bladego pojęcia, jak używać systemu SWIFT i uczył się w trakcie próby kradzieży. Pierwsze przelewy udało mu się zlecić prawidłowo, jednak w kolejnych popełnił błędy, które go zdradziły. Najpierw podał zły kod waluty dla przelewów międzynarodowych, a w kolejnej próbie przekroczył limit transferów dla przelewów przyspieszonych. Oba błędy zostały zauważone przez pracowników banku, którzy zgłosili anomalie i zablokowali możliwość dalszej kradzieży.

Phineas pisze, jak wygodnie pracowało mu się z PowerShellem i raport PwC to potwierdza. Najstarsze wykryte ślady aktywności włamywacza w systemach firmy sięgają 8 grudnia 2015, jednak brak wcześniejszych logów nie wyklucza, że do włamania mogło dojść przed tą datą. Znaleziono między innymi ślady skanowania serwerów przez włamywacza z lipca 2015.

Między godziną pierwszej aktywności na pierwszym z zainfekowanych serwerów a uruchomieniem złośliwego kodu na kontrolerze domeny minęło 39 minut.

Raport PwC potwierdza, że włamywacz pilnie studiował ciekawe dokumenty firmy. Zwróćcie uwagę na nazwy plików.

Raport potwierdza także intensywne korzystanie z keyloggerów i próby dostania się do poczty pracowników. W dokumencie znajdziecie również analizę fragmentów skryptów i narzędzi użytych przez włamywacza.

PwC potwierdza ponadto, że do przelewów SWIFT doszło już 5 stycznia 2016, podczas gdy pierwszy przelew odrzucony został 6 stycznia wieczorem. Nie znajdziemy tam jednak informacji o wysokości strat poniesionych przez bank na skutek nieautoryzowanych transakcji. Raport zawiera oczywiście także sporą sekcję rekomendacji – zalecamy jej lekturę bankowym obrońcom.

Podsumowanie

Nie wiemy, dlaczego do publikacji danych doszło dopiero 3 lata po włamaniu. Nie wiemy też jeszcze, czy wśród klientów banku znajdują się Polacy (wstępny rzut oka na dostępne informacje nie wskazuje na bezpośrednie powiązania klientów z naszym krajem). Wiemy jednak, że to kolejny ciekawy przykład pokazujący, jak prosto jest włamać się do poważnej instytucji i – mamy nadzieję – kolejny wyraźny sygnał, że czas naprawdę zadbać w firmach o podstawy bezpieczeństwa. Lista rekomendacji z raportu PwC niech będzie drogowskazem, w którym kierunku podążać, by nie zostać bohaterami kolejnego wycieku.

Zaufana Trzecia Strona - Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Data: 12.11.2019 16:47

Autor: ziemianin

zaufanatrzeciastrona.pl

#Allegro #komentarz #phishing #bezpieczenstwoit #atak #ZaufanaTrzeciaStrona

Dobry phishing nie musi być wyrafinowany technicznie. Wystarczy, że używa skutecznych mechanizmów psychologicznych. Świetnie pokazuje to prosty, ale skuteczny atak na użytkowników Allegro, działający 4 rok.

Zaufana Trzecia Strona – Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Otrzymaliśmy dzisiaj od was kilka zgłoszeń wiadomości podszywającej się pod serwis Allegro. Z technicznego punktu widzenia ten atak jest dość prosty, jednak jego mechanizm jest na tyle skuteczny, że nawet osoby zajmujące się na co dzień bezpieczeństwem wskazywały, że prawie dały się złapać. Co ciekawe, ten atak w niezmienionej formie funkcjonuje już od 4 lat.

Komentarz do transakcji: 43170688788 (Negatywny)

Wiadomość o temacie takim jak tytuł tego akapitu wygląda następująco:

Kluczowy fragment jej treści to rzekomy komunikat o negatywnym komentarzu od Allegro:

[pozostała treść artykułu na stronie]()https://zaufanatrzeciastrona.pl/post/prosty-ale-skuteczny-atak-na-uzytkownikow-allegro-trwa-od-4-lat/

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

Data: 30.10.2019 22:31

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #bezpieczenstwoit #zaufanatrzeciastrona #whatsapp

Aby zainstalować Pegasusa, atakujący musi przejąć kontrolę nad telefonem. W połowie 2019 jednym ze sposobów był atak na błąd w WhatsAppie. To nie spodobało się firmie, która pozwała sprawców infekcji i ostrzegła ofiary.

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

W maju 2019 r. twórcy WhatsAppa zorientowali się, że ich aplikacja jest wykorzystywana do rozsyłania złośliwego oprogramowania na urządzenia mobilne użytkowników. Wystarczyło mieć aplikację i nie odebrać połączenia z dziwnego numeru. WhatsAppa szybko zaktualizowano, co miało zagwarantować użytkownikom bezpieczeństwo.

Dzisiaj dowiedzieliśmy się o drugim etapie reakcji właściciela WhatsAppa – rozesłał ostrzeżenie o ataku do ok. 1400 użytkowników, którzy mogli paść ofiarami włamania oraz pozwał firmę stojącą za Pegasusem, czyli NSO.

Kto z was dostał ostrzeżenie od WhatsAppa?

WhatsApp "sent a special WhatsApp message to approximately 1,400 users" to notify them that they were targeted by NSO Group's "missed call" phone hack: https://t.co/zWpyVuAc4Z

— Bill Marczak (@billmarczak) October 29, 2019

Podsłuchiwani w Polsce

Już we wrześniu 2018 r. pisaliśmy, że oprogramowanie szpiegowskie Pegasus zostało wykryte w Polsce i jest tu wykorzystywane do śledzenia wybranych osób. Wtedy nie było jeszcze jasne, kto może stać za tymi działaniami. Opisywaliśmy, że Europą jest prawdopodobnie zainteresowanych pięciu operatorów Pegasusa, w tym polski, lokalny operator “ORZELBIALY”, który działa już na pewno od listopada 2017 r. Chwilę później pojawiły się jednak podejrzenia, że najprawdopodobniej Pegasusa kupiło CBA.

TVN24 odnalazł fakturę z dokumentacji analizowanej przez Najwyższą Izbę Kontroli, która badała zasadność finansowania CBA z Funduszu Pomocy Poszkodowanym i Pomocy Postpenitencjarnej. Wystawcą faktury była prywatna, polska firma informatyczna, odpowiadająca za spolszczenie, wdrożenie i szkolenia. Było kilka konkretnych poszlak wskazujących, że faktycznym odbiorcą programu było CBA.

Konkretów jednak nie doczekaliśmy się do dziś, a przecież na świecie przykładów szpiegowania w ten sposób było sporo i były powiązane z tym skandale, naruszenia praw człowieka, a nawet ofiary śmiertelne.

NSO Group

W lutym agencje podały informację, że izraelska firma NSO Group, zajmująca się inwigilacją cybernetyczną, odkupiła od dotychczasowych udziałowców, firmy Francisco Partners, 65-proc. pakiet większościowy za miliard dolarów. Drugim udziałowcem stała się europejska firma Novalpina Capital*. NSO Group, mimo pewnych kłopotów z kredytowaniem, mogła sobie na to pozwolić, bo w 2018 r. uzyskała przychód w wysokości 250 mln dolarów.

NSO jest twórcą Pegasusa, aplikacji szpiegowskiej umożliwiającej zdalną inwigilację ściśle wskazanych celów. Szczególnie głośno o przedsięwzięciu Shaleva Hulio i Omri Lavie zrobiło się w 2017 r., kiedy to wyszło na jaw, że rząd meksykański wykorzystał Pegasusa, aby inwigilować kilku naukowców zajmujących się kwestiami zdrowia publicznego (w tym zdrowia dzieci).

pozostała treść na stronie źródła

To tylko trup w aferze o miliardy dolarów, więc śledztwa nie będzie

Data: 29.09.2019 00:49

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #estonia #dania #rosja #fsb #afera #WladimirPutin #zaufanatrzeciastrona

We wtorek światowe media podały, że zaginął świadek w sprawie o pranie brudnych pieniędzy. W środę znaleziono zwłoki świadka. Piszemy o Aivarze Rehe i o tym, dlaczego w sprawie jego śmierci nie będzie śledztwa.

To tylko trup w aferze o miliardy dolarów, więc śledztwa nie będzie

200 miliardów euro, czyli półtora biliona duńskich koron – taka kwota zdaniem organów ścigania została przepuszczona przez estońską filię Danske Banku w latach 2007-2015. Zarzuty stawiane w mediach przez osoby powiązane ze sprawą sięgają 9 miliardów dolarów. W Estonii mieszka około 1,3 miliona osób, całkowite PKB to 30 miliardów dolarów. Kwota, o jakiej mowa, jest tak ogromna, że to po prostu niemożliwe, by filia banku w małym kraju miała takie obroty.

A jednak je miała. Dyrektorem Danske Banku w Estonii był w tym czasie Aivar Rehe, ekonomista, prezes zarządu Estońskiego Stowarzyszenia Bankowego. Danske Bank poniósł wielkie straty, również wizerunkowe, a estoński nadzór bankowy zlecił zamknięcie filii do końca 2019 roku. W śledztwie miał zeznawać były dyrektor, Rehe – jako świadek, nie jako oskarżony.

Rehe już nie żyje. Policja postanowiła nie wszczynać śledztwa w sprawie jego śmierci.

Źle się dzieje w państwie estońskim

W estońskim oddziale Danske Banku, największego banku w Danii, biznes szedł znakomicie, a mała placówka w małym państwie była powodem do zadowolenia dla zarządu i akcjonariuszy. Nieoczekiwanie w 2013 roku bank zamknął rachunki kilku klientów. Konta te były wykorzystywane przez członka rodziny Władimira Putina, a także rosyjską służbę specjalną FSB. Według osoby, która wpadła na ten trop, estońska delegatura DaBa mogła świadomie umożliwić realizację podejrzanych transakcji.

Zarząd Danske Banku został powiadomiony o podejrzeniach i postanowił wdrożyć własne, wewnętrzne postępowanie. Niezależnie zajął się tym estoński nadzór finansowy. W wyniku serii kontroli Finantsinspektsioon stwierdził działania sprzeczne z przepisami dotyczącymi przeciwdziałania praniu pieniędzy. W 2015 roku nakazał oddziałowi DaBa wdrożenia procedur takich, by skutecznie zwalczać te naruszenia. Bank, jak ustalono, nie przyłożył wystarczającej staranności do analizy interesów klienta-nierezydenta. Działalność podejrzanego klienta, czyli spółki Lantana Trade LLP*, jej ruchy, wpływy, kontrakty spotkały się z obojętnością banku. To poważne naruszenie prawa – jak stwierdził nadzór.

Finantsinspektsioon zastrzegał się, że nie bada indywidualnych przypadków podejrzewanej działalności przestępczej, ponieważ robią to organy ścigania, zaś rolą nadzoru finansowego jest ścisła z takowymi współpraca. Estońska instytucja nadzoru finansowego zwróciła uwagę, że zgodnie z prawem Unii Europejskiej nadzór nad duńskimi instytucjami kredytowymi, w tym ich całymi systemami kontroli wewnętrznej, spoczywa na odpowiednich władzach duńskich.

W lipcu 2018 prokuratura generalna Estonii rozpoczęła dochodzenie w związku z podejrzeniami o pranie pieniędzy w Danske Banku. Zarząd banku wypowiedział się ostrożnie, że jest w tej sprawie skłonny współpracować z władzami estońskimi i zapowiedział, że jego własne, wewnętrzne dochodzenie powinno zostać zamknięte we wrześniu 2018.

Działania prokuratury zostały podjęte po skardze Billa Browdera z Hermitage Capital. Według Browdera w aferę zaangażowane było dokładnie 26 osób pracujących w estońskim oddziale Danske Banku. A to już całkiem spora grupa ludzi.

Pan Abiwalentny i dziesięcioro podejrzanych

Bill Browder to postać wzbudzająca uczucia ambiwalentne. W 1998 roku zrezygnował z obywatelstwa amerykańskiego i wraz ze swoimi pieniędzmi oraz kontaktami biznesowymi przeniósł się do Rosji. Jego, prowadzony z żydowskimi finansistami, bardzo zyskowny fundusz inwestycyjny zajmował się reformowaniem rosyjskich przedsiębiorstw. Browder jednocześnie ujawniał i nagłaśniał korupcję. W 2005 został oskarżony o defraudację, przestępstwa podatkowe i w trybie ekspresowym deportowany z Rosji. Osoby, które były z nim powiązane i pozostały w Federacji Rosyjskiej, zapłaciły za współpracę z Browderem wysoką cenę (jego księgowy, Siergiej Magnitski, długo więziony, wielokrotnie bity i głodzony – najwyższą).

Browder nie zajmował się szczególnie śledzeniem poczynań Danske Banku w Estonii – interesowały go wszelkie poczynania służb Federacji Rosyjskiej. Zwolennicy Browdera podkreślają jego zaangażowanie w sprawie nagłaśniania kryminalnych działań agentów i urzędników rosyjskich i działalność obrońcy praw człowieka. Przeciwnicy wskazują, że Browder zawsze uciekał przed płaceniem podatków, zakładając dziesiątki fasadowych firemek w rajach podatkowych.

Bez względu na to, kim i jaki jest William Browder – wie bardzo dobrze, co dzieje się w kulisach władzy Władimira Putina. Jeśli zgłosił estońskiej prokuraturze, że w pranie pieniędzy było zaangażowanych 26 osób z banku, to należy zakładać, że była to właśnie taka grupa. Jeśli też twierdzi, że Estonia to kluczowe państwo w działaniach „pralniczych” – zapewne i tu ma rację.

Prokurator Generalny Estonii nie mógł pominąć milczeniem takiego zgłoszenia. „Zaczynamy gromadzić dodatkowe dowody, aby lepiej zrozumieć, co się stało” – oświadczył mediom rzecznik prokuratury.

Wniesienie wstępnego oskarżenia przeciwko Danske Bankowi, największemu pożyczkodawcy w kraju, za podejrzenie naruszenia przepisów dotyczących przeciwdziałania praniu pieniędzy miało miejsce w we wrześniu 2018. Zatrzymano 8 osób, padła też kwota przepranych pieniędzy – 200 miliardów euro. Chwilę później zatrzymanych było już dziesięcioro bankowców. W maju 2019 ogłoszono, że wśród aresztowanych osób, pracowników managementu banku, znajdował się Thomas Borgen, do niedawna dyrektor generalny DaBa.

Dyrektor generalny i 10 tysięcy klientów

Thomas Borgen pracował w Danske Banku od 1997 roku, w latach 2009-2013 odpowiedzialnym osobiście za międzynarodowe transakcje, w tym te w Estonii. Od 2013 był dyrektorem generalnym. We wrześniu 2018 ustąpił ze stanowiska po wewnętrznym śledztwie bankowym. Ustępując oświadczył: „mimo że zostałem osobiście oczyszczony [z zarzutów] z prawnego punktu widzenia, ponoszę ostateczną odpowiedzialność. Nie ma wątpliwości, że my jako organizacja ponieśliśmy porażkę w tej sytuacji i nie sprostaliśmy oczekiwaniom”. W tym samym czasie William Browder twierdził, że Danske Bank jest tą instytucją, która jako główna w aferze pralniczej wysyła dolary „po całym świecie” i powinna się spotkać z zainteresowaniem władz USA.

To był też moment, w którym duńscy politycy wykazali zdenerwowanie. Minister przedsiębiorczości, Jarlov, określił całą aferę jako „zawstydzającą”. Na pytania polityków o konkrety bank wykazywał się często całkowitą niewiedzą i naiwnością. W raporcie podsumowującym wewnętrzne śledztwo stwierdzał, że Borgen, prezes Ole Andersen i zarząd DaBa „nie naruszyli swoich prawnych powinności”.

W raporcie tym podano do wiadomości publicznej, że za pośrednictwem estońskiego Danske Banku interesy prowadziło 10 tysięcy klientów-nierezydentów, zarejestrowanych w 90 różnych krajach, w tym w Rosji, Wielkiej Brytanii, Brytyjskich Wyspach Dziewiczych i Finlandii. Jedna trzecia z nich została klientami oddziału już w 2007 r.

W marcu 2019 dom Thomasa Borgena został przeszukany przez duńskich śledczych. W maju 2019 Thomas Borgen został oficjalnie oskarżony przez duńską prokuraturę. Borgen nie był już sam – skandal rozprzestrzenił się na szwedzki Swedbank, holenderski ING, norweską Nordeę, zaś śledztwa prowadzili m.in. Brytyjczycy i Amerykanie, Belgowie i Niemcy. I wydawać by się mogło, że wszyscy zapomnieli o estońskim zarządzie Danske Banku.

Życie i śmierć Aivara Rehe

Browder, pisząc swój apel do Prokuratora Generalnego Estonii, wspomniał o 26 osobach zamieszanych w pranie pieniędzy i wymienił z nazwiska dyrektora oddziału, Aivara Rehe, jako osobiście kierującego przedsięwzięciem. Działania – jak twierdził Browder – obejmowały minimum 190 rachunków bankowych, a wartość transakcji na zaledwie 21 z nich przekroczyła 9 miliardów dolarów. Członkowie tej grupy „byli świadomi kryminalnego pochodzenia pieniędzy, albo posiadali wystarczające informacje, aby podejrzewać [że pieniądze pochodzą z nieuczciwego źródła], ale nie przeanalizowali tych informacji”. W piśmie Browdera padają konkretne nazwiska: Aivara Rehe, wieloletniego dyrektora generalnego oddziału Danske Banku, Ivara Pae, dyrektora finansowego, członka zarządu Tõnu Vanajuura, menedżera personalnego Liny Oks i menedżera bankowości korporacyjnej Marka Začka. Lina Oks, indagowana przez dziennikarzy, twierdziła, że niczego nie wie i że całą aferą jest bardzo zaskoczona. Začek nie odpowiadał. Rehe nie miał czasu na rozmowy.

Jednak w końcu Aivar Rehe porozmawiał z dziennikarzami. Miało to miejsce w marcu 2019 roku. „Oczywiście, że czuję się odpowiedzialny” mówił. „Pozwólmy władzom prowadzić dochodzenie, jestem zwykłym obywatelem”. Zarzekał się, że nic nie wie, że zarzuty, tak jak słyszał, dotyczą bankowości prywatnej, ale o ile wie, pracownicy nie uzyskali żadnych korzyści – on sam na pewno nie. Nic nie wie, czuje się odpowiedzialny jako człowiek i manager, ale nic nie wie o żadnym praniu pieniędzy. Z dziennikarzami nie rozmawiał ze względu na dobro śledztwa. Jego zdaniem procedury przeciwdziałające praniu pieniędzy były klarowne. Jego bank był nadzorowany przez Finantsinspektsioon i władze Estonii. Realizował politykę firmy i był zorientowany na klienta i na zysk. Centrala Danske wyraziła zgodę na przyjęcie klientów z Rosji. On sam jako dyrektor pracował tak, jak powinien był pracować.

Warto w tym momencie dodać, że przed 2007 Rehe był dyrektorem Sampo Banku. Sampo był zorientowany na klientów ze Wschodu i przyjmował depozyty od podmiotów z Rosji i byłych krajów radzieckich. Do 2007 roku zbudował znaczny portfel klientów niebędących rezydentami. Danske Bank w 2007 kupił Sampo i przejął tych klientów. Wtedy to Danske Bank jako grupa otrzymał na ten temat krytyczny raport duńskiego nadzoru finansowego. Znalazły się tam ostrzeżenia nt. unikania płatności podatkowych i celnych oraz działalności przestępczej, również prania pieniędzy. Danske Bank nie zajął się tymi ostrzeżeniami. Rehe zaś po prostu kierował estońską placówką.

24 września 2019 media obiegła wiadomość, że Aivar Rehe zaginął. Zaniepokojona rodzina zgłosiła zaginięcie na policji i wdrożono poszukiwania na szeroką skalę, również z wykorzystaniem drona. Bankowca ostatni raz widziano 23 września, potem nie było z nim kontaktu. Nie wziął ze sobą telefonu. Nie miał przy sobie portfela.

25 września ogłoszono, że ciało Aivara Rehe zostało znalezione za jego domem, w ogródku. Śledczy podają, że Rehe nie wrócił do domu od poniedziałku. W tej samej informacji podawanej przez postimees.ee znajduje się informacja, że ciało Rehe leżało w ogródku właśnie od poniedziałku. Warto zajrzeć TU, żeby sprawdzić, jak wygląda dom i ogród rodziny Rehe i jak trudno jest znaleźć w nim leżące przez dwa dni zwłoki.

Aivara Rehe szukano, gdyż – jak podawała we wtorek policja – rodzina miała powody, by martwić się o jego bezpieczeństwo. W poniedziałek przed domem Rehe pojawili się policjanci i z mapą określali obszary poszukiwań. Użyto dronów, przeanalizowano zdjęcia z kamer z pobliskich rezydencji, przeszukano pobliskie lasy i sprawdzono zbiorniki wodne z pomocą setek ochotników. O 10 rano w środę członkowie rodziny powiadomili policję, że znaleźli Aivara Rehe w ogródku. Ponoć ogródka nikt wcześniej nie sprawdził.

Policja wydała oświadczenie, że ciało nie nosi śladów przemocy i – szanując ból rodziny – podejmuje decyzję, że nie będzie w tej sprawie wszczęte śledztwo. I to już koniec tej historii, koniec dla Aivara Rehe.

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Data: 11.09.2019 10:57

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #Dragonblood #Dragonfly #WiFi #WPA3

W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić.

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Jedną z ważniejszych modyfikacji w WPA3 względem WPA2 miał być protokół uzgadniania połączenia (Dragonfly Handshake). Zmiany miały wyeliminować podatności ujawnione w WPA2 (m.in. WPA KRACK). Dragonfly miał uniemożliwić atakującym zarejestrowanie sesji uzgadniania hasła (4-Way Handshake) i uruchomienie ataku słownikowego w trybie offline. WPA3 wprowadził również perfect forward secrecy (PFS), który uniemożliwia atakującym odszyfrowanie analizowanego wstecznie historycznego ruchu sieciowego w sytuacji poznania hasła. Badacze przeanalizowali nowy protokół Dragonfly i dokonane odkrycia przedstawili w swojej publikacji, a także na specjalnie przygotowanej stronie internetowej. Pokazano, że całkiem nowy protokół uwierzytelniania posiada szereg słabości. W istocie to, co było przyczyną odejścia od WPA2 na rzecz WPA3 (problemy z uwierzytelnianiem), ujawniło się w nowej odsłonie.

Podkreślono, że upublicznienie informacji o słabościach odbyło się zgodnie z zasadami odpowiedzialnego ujawniania podatności (responsible disclosure). Badacze we współpracy z Wi-Fi Alliance oraz CERT/CC, w skoordynowany sposób, powiadomili wszystkich dostawców, których dotyczy problem.

reszta artykułu na stronie źródła: ZaufanaTrzeciaStrona