#ZaufanaTrzeciaStrona Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

Data: 11.07.2020 09:45

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #hack #hacking #medycyna #respirator #ZaufanaTrzeciaStrona

Hakerzy pomagają szpitalom. Zepsuty respirator wymaga naprawy, naprawa może być przeprowadzona tylko przez autoryzowany serwis, a to trwa i sporo kosztuje. Rozwiązanie jest nielegalne, ale ratuje zdrowie i życie pacjentów oraz pieniądze szpitali.

Co wspólnego mają urządzenia CPAP, pompy insulinowe i traktory John Deere? I dlaczego do tej listy dołączyły też respiratory?

#ZaufanaTrzeciaStrona Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

#ZaufanaTrzeciaStrona Skradzionymi milionami chwalił się na Instagramie. Wpadł przez . . .

Data: 09.07.2020 13:32

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #instagram #idioci #BEC #Nigeria #oszustwo #paradaoszustow #pishing #wlamanie

Doświadczeni przestępcy wiedzą, że im ciszej jedziesz, tym dalej zajedziesz. Przestępcy o mniejszym rozumku wrzucają do sieci swoje zdjęcia z Bentleyami, Rolls-Royce’ami, Guccim i plikami banknotów. Jak to się dla nich kończy? Jak zwykle.

Ramon Olorunwa Abbas, 37, a.k.a. „Ray Hushpuppi” i „Hush”, jeden z najbogatszych kawalerów Nigerii, przybył w blasku fleszy z Dubaju do Chicago. Nie znajdziecie jednak zdjęć z tego wydarzenia na jego profilu na Instagramie. W kajdankach strasznie głupio się wygląda w mediach społecznościowych.

Chodzi o oszustwa na kilka miliardów dolarów, kradzieże, hackowanie i pranie pieniędzy. HushPuppi wyspecjalizował się w Business E-mail Compromise (BEC) czyli oszustwie „na szefa/na kontrahenta”.

Pozostała treść na stronie źródła

#ZaufanaTrzeciaStrona Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama

#ZaufanaTrzeciaStrona Jak działają małe (ale niestety skuteczne) internetowe złodziejaszki

Data: 04.07.2020 02:35

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #ZaufanaTrzeciaStrona #epidemia #oszustwo #praca

Epidemia utrudniła wielu osobom znalezienie pracy na wakacje. Turystyka kuleje, imprezy masowe leżą, gastronomia ledwo przędzie, zatem trudno o dobre oferty. Tym łatwiej dać się złapać jakiemuś złodziejowi, który postanowił to wykorzystać.

#ZaufanaTrzeciaStrona Jak działają małe (ale niestety skuteczne) internetowe złodziejaszki

Łowienie ofiar na fałszywe oferty pracy ma długą tradycję, zmieniają się tylko scenariusze i sposoby wykorzystywania nieświadomych kandydatów do pracy. Programy partnerskie, kariera słupa, opłaty rekrutacyjne – spektrum jest szerokie. Przyjrzyjmy się bliżej jednemu z takich oszustw – będą bitcoiny i co najmniej kilkadziesiąt ofiar.

Odezwał się do nas czytelnik, którego dziewczyna szuka pracy. Wysłała trochę CV i jedna z firm odpowiedziała z dość nietypową propozycją. Spójrzmy najpierw na ogłoszenie.

Ogłoszenie

Proste operacje internetowe wykonywane zdalnie na komputerze, do testowania sieci kryptograficznych. Praca stała lub dorywcza bez wymaganego doświadczenia. Wymagana podstawowa znajomość obsługi komputera, tabletu lub smartfona, oraz umiejętność poruszania się w internecie. Zapewniamy pełne przeszkolenie w zakresie wykonywanych obowiązków, oraz opiekę konsultanta. Możliwość rozwoju, zdobycia nowego doświadczenia zawodowego, oraz stałego zatrudnienia opartego o umowę. Zarobki około 4200zł. Zapraszamy do kontaktu.

Proste operacje internetowe, praca zdalna, brak doświadczenia, testowanie sieci kryptograficznych i 4200 PLN pensji. Brzmi chyba wystarczająco podejrzanie, jednak osoby szukające pracy nie mają wiele do stracenia. Po kontakcie z ogłoszeniodawcą przychodzi kolejna wiadomość. Pełną treść znajdziecie po rozwinięciu plusika pod spodem, a niżej kluczowe fragmenty.

Pełna treść wiadomości

Od: PSP Chojnacki Data: pt., 3.07.2020 o 12:08

Temat: Re: Odpowiedź na Ofertę: Pomoc administracyjna

Do:

Witamy serdecznie.

Dziękujemy za zainteresowanie się naszą ofertą.

Zajmujemy się badaniem zastosowania nowych technologii w branżach finansowych na zlecenie firm, instytucji i innych podmiotów prawnych.

W odpowiedzi chcemy zaoferować Państwu legalną pracę zdalną, wykonywaną we własnym miejscu zamieszkania na komputerze, tablecie lub smartfonie z dostępem do internetu.

Jest to zajęcie stałe lub dodatkowe na uzgodnionych warunkach, oparte o umowę zlecenie. Praca jest prosta, lekka i nie wymaga specjalnego doświaadczenia. Jeżeli więc ukończyłeś/aś 18 lat i potrafisz samodzielnie zarejestrować się na „facebooku”, „wp”, „gmail” czy innej stronie internetowej to z pewnością sobie poradzisz.

Praca polega na odsyłaniu odebranych mikrotransakcji w sieci Bitcoin do nadawcy przy pomocy portfela utworzonego w polskim kantorze internetowym 4coins.

Za każdą wykonaną transakcję zwrotną otrzymamy 1,74 zł netto, czyli na rękę.

W zależności od szybkości wykonywania operacji i połączenia internetowego wprawiona osoba wykonuję 100 mikrotransakcji w czasie 3-ech godzin.

Nasz system jak i kantor 4coins działa 24 godziny na dobę, 7 dni w tygodniu, więc czas wykonywania pracy jest dowolny, a wszystkie operacje są rejestrowane w czasie rzeczywistym.

Ilość wykonywania mikrotransakcji jest ograniczona, i jest to 200 operacji dziennie, które następują jedna po drugiej, także w weekendy.

Każdy nowy pracownik jest pod opieką indywidualnego konsultanta przez okres próbny, który pokieruje krok po kroku i szybko odpowie na wszelkie pytania dotyczące pracy.

Wypłaty za wykonaną pracę są każdego piątku tygodnia na wskazane konto bankowe, a wszystkie wykonane przez Państwa mikrotransackje wchodzące i wychodzące są zarejestrowane i widoczne na potfelu 4coins oraz naszym systemie.

Naliczenia są za wszystkie prawidłowo wykonane mikrotransakcje zwrotne, wychodzące.

Aby podjąć pracę należy założyć konto osobiste w kantorze 4coins.pl i wykonać samodzielnie prostą transakcję testową w sieci Bitcoin, na portfel podany w pełnej instrukcji krok po kroku, przesłanej w załączniku tej wiadomości.

Koszt takiej weryfikacji to około 80zł, czyli minimum ustalone przez kantor 4coins, i jest to jedyna opłata zwrotna ponoszona przez pracownika. Nasza firma z tytułu zatrudnienia nie pobiera żadnych opłat od przyszłych pracowników i całkowity koszt testu zostaję zwrócony z pierwszą wypłatą. Transakcja weryfikacyjna jest sprawdzianem Państwa umiejętności niezbędnych do wykonywania tej pracy, oraz poprawności danych zawartych w systemie, przypisanych indywidualnie do każdej osoby.

Po wykonaniu tej operacji mamy pewność, że osoba zatrudniana nadaję sie do powierzonego zadania, a reszta wymaga tylko wprawy i rutyny, gdyż podstawą wykonywania pracy będą zadania oparte głównie na punkcie 8 przesłanej instrukcji.

Po wykonaniu testu wystarczy tylko przesłać na oddzielny bezpieczny email psp.rekrut@protonmail.com swoje dane podane podczas rejestracji w kantorze 4coins, czyli imię, nazwisko i adres e-mail, a także adres zamieszkania do sporządzenia umowy wstępnej.

Państwa dane osobowe nie będą nigdzie udostępniane zgodnie z ustawą RODO. Niezbędne są tylko do procesu rekrutacji.

Wciągu 48 godzin od wysłania nam tych informacji, przesyłamy Państwu kontakt do konsultanta, oraz wstępną umowę elektroniczną na dwu tygodniowy płatny okres próbny.

Umowę należy podpisać przy pomocy myszki od komputera lub palca na ekranie dotykowym oraz odesłać w wiadomości zwrotnej.

W ciągu kilku minut na Państwa portfel 4coins zaczną wpływać mikrotransakcje, które należy odsyłać do nadawcy jak w opisie.

Pracownikom którzy będą wywiązywać się ze swoich obowiazków prześlemy pocztą w ciągu 14 dni umowę-zlecenie, na okres 6-ciu miesięcy,którą należy podpisać i przesłać na adres siedziby firmy. Po upływie terminu na jaki została zawarta umowa-zlecenie, mozliwość otrzymania umowy o pracę na czas nieokreślony.

Warunkiem utrzymania pracy jest wykonanie 500 mikrotranzakcji zwrotnych tygodniowo o których mowa powyżej, po upływie okresu próbnego.

Możliwość zmiany wykonywania przydzielonych zadań po wcześniejszym przeszkoleniu, za wyższą stawkę.

Liczba miejsc ograniczona.

Zapraszamy do współpracy.

Krystian Chojnacki

Koordynator Zespołu

Polski Standard Płatności Sp. z o.o.

Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy – Krajowego Rejestru Sądowego pod numerem KRS 0000493783

Kapitał zakładowy 129 654 000 zł

NIP 521-366-44-94

Siedziba

ul. Cypryjska 72

02-761 Warszawa

Praca polega na odsyłaniu odebranych mikrotransakcji w sieci Bitcoin do nadawcy przy pomocy portfela utworzonego w polskim kantorze internetowym 4coins.

Za każdą wykonaną transakcję zwrotną otrzymamy 1,74 zł netto, czyli na rękę.

W zależności od szybkości wykonywania operacji i połączenia internetowego wprawiona osoba wykonuję 100 mikrotransakcji w czasie 3-ech godzin.

Ilość wykonywania mikrotransakcji jest ograniczona, i jest to 200 operacji dziennie, które następują jedna po drugiej, także w weekendy.

Aby podjąć pracę należy założyć konto osobiste w kantorze 4coins.pl i wykonać samodzielnie prostą transakcję testową w sieci Bitcoin, na portfel podany w pełnej instrukcji krok po kroku, przesłanej w załączniku tej wiadomości.

Koszt takiej weryfikacji to około 80zł, czyli minimum ustalone przez kantor 4coins, i jest to jedyna opłata zwrotna ponoszona przez pracownika. Nasza firma z tytułu zatrudnienia nie pobiera żadnych

opłat od przyszłych pracowników i całkowity koszt testu zostaję zwrócony z pierwszą wypłatą.

Transakcja weryfikacyjna jest sprawdzianem Państwa umiejętności niezbędnych do wykonywania tej pracy, oraz poprawności danych zawartych w systemie, przypisanych indywidualnie do każdej osoby.

Po wykonaniu testu wystarczy tylko przesłać na oddzielny bezpieczny email psp.rekrut@protonmail.com swoje dane podane podczas rejestracji w kantorze 4coins, czyli imię, nazwisko i adres e-mail, a także adres zamieszkania do sporządzenia umowy wstępnej.

Państwa dane osobowe nie będą nigdzie udostępniane zgodnie z ustawą RODO. Niezbędne są tylko do procesu rekrutacji.

Jak zatem widzicie, słusznie nasz czytelnik i jego dziewczyna nabrali wątpliwości co do prawdziwości tej oferty. Całość śmierdzi na kilometr – zarobki są nieproporcjonalnie duże w stosunku do wysiłku, a cała praca nie ma sensu ekonomicznego (po co płacić komuś za to, co może zrobić skrypt).

Pozostało jeszcze pytanie – czy chodzi o rolę słupa, czy o wyłudzenie 80 PLN i danych osobowych. Wygrał drugi wariant, ponieważ słup potrzebny jest raczej do konwertowania zwykłych walut na wirtualne niż do przelewania wirtualnych z jednego konta na drugie.

Instrukcja obsługi

Do wiadomości dołączona była „instrukcja obsługi” w formie dokumentu PDF (możecie ją zobaczyć pod tym linkiem). Instrukcja ma wiele stron, lecz najważniejsza jest ta:

Oryginał jest tak przycięty, to nie nasza sprawka!

Ile można na tym zarobić?

Plik został utworzony 15 czerwca przez użytkownika „lambo”, a adres portfela 33osuPYC4i1oC2hNWLHXcgCoF1EbSYQRxs pozwala ustalić liczbę ofiar w ostatnich dniach. Okazuje się, że tylko na ten adres wpłynęło od 16 czerwca 9 różnych przelewów, każdy na kwotę ok. 80 PLN.

Historia ostatnich transakcji

Mały złodziejaszek nie zarabia zatem kokosów – ale ten portfel aktywny jest od połowy czerwca, a analogiczne ataki są prowadzone co najmniej od maja. W trakcie naszych poszukiwań natrafiliśmy także na ślad wcześniejszego portfela BTC tego samego sprawcy (3JuUb1F5nnd8E3QSHAg43iHjg8bY9os4ah) – ten z kolei między 30 maja a 1 lipca otrzymał 41 transakcji na kwotę ok. 80 PLN każda. W sumie złodziejaszek ukradł swoją prymitywną sztuczką co najmniej 4000 PLN. Sieci zarzuca szeroko – wyszukiwanie pokazuje setki podobnych ogłoszeń. Co ciekawe, w starszej wersji można natrafić na telefon kontaktowy 890789678, jednak nie wiemy, czy jest prawdziwy.

Wykorzystanie wizerunku prawdziwej firmy

Złodziejaszek podszywa się pod prawdziwą firmę, zajmującą się m.in. świadczeniem usługi BLIK. Polski Standard Płatności jest najwyraźniej już świadomy tej sytuacji, ponieważ każdego odwiedzającego stronę WWW tej firmy wita taki oto komunikat:

Komunikat ze strony PSP

Podsumowanie

Najlepiej sytuację podsumował czytelnik, który podesłał informację o oszuście:

dobra pora na tego typu phishing, dużo moich znajomych nie może teraz znaleźć pracy i na bieżąco przeglądają tego typu oferty

Niestety jest to smutna rzeczywistość wielu Polek i Polaków, dotkniętych brakiem pracy w związku z epidemią.

#ZaufanaTrzeciaStrona Policja zhakowała „bezpieczne telefony” przestępców, efektem setki zatrzymań

Data: 03.07.2020 00:35

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #EncroChat #smartfon #szyfrowanie #wpadka

Nie można znać się na wszystkim. Na przykład dilerzy i przemytnicy narkotyków nie znają się na bezpieczeństwie IT. Kupują więc gotowe „bezpieczne telefony”, wierząc, że są bezpieczne. Ale ich producent też nie zna się na wszystkim…

#ZaufanaTrzeciaStrona Policja zhakowała „bezpieczne telefony” przestępców, efektem setki zatrzymań

Czy wystarczy wyjąć z telefonu kamerę, mikrofon i moduł GPS, zainstalować „wzmocnionego” Androida, dodać drugi, niewinnie wyglądający system operacyjny i sprzedawać po 5500 PLN plus 1000 PLN abonamentu miesięcznie? Najwyraźniej cała ta magia, mająca sprawić, że rozmowy z tego telefonu będą bezpieczne, nie mogła przeciwstawić się niedostatecznemu zabezpieczeniu infrastruktury służącej do aktualizacji oprogramowania na „bezpiecznych” słuchawkach.

Bezpieczne rozmowy z bezpiecznego telefonu

EncroChat miał być gwarancją bezpieczeństwa dla jego klientów. Trudno od zwykłego bandziora wymagać flashowania ROM-u, konfiguracji kluczy prywatnych i publicznych czy wyboru bezpiecznego komunikatora. Wszystkie te problemy obiecują rozwiązywać firmy sprzedające tzw. „bezpieczne telefony”. Jednym z najpopularniejszych w Europie był (bo już wiadomo, że nie jest) EncroChat. Według informacji opublikowanych przez organy ścigania firma miała 60 000 klientów. Co najmniej 700 z nich zostało w ostatnich tygodniach zatrzymanych – i zdecydowanie nie była to seria zbiegów okoliczności.

EncroChat obiecywał niezwykły poziom bezpieczeństwa. Był także sprzedawany w Polsce.

Hasło reklamowe sklepu „prawda wyjdzie na jaw” było wręcz prorocze

Podstawowe zalety tego telefonu obejmowały:

gwarancję anonimowości (brak powiązania karty SIM z użytkownikiem),

dostosowaną wersję Androida z pełnym szyfrowaniem dysku,

podwójny system operacyjny (oprócz szyfrowanego, można było odpalić „normalnego” Androida),

komunikator z szyfrowaniem E2E i rotacją kluczy,

regularne aktualizacje oprogramowania,

usunięte kamera, mikrofon, GPS i port USB,

dostęp do sieci GSM w ponad 120 krajach,

certyfikacja FIPS 140-2 i zabezpieczenie szyfrowanej partycji parą kluczy RSA oraz hasłem użytkownika,

samousuwające się wiadomości,

zdalne kasowanie zawartości telefonu,

usunięte łączenie po ADB i recovery mode,

całodobowe wsparcie użytkownika.

Brzmi jak marzenie każdego dilera – ale okazuje się, że było marzeniem organów ścigania.

Jak Francuzi z Holendrami wzięli się do roboty

Na dzisiejszej konferencji prasowej francuskie i holenderskie organy ścigania potwierdziły plotki krążące od kilku tygodni po rynku – EncroChat został skutecznie zaatakowany przez policję, a rozmowy przestępców były rejestrowane i analizowane. Sukcesy organów ścigania rzekomo podniosły już ceny narkotyków na rynku hurtowym – a to dopiero początek całej akcji. Świetny opis sytuacji przedstawia serwis Motherboard, który już wcześniej analizował rynek „bezpiecznych telefonów”. Dzięki licznym informatorom z obu stron barykady rysuje niezwykle ciekawą historię wpadki EncroChata.

EncroChat był przez przestępców uznawany za wystarczająco bezpieczny, by w trakcie komunikacji podawać prawdziwe nazwy towarów, lokalizacje dostaw czy nawet przesyłać sobie rodzinne zdjęcia. Szyfrowanie end-to-end było uznawane za nie do złamania. Od kilku tygodni jednak atmosfera wśród przemytników narkotyków była zła – znikali ich wspólnicy, a w ręce policji wpadały kolejne spore transporty w różnych krajach. Wpadki dotykały równomiernie różne grupy i nie było w nich żadnego zauważalnego klucza.

Przestępcy nie wiedzieli, że kilka miesięcy wcześniej francuskie służby zlokalizowały serwery producenta na terenie Francji i uzyskały zgodę lokalnego wymiaru sprawiedliwości na przejęcie kontroli nad całą siecią komunikacji. Według BBC operacja zaczęła się w marcu, a od 1 kwietnia wszystkie wiadomości przestępców trafiały w ręce organów ścigania w czasie rzeczywistym. W trakcie operacji przejęto ponad 100 milionów wiadomości wymienianych przez klientów EncroChata. Dostawa po dostawie, adresy, ilości towaru, miejsca przechowywania, sposoby prania przychodów ze sprzedaży, inwestycje, zlecenia zabójstwa – wszystko zapisane czystym tekstem i przekazywane na żywo policjantom. Efektem było zatrzymanie ponad 700 osób w UK, Norwegii, Szwecji, Francji i Holandii. W samej Holandii zatrzymano 8 ton kokainy, 1,2 tony metaamfetaminy i 20 milionów euro w gotówce oraz zlikwidowano 19 laboratoriów produkujących syntetyczne narkotyki. Dzięki współpracy z francuskimi służbami holenderska policja otrzymywała na żywo strumień czatów przestępców, monitorując każdy ich ruch. Z kolei brytyjskie służby przechwyciły 2 tony narkotyków i 54 miliony funtów w gotówce.

Odkrycie problemu

Podobno użytkownicy EncroChata pierwsze problemy zauważyli w maju tego roku, gdy w niektórych przypadkach przestała działać funkcja zdalnego czyszczenia telefonu. Obsługa klienta na początku składała to na karb błędów użytkownika lub zapomnianego kodu PIN, niezbędnego do wyzerowania urządzenia. W czerwcu firma przyjrzała się bliżej jednemu z problematycznych urządzeń i odkryła na nim złośliwe oprogramowanie. Z opisu wynika, że był to rodzaj rootkita, który ukrywał swoją obecność na urządzeniu, blokował jego zdalne kasowanie, zapisywał kod PIN użytkownika, kopiował dane z urządzenia oraz nagrywał wszystkie czaty przed ich zaszyfrowaniem lub po ich odszyfrowaniu. W ten oto sprytny sposób francuskie służby obeszły problem szyfrowania E2E.

Administratorzy EncroChata wysłali na telefony aktualizację oprogramowania, która miała usunąć konia trojańskiego, jednak ten wrócił z dodatkowymi funkcjami, takimi jak zmiana kodu PIN użytkownika. Przeciwnik się nie poddawał. EncroChat poinformował swoich użytkowników o trwającym ataku.

Wiadomość od EncroChata

EncroChat poprosił operatora kart SIM, holenderską firmę KPN, o zablokowanie ruchu do określonych serwerów, używanych przez autorów ataku. KPN ruch zablokował, lecz wkrótce potem znowu odblokował. EncroChat wyłączył wtedy w ogóle funkcjonowanie usługi, wcześniej polecając użytkownikom fizyczne pozbycie się telefonów. Było już jednak za późno na zacieranie śladów. Według informatorów Motherboard użytkownicy bezpiecznych telefonów pozbyli się elektroniki, a niektórzy udają się w długie podróże w nieokreślonym kierunku. Spory segment hurtowego rynku narkotyków został sparaliżowany.

Francuskie służby pod koniec swojego komunikatu wyraziły zrozumienie, że EncroChat miał także legalne zastosowania i zaprosiły użytkowników, którzy stosowali narzędzie legalnie, do zgłoszenia się do zespołu śledczego, by złożyć prośbę o skasowanie ich danych. Zaprosili także administratorów EncroChata, by przedyskutować legalność operacji policyjnej.

Gdzie EncroChat popełnił błąd

Uwaga – to tylko nasze spekulacje. Zamiast skupiać się na wodotryskach, takich jak usuwanie GPS-a czy umożliwienie uruchomienia „czystego” Androida na przestępczym urządzeniu, administratorzy poufnej sieci komunikacji powinni przeprowadzić prawdziwą analizę ryzyka i objąć opieką serwery umożliwiające zdalną aktualizację oprogramowania na urządzeniach klientów. To najprawdopodobniej w ten właśnie sposób francuska policja dobrała się do wiadomości. Obstawiamy, że telefony otrzymały prawidłowo podpisaną aktualizację oprogramowania (o ile w ogóle weryfikowały podpisy aktualizacji…) wysłaną z oficjalnej infrastruktury producenta. Najwyraźniej twórcy systemu także nie byli profesjonalistami. Tak trudno dzisiaj o fachowców…

#ZaufanaTrzeciaStrona: Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Data: 25.06.2020 13:51

Autor: ziemianin

zaufanatrzeciastrona.pl

#zaufanatrzeciastrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #artykulsponsorowany #Aruba #ArubaCloud #TOR #webinar

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.

#ZaufanaTrzeciaStrona: Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Sieć Tor to temat rzeka. Krąży wokół niej wiele mitów, a jak wiecie, ja lubię mity obalać, zatem czas najwyższy opowiedzieć, co jest prawdą, a co fałszem i czy jestem tym Krangiem, czy nie. Zapraszam na nowy webinar pod patronatem Aruba Cloud, tradycyjnie w dwóch terminach:

[poniedziałek, 29 czerwca, godzina 20:00](https://arubacloud.clickmeeting.pl/co-w-sieci-tor-slychac/register)

[wtorek, 30 czerwca, godzina 12:00](https://arubacloud.clickmeeting.pl/co-w-sieci-tor-slychac-2/register)

Skoro chcecie o tym Torze…

Po poprzedniej serii webinarów, poświęconych usługom VPN, wypełniliście około tysiąca ankiet, w których wskazywaliście, jaki temat mam poruszyć w kolejnym wydaniu. Na drugim miejscu popularności znajdował się właśnie Tor, więc czas zrealizować wasze życzenia.

Wybór tematów kolejnego webinara

O czym będę opowiadał? Harmonogram wygląda tak:

00:00 – Start, wstęp, czym jest Tor, kto za to płaci i jak to działa

00:15 – Czy Tora da się zhakować – trochę historii

00:30 – Historii ciąg dalszy, tym razem polskie strony w Torze na przestrzeni dziejów i ich losy

00:50 – Co dzisiaj można w Torze znaleźć, a czego nie

00:55 – Sesja pytań od uczestników

xx:xx – Zakończenie webinara, gdy skończą się wam pytania (albo mi odpowiedzi, ale to się jeszcze nie zdarzyło)

W godzinę ciężko wyczerpać temat, ale postaram się poruszyć najważniejsze wątki i podzielić niektórymi teoriami, szczególnie dotyczącymi losów polskich serwisów w sieci Tor. Oczywiście na koniec odpowiem na każde wasze pytanie (również te o koniach i kaczkach).

Zalecam szybką rejestrację, bo choć przy webinarze o VPN-ach udało się namówić Arubę na dwie edycje ekstra, to nie ma gwarancji, że powiedzie się i tym razem – a limit wynosi 1000 osób na jedną sesję. Kto pierwszy, ten lepszy.

Do zobaczenia online!

#ZaufanaTrzeciaStrona - Jak FBI namierzyło panią, która podpaliła dwa policyjne radiowozy

Data: 18.06.2020 12:17

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #FBI #OSINT #sledztwo #tatuaz #ZaufanaTrzeciaStrona

Protesty z ostatnich tygodni w USA przybierają różną formę. Wiele osób protestuje pokojowo, ale część ogarnięta jest żądzą zniszczenia. W Filadelfii spłonęło kilka radiowozów, a FBI całkiem sprytnie zlokalizowało panią, która się do tego przyczyniła.

#ZaufanaTrzeciaStrona – Jak FBI namierzyło panią, która podpaliła dwa policyjne radiowozy

Seamus Hughes, wytrwały łowca ciekawych amerykańskich spraw sądowych, zlokalizował kolejny interesujący przypadek. FBI użyło w nim nie tylko uprawnień ustawowych, ale także sprytnego OSINT-u. Prześledźmy zatem wspólnie proces śledczy.

Spalone samochody, tajemnicza kobieta

30 maja doszło do spalenia co najmniej dwóch policyjnych samochodów. Wydarzenia te oglądał na żywo w telewizji agent FBI. Patrząc na transmisję z helikoptera, zauważył, że samochody nie spłonęły same z siebie – znacząco pomogła im w tym kobieta, która wrzucała do pojazdów fragmenty płonącej barykady.

Spalony radiowóz

Kobieta była rasy białej, ubrana w niebieski t-shirt, miała brązowy plecak, szare rękawiczki, kolorową maskę i czarne buty. To niedużo, ale na początek wystarczy.

Agent zaczął przeszukiwać dostępne nagrania zamieszek z tego dnia oraz fotografie. Na Instagramie natrafił na zdjęcie, przedstawiające bohaterkę w trakcie ataku na samochód.

Początek akcji podpalaczki

Zidentyfikował właściciela konta i uzyskał od niego wiele innych zdjęć z tego samego dnia i miejsca. Wśród nich znalazł zdjęcie, na którym widać kobietę, odchodzącą od płonącego już samochodu. Po powiększeniu widać tatuaż na ręce oraz napis na koszulce.

Kluczowa fotografia

Widoczne są także solidne rękawice – prawdopodobnie, jak twierdzi agent, ognioodporne. Kolejna fotografia pozwoliła znaleźć szczegóły napisu na koszulce.

Koszulka

Napis na koszulce brzmi „KEEP THE IMMIGRANTS, DEPORT THE RACISTS”. Czas na kolejne wyszukiwanie.

Agent znalazł sklep oferujący bardzo podobne koszulki. Sklep zlokalizowałem – nadal jest dostępny na platformie Etsy.

Zrzut ekranu strony sklepu

Wśród recenzji towaru agent znalazł jedną, której autorka jako swoją lokalizację podała Filadelfię. Tę recenzję także znalazłem – oto ona.

Recenzja z Etsy

Użytkownik „Xx Mv” ma swój profil na Etsy, gdzie widać nie tylko lokalizację w Filadelfii, ale także pseudonim (w adresie strony), czyli „alleycatlore”.

Pseudonim użytkowniczki

Szukając pseudonimu w internecie, agent natrafił na stronę Poshmark (nie było trudno – u mnie w Google to pierwszy wynik po Etsy, gdzie pseudonim występuje w takiej samej formie). Wystarczy jeszcze kliknąć w pseudonim na znalezionej stronie i otrzymujemy profil użytkownika, tym razem zawierający pełne, dość nietypowe imię bohaterki.

Profil użytkownika alleycatlore

Połączenie nietypowego imienia i miasta pozwoliło znaleźć jej profil LinkedIn.

Profil LinkedIn

Ten z kolei doprowadził do strony prowadzonej przez nią firmy, która zajmuje się masażami. Na stronie firmy można znaleźć nagranie reklamujące masaże. A na nagraniu widać tatuaże wykonującej je osoby. Nagranie – co prawda – ma cztery lata, a przez cztery lata u miłośników tatuażu wiele może się zdarzyć, jednak podstawowy element już chyba gdzieś widzieliśmy na zdjęciu.

Zrzut ekranu z tatuażem

Czy to może być przypadek? Pewnie może. Ale raczej jest to mało prawdopodobne, skoro inne elementy układanki prowadzą do podobnych wniosków.

Zoom, enhance… Do mistrzów Photoshopa mi daleko

Pani Lore-Elisabeth Blumenthal może się zatem spodziewać aktu oskarżenia, a ja mam kolejny ciekawy przypadek do kursu OSINT online, którego premiera już niedługo. Lubię OSINT praktyczny – dlatego w szkoleniu zobaczycie sporo podobnych historii. Poniżej możecie zapisać się na listę osób, które o premierze dowiedzą się pierwsze i otrzymają ofertę z najniższą ceną, która nie będzie dostępna w żadnym innym kanale.

Warto zauważyć

W sieci jest sporo poradników opisujących, jak ubrać się na protest. Większość rekomenduje noszenie jednolitych, ciemnych ubrań bez elementów identyfikujących (najlepiej czarnych = „black blocking”), zakrywanie tatuaży i działanie w grupie podobnie ubranych osób. Bohaterka artykułu najwyraźniej żadnego poradnika nie czytała albo wszystkie zignorowała.

#ZaufanaTrzeciaStrona - Jak rosyjska kampania wpływu wymyśliła chorobę genetyczną . . .

Data: 17.06.2020 02:13

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #dezinformacja #JaroslawKaczynski #SecondaryInfektion #ZaufanaTrzeciaStrona #polska #rosja #agenciwplywuwpolsce

Ujawniony właśnie raport na temat jednaj z najciekawszych kampanii wpływu w historii internetu omawia dziesiątki z kilku tysięcy fałszywych kampanii informacyjnych, przypisywanych Rosji. Wśród nich nie brakuje także ciekawych polskich wątków.

#ZaufanaTrzeciaStrona – Jak rosyjska kampania wpływu wymyśliła chorobę genetyczną Kaczyńskich i inne afery

Ponad 6 lat trwania kampanii. Ponad 2500 zidentyfikowanych fałszywych artykułów, napisanych w siedmiu językach w 300 różnych serwisach. Sprytne techniki ukrywania źródła ataku poprzez jednorazowe konta i użycie serwerów proxy. Mnóstwo fałszywych dokumentów, a wszystko po to, by dopiec przeciwnikom Rosji. Poznajcie Secondary Infektion.

Secondary Infektion

Autorzy opublikowanego przed chwilą raportu nazwali kampanię Secondary Infektion. Ze względu na specyfikę działania tej grupy, bardzo trudno było ustalić zakres jej działania i połączyć ze sobą wszystkie elementy układanki. Konta, z których publikowali linki, najczęściej były zakładane chwilę przed publikacją i były używana tylko raz. Adresy IP, których używali, prowadziły do sieci anonimizacyjnych i serwerów proxy. Tożsamość sprawców określają jednak główne wątki, które poruszali w swoich operacjach na przestrzeni lat 2014 – 2020:

Ukraina jako kraj porażki,

Agresje NATO i USA w stosunku do innych krajów,

Słabości i podziały w Europie,

Wybory,

Migracja i islam,

Rosyjski skandal dopingowy,

Turcja jako agresywna siła destabilizująca,

Obrona Rosji i jej rządu,

Ataki na krytyków Kremla takich jak Navalny i grupa Bellingcat.

Dla nas najciekawsze są oczywiście wątki polskie – oto ich streszczenie.

Bracia Kaczyńscy z chorobą genetyczną

Pamiętamy tę aferę jak dziś. Ktoś opublikował na Twitterze ciekawy raport na temat zdrowia Jarosława Kaczyńskiego, sugerujący, że ten cierpi na nietypową chorobę genetyczną, powodującą “dużą emocjonalność, niekontrolowane przejawy paniki i agresji”. Rzekome nadanie genetyczne miało być rzekomo przeprowadzone w oparciu o szczątki Lecha Kaczyńskiego w moskiewskim Instytucie Genetyki.

Fałszywy skan „badania”

Spędziliśmy kilka godzin analizując dostępne informacje i doszliśmy do wniosku, że nie są one wystarczająco wiarygodne, by o nich wspominać. To była dobra decyzja – bo wszystko było manipulacją Rosji.

. . . ciąg dalszy na stronie źródła

#ZaufanaTrzeciaStrona Hej, chcesz coś z Avonu? Raczej nie w tym tygodniu

Data: 16.06.2020 13:11

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #Avon #incydent #ransomware #cyberbezpieczenstwo #atak #haker #atakihakerskie #informatykasledcza

Jedna z największych globalnych firm produkujących i dystrybuujących kosmetyki, popularna także w Polsce, doświadczyła ogromnej awarii. Od tygodnia nie działają kluczowe systemy i firma nie informuje, kiedy działać zaczną. Czyżby ransomware?

#ZaufanaTrzeciaStrona Hej, chcesz coś z Avonu? Raczej nie w tym tygodniu

irmy na całym świecie padają ofiarami ataków, w których dane są wykradane i szyfrowane, a następnie wymuszany jest okup za ich odzyskanie i nieujawnianie. Wiele wskazuje na to, że także Avon padł ofiarą takiego właśnie ataku.

Nic nie działa

Od jednego z czytelników otrzymaliśmy wiadomość wskazującą na poważne problemy kosmetycznego giganta:

Zamówienia nie są realizowane od co najmniej 4 czerwca, nie są księgowane płatności, nie można sprawdzić stanu realizacji zamówienia. Dodzwonić się też nie można i w zasadzie jedyny kanał kontaktu to czat na stronie. Ale i tak nic się nie można dowiedzieć.

Jak można taką wiadomość zweryfikować? Najlepiej krok po kroku. Zacznijmy od firmowej witryny Avon Hmmm.

Aktualny wygląd strony Avon.pl

Strona wygląda na bardzo mocno zredukowaną pod względem treści – de facto są tam tylko linki do innych stron i mętna informacja o „zmienianiu się dla Ciebie”, która brzmi jak „przerwa serwisowa” w wydaniu kosmetycznym. Sprawdzamy więc strony w innych krajach. Avon.de – to samo, tylko obrazek inny. Avon.cz – tak samo jak w polskiej wersji. Coś jest na rzeczy. Ale co?

Krok drugi – wiedzeni intuicją wpisujemy w Google „avon ransomware” i trafiamy na artykuły informujące, że aktualny właściciel Avonu, brazylijska firma Natura, przywraca do działania systemy Avonu po „cyberincydencie”. Grzebiemy dalej, aż docieramy do oficjalnego komunikatu giełdowego, który nie dodaje zbyt wiele do obrazu sytuacji. Komunikat z 12 czerwca mówi, że o incydencie firma informowała 9 czerwca i obecnie próbuje przywrócić do działania systemy na różnych rynkach, prowadzi śledztwo i nie przyznaje się jeszcze do wycieku danych. Brzmi jak solidne potwierdzenie, ale przyda się jeszcze jakieś źródło.

Avon jest dość popularny w Polsce, więc zobaczmy, co piszą jego konsultantki na Facebooku. Firma ma oczywiście aktywnie prowadzony profil, na którym pojawiają się mniej lub bardziej optymistyczne posty. Już 8 czerwca firma przeprasza za „awarię strony”.

Przeprosiny za awarię

Warto też zaglądać w komentarze – pod nowszymi wpisami są dziesiątki komentarzy osób zajmujących się dystrybucją produktów, które nie mogą doczekać się dostaw zamówionych towarów i nie wiedzą, co mówić swoim klientom. Firma odnosi się do skarg w następujący sposób, dwie wersje komentarza, bo był edytowany

Widać zatem, że brak konkretnej daty przywrócenia dostępu do systemów czy realizacji zamówień. Nie przeszkadza to w prowadzeniu pozytywnej komunikacji – za to należy się komuś medal.

Dobry news

Podsumowanie

Systemy nie działają od tygodnia na skutek cyberincydentu. Nie wiadomo, kiedy wrócą. Oficjalnie nie wiadomo, co było przyczyną ataku – ale na nasze oko najwięcej wskazuje na incydent ransomware o sporym zasięgu.

Dla osób, które nie wiedzą, skąd tytuł artykułu – to nawiązanie do słynnego w internecie dialogu z Facebooka – patrz poniżej.


Jeśli w sieci zacznie się szukać informacji na temat “cyberincydentu”, to trafić można na ten artykuł z “branżowego” serwisu, którego autorzy zdają się mieć informacje z pierwszej ręki.

#ZaufanaTrzeciaStrona Uwaga na nowe ataki pod hasłem aktywacji konta Allegro

Data: 15.06.2020 20:05

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #Allegro #dotpay #oszusci #cyberbezpieczenstwo

Są tacy przestępcy, którzy ciągle używają sprawdzonych schematów oszustwa i trwają przy nich miesiącami, a są tacy, którzy są bardziej kreatywni i co chwilę próbują nowych sztuczek. Dzisiaj pokażemy efekt działania tej drugiej grupy.

#ZaufanaTrzeciaStrona Uwaga na nowe ataki pod hasłem aktywacji konta Allegro

Wiele osób zgłasza nam nowy, dobrze przygotowany scenariusz ataku. Przestępca zadbał zarówno o treść wiadomości, jak i o adresy, na które po drodze trafiają ofiary. Po drodze można nie tylko stracić pieniądze, ale i dane uwierzytelniające do Allegro.

Aktywacja konta Allegro

Scenariusz wygląda dość wiarygodnie. Oto treść wiadomości:

Szanowni Państwo

Informujemy, że zgodnie z interpretacją ustawy z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu, serwis Allegro jest zobowiązany do zapobiegania występowaniu zjawiska prania pieniędzy i finansowania terroryzmu będącego skutkiem świadczenia usług dla osób fizycznych lub innych podmiotów posiadających zdolność do czynności prawnych.

W związku z powyższym serwis Allegro został zobligowany do regularnego weryfikowania tożsamości swoich użytkowników. Wszystkie konta zweryfikowane przed 1 czerwca 2020 muszą przejść ponowną weryfikację.

Możesz aktywować konto, korzystając z wpłaty online i przelewając na nasz rachunek najmniejszą możliwą kwotę – 1,01 zł. Aktywacja służy wyłącznie potwierdzeniu poprawności danych rejestracyjnych. Po aktywacji wpłaconą kwotę zwrócimy w całości na rachunek, z którego została przesłana. Środki odeślemy w ciągu 3 dni roboczych po aktywacji.

Proces aktywacji możesz przejść klikając w poniższy link:

AKTYWACJA KONTA ALLEGRO

Sama wiadomość wygląda tak

Link do „aktywacji konta” prowadzi, w zależności od wersji wiadomości, do stron:

https://allegro4.pl/login/auth.php

https://allegro5.pl/login/auth.php

Co ciekawe, na tym samym adresie IP (w Home.pl, niestety nadal aktywnym) znaleźliśmy też domenę allegrolokalnie1.pl, ale nie udało nam się złapać jej treści.

Pod ww. adresami czeka fałszywy panel logowania Allegro

Dane, które podamy, trafią do skryptu pod adresem

http://allegro5.pl/activate/veryfication.php

Jak widać, znajomość angielskiego nie jest mocną stroną napastnika. Stamtąd ofiara trafia na

http://allegro5.pl/activate/przelew.php

Kolejna strona złodzieja

Tam z kolei ma kliknąć w „Przejdź do PayU”. Tym razem link prowadzi do

https://allegrofinanse2.pl/MYNKgeHn/hz6hZnA

gdzie czeka już dobrze nam znany formularz udający panel szybkich płatności.

Prawie bez błędów

Wiadomość jest skonstruowana poprawnie. Nadawcą jest admin@allegro4.pl, do wysłania użyty został ten sam serwer Home.pl, na którym stoi złośliwa witryna. W zasadzie jedynym błędem, rzucającym się w oczy, jest określenie „przelewając na nasz rachunek najmniejszą możliwą kwotę – 1,01 zł” – pewnie wszyscy wiecie, że przelać można także 0,01 zł. Poza tym kampania jest całkiem solidnie przygotowana, a strony są aktywne od kilkunastu godzin – można się zatem spodziewać, że ofiar nie brakuje.

Aktualizacja: Jak donoszą czytelnicy, sformułowanie o 1,01 zł jest skopiowane z procesu aktywacji konta Allegro. Pytanie zatem, dlaczego Allegro uznało akurat taką kwotę za „najmniejszą możliwą”. Ktoś zgadnie?

Oszustwa „na Dotpaya / Payu”

Myślicie, że wasi rodzice albo inne bliskie osoby mogą się złapać na taki atak? Chcecie spać spokojniej? Zafundujcie im kurs wideo Bezpieczeństwo Dla Każdego. Pokazujemy w nim podobne scenariusze i w przystępny sposób tłumaczymy, jak najprościej odróżnić strony prawdziwe od fałszywych. Uważne zapoznanie się z naszymi lekcjami pozwala nauczyć się rozpoznawać takie ataki i uchronić się przed nimi w przyszłości.

Jak Facebook kupił exploita na Tailsy by pomóc w złapaniu groźnego przestępcy

Data: 11.06.2020 01:07

Autor: ziemianin

zaufanatrzeciastrona.pl

#ZaufanaTrzeciaStrona #cyberbezpieczenstwo #nekanie #zastraszanie #aktualnosci #codziennaprasowka #informacje #wiadomosci #facebook #exploit #0day #Tails

Przestępca był niebezpieczny. Od dłuższego czasu zdalnie niszczył życie wielu dziewczynom na całym świecie, do tego groził bezpośrednią przemocą. Używał przy tym bardzo skutecznych narzędzi, przez co był niechwytny. Do czasu.

Jak Facebook kupił exploita na Tailsy by pomóc w złapaniu groźnego przestępcy

Facebook z przemocą online ma do czynienia od zawsze, bez przerwy i na dużą skalę. Będąc popularnym narzędziem komunikacji młodzieży, stanowi także platformę dla wszelkiej maści stalkerów i szantażystów, którzy tam właśnie szukają swoich ofiar i się z nimi komunikują. Facebook z tym zjawiskiem walczy, ale żadnemu ze sprawców nie poświęcił tyle uwagi, co Busterowi Hernandezowi. Ale po kolei.

Sprytny sprawca, liczne ofiary

Przez wiele lat ktoś szantażował nieletnie dziewczyny. Najpierw tworzył fałszywe profile na Facebooku, potem zaczepiał swoje ofiary i wmawiał im, że dysponuje ich nagimi zdjęciami. Następnie wyłudzał zdjęcia i filmy – a wtedy już możliwości szantażu były dużo większe. Sprawca był wyjątkowo bezwzględny. Swoim ofiarom groził nie tylko przesłaniem zdjęć i filmów ich bliskim i znajomym, ale także przesyłał szczegółowe opisy tego, jak planuje je zgwałcić, jeśli nie prześlą kolejnych zdjęć. Groził także wymordowaniem ich rodzin oraz zamachem bombowym lub atakiem na szkołę, do której uczęszczała ofiara. Jego groźby spowodowały, że kilka szkół i centrum handlowe były przez 1 dzień zamkniętych z obawy przed zamachem. Gdy ofiary rozważały samobójstwo, obiecywał, że ich nagie zdjęcia umieści na pośmiertnej stronie pamiątkowej. Niektóre z jego ofiar były tak szantażowane latami. Oto przetłumaczony fragment jego groźby:

Chcę zostawić po sobie ślad śmierci i ognia. Po prostu wejdę jutro do twojej szkoły, zamorduję całą twoją klasę a ciebie zostawię na sam koniec. I gdy będziesz krzyczała i błagała mnie o litość, poderżnę twoje gardło od ucha do ucha.

Jak rozwiązać trudny problem

Facebook był świadomy jego działania. Widząc skalę przestępstw i tragedii nastolatek pracownicy Facebooka czuli silną potrzebę zatrzymania sprawcy. Niestety amerykańskie organa ścigania nie potrafiły zidentyfikować autora ataków. W sprawę zaangażowane było nawet FBI, które próbowało użyć technik pozwalających na przełamywanie zabezpieczeń systemu operacyjnego sprawcy, jednak ten atak się nie powiódł, ponieważ przestępca używał systemu Tails. To dedykowany system operacyjny, kierujący ruch przez sieć Tor i pozwalający uniknąć wielu błędów pozwalających na łatwą deanonimizację atakującego. Tails jest używany przez tysiące dziennikarzy, sygnalistów czy obrońców praw człowieka na całym świecie. Niestety dla wyjątkowo obrzydliwego przestępcy stał się także skutecznym sposobem unikania odpowiedzialności.

Hernandez był uważany przez pracowników Facebooka za najgorszego przestępcę, jakiego kiedykolwiek spotkali na swojej platformie. Facebook był tak zdeterminowany, by go powstrzymać, że jego sprawie przydzielił na dwa lata dedykowanego pracownika. Co więcej, opracowano narzędzia oparte o uczenie maszynowe, by szybciej i skuteczniej identyfikować nowe konta Hernandeza, a przy tym także jego ofiary. A kont zakładał dziesiątki. To jednak było nadal za mało – Hernandez nadal był na wolności.

Facebook zdecydował się na niespotykane wcześniej rozwiązanie. Aby złapać Hernandeza firma wynajęła dostawcę, który za kwotę przekraczającą 100 000 dolarów napisał exploita, wykorzystującego nieznany wcześniej błąd w odtwarzaczu multimedialnym wbudowanym w system Tails. Następnie exploit został przekazany, za pośrednictwem innej firmy, w ręce FBI. FBI z kolei skorzystało z pomocy jednej z ofiar. Nastoletnia dziewczyna została zmuszona przez przestępcę do nagrania filmu ze swoim udziałem i wrzucenia go na wskazane konto Dropboksa. Dziewczyna nagrała film (lecz nie o treści oczekiwanej przez przestępcę) a FBi wzbogaciło plik o dodatkowy fragment, wykorzystujący błąd w odtwarzaczu i zmuszający komputer Hernandeza, by połączył się z serwerem kontrolowanym przez FBI i przekazał informacje o prawdziwym adresie IP. Poniżej komunikacja z przestępcą dotycząca tego filmu.

Po otrzymaniu filmu nie spełniającego jego oczekiwań Hernandez groził rodzinie ofiary, wysyłając zdjęcie noża, którym planował zaatakować jej bliskich.

Groźby przestępcy

Na szczęście atak FBI się powiódł. Po otrzymaniu adresu IP i ustaleniu adresu domu, w którym przebywał Hernandez, FBI rozpoczęło podsłuch jego łącza internetowego i obserwację nieruchomości. Ustalono, że zawsze, gdy podejrzany był aktywny w sieci, ruch z jego domu wychodził do sieci Tor a on sam zawsze był na miejscu. To wystarczyło, bo zdobyć nakaz przeszukania – a znalezione dowody powinny wystarczyć, by Hernandez resztę życia spędził w więzieniu. Ponad 100 ofiar i wiele lat dręczenia znalazło w końcu swój finał.

Kontrowersje

Działanie Facebooka nie ma precedensu. Firma zamówiła exploita na system używany przez wiele osób tylko po to, by złapać jednego przestępcę. Czy postąpiła słusznie? Naszym zdaniem tak. Czy istnieje ryzyko, że FBI użyło exploita także do innych celów? Tak. Czy cel zawsze uświęca środki? Nie.

Facebook nie przekazał informacji o użytym exploicie autorom Tailsa. Podobno podczas jednej z aktualizacji systemu, już po skutecznym ataku na Hernandeza, podatny kod został usunięty z odtwarzacza bez dodatkowej interwencji.

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Data: 14.05.2020 08:50

Autor: ziemianin

zaufanatrzeciastrona.pl

#dotpay #fraud #oszustwo #PayU #prognoza #SMS #pogoda #podpucha #cyberbezpieczenstwo #aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona

Kiedyś, dawno, dawno temu, istniała taka usługa telefoniczna jak Pogodynka. Nie, nie była to aplikacja – był to numer telefonu (9221?) pod którym za niewielką opłatą można było wysłuchać prognozy pogody. Dzisiaj cena może być większa.

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Złodzieje nie śpią, bo trzymają portfele. Nasze portfele. Niestety ich kreatywność w dobieraniu się do pieniędzy ofiar nie zna granic. Mieliśmy już oszustwa „na rezygnację z gier„, „na rezygnację z horoskopu”, „na rezygnację z seks ogłoszeń”, „na rezygnację z ogłoszeń gejowskich”, „na rezygnację z ochrony telefonu” – czas zatem na rezygnację z prognozy pogody.

Usługa METEO24 aktywna!

Przykład wiadomości, od której się zaczyna,

Wiadomość od złodzieja

Usluga METEO24 aktywna ! W kazdy dzien wyslemy Ci SMS z nadchodzaca pogoda. Koszt1SMS=30,86zl. Mozesz zrezygnowac z uslugi tu www.pogodameteo.net?3Q

My już wiemy, co będzie dalej – SMS zgodny jest z dość popularnym kilka miesięcy temu wzorcem, na przykład:

Faktycznie, pod adresem pogodameteo.net czeka na nas znajomy ekran.

Okazuje się, że można „zrezygnować z usługi” także nie podając rzekomo wymaganego numeru telefonu – tym razem złodziejom nie chciało się nawet implementować mechanizmu weryfikującego, czy osoba „rezygnująca” faktycznie otrzymała SMS-a. Niechlujność wygląda z każdego rogu – nie zgadza się nawet kwota rzekomej opłaty (30,75 vs 30,86). Oczywiście termin 30 minut też jest fikcyjny, jak cała witryna. Próba „rezygnacji” zabiera nas na kolejną podstronę

Tam mamy jeszcze szansę się rozmyślić – jeśli jednak będziemy uparcie chcieli definitywnie zrezygnować, trafimy na witrynę płatności, pod innym adresem https://pogodasub.com/5871. Tam czeka już fałszywy panel płatności PayU.

hoć finisz nie różni się od innych, analogicznych oszustw, to ścieżka do niego prowadząca była ostatnio rzadko spotykana, zatem warto ostrzec bliskich i znajomych.

Oszustwa „na Dotpaya / Payu”

Samemu tematowi tego rodzaju oszustw poświęcony jest osobny odcinek naszego kursu wideo Bezpieczeństwo Dla Każdego. Pokazujemy w nim ten i podobne scenariusze i tłumaczymy, jak najprościej odróżnić strony prawdziwe od fałszywych. Uważne zapoznanie się z naszymi lekcjami pozwala nauczyć się rozpoznawać takie ataki i uchronić przed nimi w przyszłości. Przyda się Waszym bliskim i znajomym.

Zaufana Trzecia Strona: Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop

Data: 25.04.2020 14:41

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #ZaufanaTrzeciaStrona #badanie #dezinformacja

Od dawna wiadomo, że portale społecznościowe służą nie tylko do wymiany zdjęć i wspomnień ze znajomymi, lecz także do szybkiego udostępniania różnego rodzaju linków i informacji, które mogą zostać wykorzystane do manipulowania opinią społeczną.

Zaufana Trzecia Strona – Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop

Przykładów jest mnóstwo, jednak ten najgłośniejszy – ingerowanie Rosji w wybory w Ameryce – został dokładnie opisany w raporcie Muellera, a pewne propagandowe metody używane przez rosyjskich agentów zostały zdemaskowane. Ich główną bronią było kupowanie reklam wspierających pasującego im kandydata, tworzenie grup zrzeszających zwolenników oraz sianie dezinformacji – kreowanie stron zawierających materiały przychylne dla kandydata Republikanów oraz udostępnianie ich, a także ukrywanie niewygodnych informacji. Większość zadań była wykonywana automatycznie przez tzw. sieć botów, a głównymi wykorzystanymi mediami społecznościowymi były Facebook i Twitter.

W związku z wyborami w Polsce, które odbędą się niedługo, postanowiłem dokonać analizy znanego każdemu portalu społecznościowego wykop.pl. Wykop jest stale oskarżany o słabą moderację, pozwalanie na manipulowanie głosami czy propagowanie fake newsów. Według użytkowników niektóre ze znalezisk lub wpisów na Mikroblogu są cenzurowane oraz usuwane przez moderatorów, ponieważ nie są do końca poprawne politycznie, jednakże dostają mnóstwo wykopów (łapek w górę).

Przyjrzałem się znaleziskom z tagu #wybory (od grudnia 2019) oraz #polityka (od kwietnia), a także obserwującym je użytkownikom, którzy najczęściej zakopują znaleziska w wymienionych tagach. Dane zostały przedstawione w czytelny sposób. Szukałem różnych anomalii, które wskazywałyby na manipulowanie głosami oraz dużej liczby zakopów przez tych samych użytkowników, co implikowałoby używanie sieci botów, które nie dopuszczają do przebicia się niewygodnych znalezisk na stronę główną.

Zdobywanie danych . . . jeżeli zaciekawiło to pozostała treść na stronie źródła

Zaufana Trzecia Strona - Różowe Pantery, czyli jak zostać złym Robin Hoodem

Data: 19.04.2020 13:33

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #Europol #interpol #napad #PinkPanther #RozowaPantera #wlamanie

Różowe Pantery okradają bogatych i nie oddają biednym. Kochają diamenty, są bezczelne, szybkie i skuteczne. 20 lat działalności, podejrzanych kilkaset osób, skradziony łup wart setki milionów dolarów albo i więcej.

Zaufana Trzecia Strona – Różowe Pantery, czyli jak zostać złym Robin Hoodem

Gdy zaproponowałam historię Różowej Pantery jako temat kolejnego artykułu, naczelny wzruszył ramionami i powiedział, że to nieprawdopodobne. 20 lat? 800 nieuchwytnych sprawców? Miejska legenda! A jednak działalność Pink Panthers jest autentyczna.

Legendą jest nazwa grupy. W 2007 roku wymyślili ją funkcjonariusze Interpolu, żeby – działając w 188 krajach członkowskich – łatwiej rozpracowywać gang. Interpolowski zespół zakończył swoją pracę w 2016 roku, jego miejsce zajął projekt „Brylant”, prowadzony przez Europol i rozszerzający swą działalność na gangi konkurencyjne dla Różowej Pantery.

Dopóki istnieją diamenty, będzie warto je kraść. Można zrywać biżuterię z rąk i karków bogaczy, można napadać na skarbce, można też po prostu okradać jubilerów.

Diamenty są wieczne

. . . zaciekawiło? pozostała treść na stronie źródła

Zaufana Trzecia Strona - Złodziejskie hieny kradną pod szyldem pomocy służbie zdrowia

Data: 17.03.2020 03:20

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #dotpay #koronawirus #oszustwo #PayU #siepomaga #oszusci #zlodzieje #ZaufanaTrzeciaStrona

Czasem brakuje słów, by opisać poziom bezczelności złodziei, W czasie, gdy Polacy starają się sobie pomagać i ułatwiać życie, hieny próbują kraść pieniądze pod pretekstem zbiórki na pomoc polskiej służbie zdrowia.

Na zdjęciu fałszywa strona z podrobionym adresem nie klikać

Zaufana Trzecia Strona – Złodziejskie hieny kradną pod szyldem pomocy służbie zdrowia

Zaufana Trzecia Strona - Co wygrzebaliśmy z kupionych kart pamięci – opowieści ku przestrodze

Data: 13.03.2020 11:37

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #cyberbezpieczenstwo #informatyka #dane

Wczoraj dość obszernie opisaliśmy nasz eksperyment, polegający na zakupieniu 40 używanych kart pamięci i analizie ich zawartości. Czas zatem najwyższy, by pokazać, co konkretnie na poszczególnych kartach udało się nam znaleźć.

Zaufana Trzecia Strona – Co wygrzebaliśmy z kupionych kart pamięci – opowieści ku przestrodze

W poprzedniej części omówiliśmy badanie od strony technicznej oraz ogólny obraz wyłaniający się z przeprowadzonej analizy. Wspomnieliśmy też o konsekwencjach tej sytuacji dla rynku konsumenckiego i biznesu prowadzonego w mniejszej skali. Jak również o problemach bazowania na „ustawieniach domyślnych” przez użytkowników pozbawionych dobrodziejstw płynących z posiadania wcale nie najtańszych zespołów zajmujących się bezpieczeństwem.

W tym miejscu musimy dodać, że karty SD to najprawdopodobniej jedynie czubek góry lodowej i można zaryzykować ekstrapolowanie uzyskanego wyniku także na pozostałe nośniki. Sytuacja robi się naprawdę ciekawa, gdy pojawia się silniejszy impuls finansowy, by jednak odzyskać jakąś cześć środków włożonych w zakup. W przypadku samych dysków SSD na najpopularniejszym polskim portalu aukcyjnym znaleźliśmy ponad 1000 ofert w kategoriach „używane” bądź „po zwrocie”. Należy głęboko powątpiewać, że wszystkie z nich zostały poddane właściwej procedurze przed wystawieniem na sprzedaż. Ten sam problem najprawdopodobniej dotyczy także sprzętu poleasingowego. Pozostawia to ogromne pole do działania, jeśli chodzi o zakres upowszechniania wiedzy o zagrożeniach, jak też konstrukcji odpowiednich polityk i doradztwa w przypadku mniejszych podmiotów gospodarczych. To jednak tylko i aż rozważania oparte na statystyce.

. . . pozostała treść na stronie źródła

Polon-210 i historia kilku przypadków jego niezamierzonej konsumpcji

Data: 22.02.2020 05:35

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #polon210 #pierwiastki #chemia #promieniotworczosc #zaufanatrzeciastrona

Wyniki eksperymentu naukowego z podaniem polonu pięciu pacjentom z Rochester w USA zostały opublikowane w 1950 roku. Uproszczone wnioski z tej pracy: polon-210 szkodzi zdrowiu. Czy jesteśmy naprawdę tego świadomi? Czy jesteśmy gotowi na polon?

Polon-210 i historia kilku przypadków jego niezamierzonej konsumpcji

Agonię Litwinienki zarejestrowano na zdjęciach pokazujących śmiertelnie wyczerpanego mężczyznę, pozbawionego włosów, o nienaturalnie żółtej skórze i zmienionych cierpieniem rysach. Ta śmierć wstrząsnęła opinią publiczną. Oskarżycielskie głosy skierowały się z oburzeniem w stronę Moskwy.

Według profesora Nicka Priesta z Middlesex University, toksykologa i eksperta ds. promieniowania, Aleksandr Litwinienko, były agent FSB, był prawdopodobnie pierwszą osobą, która umarła z powodu napromieniowania alfa polonem-210. Czyżby?

Szczury laboratoryjne

W naszych Górach Izerskich lub nieco dalej, koło Śnieżnika, można znaleźć prześliczny minerał o intensywnie zielonej barwie (gdybyście znaleźli taki minerał, to w miarę możliwości nie tulcie go do serca – należy go przechowywać w ołowianym pojemniku i zachowywać szczególną ostrożność, obchodząc się z nim). To chalkolit (torbernit), niewinnie wyglądająca ruda uranu. W 1898 roku Maria Skłodowska-Curie stwierdziła, że minerał ten jest o wiele bardziej radioaktywny niż wynikałoby to z zawartości uranu i poddała łupek badaniom. Wraz z Piotrem Curie opracowała metodę wskaźników promieniotwórczych i określiła zdolność promieniowania dodatkowego pierwiastka znajdującego się w chalkolicie. Polon, nowo odkryty pierwiastek, okazał się silnie radioaktywnym metalem, emitującym promieniowanie alfa. Jeden miligram izotopu polon-210 emituje tyle samo cząstek alfa co 4,5 grama radu. Jest śmiertelnie szkodliwy, 50 tysięcy razy bardziej trujący niż cyjanowodór. Wystarczą opary lub połknięcie odrobiny tego pierwiastka, by umrzeć.

1 gram polonu całkowicie wystarczyłby, by uśmiercić 50 milionów ludzi i zniszczyć życie kolejnym 50 milionom.

. . . pozostała treść na stronie źródła

Tse Chi Lop - Historia bossa mafii, którego nie martwi przegranie 66 mln dolarów w jedną noc

Data: 17.02.2020 13:08

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #ElChapo #kartel #narkotyki #przemyt #triada

60 mln w jedną noc można przegrać, gdy graczowi się powodzi. Pan Lop zarabia dużo, bo jest udziałowcem światowego rynku narkotyków. Ma opinię „drugiego El Chapo”, ale w przeciwieństwie do niego nie został aresztowany. Pan Lop dobrze sobie radzi z policją.

Tse Chi Lop – Historia bossa mafii, którego nie martwi przegranie 66 mln dolarów w jedną noc

#ZaufanaTrzeciaStrona - Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Data: 16.01.2020 06:19

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #cyberbezpieczenstwo #zlosliwykod #malware #trojan #ZaufanaTrzeciaStrona #informatyka

Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)

#ZaufanaTrzeciaStrona – Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Czasem widzimy różne ataki i zastanawiamy się, czy są ciekawe (czyli warte opisania), czy też niekoniecznie. Wstępna analiza przebiegu ataku pozwala podjąć szybką decyzję, czy zawracać głowę prawdziwym analitykom malware’u. Oczywiście przedstawiona poniżej metoda obarczona jest sporymi błędami, ale to prawdopodobnie najlepsze, na co stać amatora z przeglądarką jako głównym narzędziem pracy.

Niepozorny e-mail

W nasze ręce trafił wczoraj rano e-mail, który na pierwszy rzut oka wyglądał dość niepozornie. Mieliśmy 3 identyczne kopie i przekonanie, że coś chyba jest nie tak.

Nagłówki wiadomości przekonały nas, że coś jest na rzeczy.

Do: undisclosed-recipients:;

Authentication-Results: server.linux80.papaki.gr; spf=pass (sender IP is ::1) smtp.mailfrom=sekretariat@ppuport.pl smtp.helo=webmail.apricotandsea.com

X-Sender: sekretariat@ppuport.pl

X-Ppp-Message-Id: 20200113082135.31371.26021@server.linux80.papaki.gr

Return-Path: sekretariat@ppuport.pl

X-Ppp-Vhost: apricotandsea.com

Received: from server.linux80.papaki.gr (server.linux80.papaki.gr [138.201.37.101]) by XXX (Postfix) with ESMTPS id 47x64d3QS0z1w7K for XXX@XXX.pl; Mon, 13 Jan 2020 09:21:37 +0100 (CET)

Received: from webmail.apricotandsea.com (localhost.localdomain [IPv6:::1]) by server.linux80.papaki.gr (Postfix) with ESMTPSA id 13E2A1A49E10; Mon, 13 Jan 2020 10:21:34 +0200 (EET)

f6283fe0d66176eac98a83372ac6d088@ppuport.pl

Received-Spf: pass (server.linux80.papaki.gr: connection is authenticated)

Wynika z nich, że choć adres rzekomego nadawcy jest w domenie PL, to serwery pośredniczące w wysyłce były w domenach COM i GR. Po co polska firma miałaby wysyłać wiadomości z greckiego serwera? Badamy dalej.

Cóż to za potwór w załączniku

Plik załącznika to prawdopodobnie kluczowy element pułapki. Nie będziemy go otwierać lokalnie, tylko od razu przekażemy ekspertom online. Wchodzimy zatem na stronę

https://app.any.run/

Wgrywamy plik na serwer i czekamy, co się stanie. A dzieje się całkiem sporo. Pod adresem

https://app.any.run/tasks/2ed4abe1-4021-4fe6-bea6-11f227e792b8/

możecie znaleźć wynik analizy. Ten serwis pozwala nawet obserwować, co dzieje się na ekranie komputera w trakcie uruchamiania załącznika. Widzimy zatem, że uruchomiony zostaje Word (w końcu to plik .DOC). W bocznym pasku po chwili widzimy przebieg wydarzeń.


pozostała treść na stronie źródła

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Data: 29.12.2019 21:57

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #aktualnosci #zaufanatrzeciastrona #cyberbezpieczenstwo #bank #login #phishing #SmartCare #sms

Czasem trafiamy na naprawdę świetnie przygotowane ataki. Przemyślane scenariusze oszustw, historie wiarygodne i dopracowane, wdrożenia bezbłędne i skuteczne. Nie o takim ataku chcemy wam jednak dzisiaj opowiedzieć.

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Nie każdy przestępca jest na tyle inteligenty, by wymyślać nowe, kreatywne ataki (jak np. fałszywe panele Dotpay/PayU) lub skutecznie kopiować metody już sprawdzone (jak np. fałszywe panele Dotpay/PayU). Co zatem robi przestępca, gdy nie potrafi wykazać się finezją, znajomością psychologii i ludzkiego umysłu? Takiemu złodziejowi pozostaje determinacja, a jej efekty możecie podziwiać poniżej.

Usługa, której nie było

Jeden z naszych Czytelników, Paweł, zwrócił naszą uwagę na ciekawą próbę oszustwa. Paweł łączył ją z atakiem na Virgin Mobile, ale na razie nie widzimy związku. Sam atak opisany został tydzień temu na Wykopie (czemu nie tagujesz @BlindHeron?). Do Wykopowicza, jak i do Pawła przyszedł SMS o takiej oto treści:

Przypominamy o korzystaniu z aktywnej uslugi SmartCare dla numeru: [tu numer] Oplata zostanie naliczona automatycznie na numer telefonu dnia: 13.01.2020. Formularz zgloszenia telefonu do naprawy oraz opcja rezygnacji z uslugi dostepne na: smartcare.xn.pl.

Wiadomość wysłana była z bramki internetowej. Co czeka na ofiarę? Obrazki mówią same za siebie.

Krok pierwszy – rzekoma witryna serwisu naprawiającego telefony, gdzie wykupiliśmy podobno pakiet za 59,99 miesięcznie, ale możemy z niego zrezygnować.

Proces rezygnacji zaczyna się od podania numeru telefonu – można wpisać dowolny.

Okazuje się, że za rezygnację musimy zapłacić 10 PLN „w systemie SmartPay”.

Mamy kilka banków do wyboru.

Następnie mamy wprowadzić swój PESEL i nazwisko panieńskie matki.

W zależności od wybranego banku musimy przepisać kod z SMS-a

…lub przepisać kod z wiadomości głosowej.

Na koniec dowiadujemy się, że płatność została przyjęta.

Czy to ma szansę zadziałać

Scenariusz ataku i rodzaj gromadzonych danych wydaje się wskazywać na próbę nieautoryzowanej aktywacji aplikacji mobilnej wybranego banku na cudzym urządzeniu. Po dokonaniu takiej aktywacji złodziej może – w zależności od limitów transakcyjnych dla kanału mobilnego – ukraść ok. 1000 – 2000 PLN.

Samo oszustwo wygląda tak trywialnie, że aż trudno uwierzyć, by było prawdziwe. Gdyby nie dwie relacje osób, które wiadomość otrzymały, to obstawialibyśmy eksperyment naukowy mający na celu weryfikację, jak daleko zajdzie ofiara mimo tak oczywistego oszustwa.

Znamy jednak życie i w związku z tym nie możemy wykluczyć, że ktoś się dał na to złapać. Jeśli macie informacje o skuteczności tego ataku (widzieliście w swoim banku ofiary lub jesteście jego sprawcami), to chętnie dowiemy się, jak wyglądały statystyki. Chyba że to jednak badanie naukowe – wtedy czekamy na publikację.

Co robić?

Skoro czytacie ten artykuł w naszym serwisie, to zapewne nie musimy wam tłumaczyć, jak się przed tym atakiem bronić. Prosimy jednak, byście przy każdej okazji tłumaczyli swoim bliskim i znajomym, że login i hasło do banku można podawać tylko na stronie banku i nigdy nie będzie żadnego powodu, by podać je na jakiejkolwiek innej witrynie. A strona banku musi mieć w adresie domenę banku i nic innego. Może kogoś kiedyś w ten sposób uratujecie.

Technikalia

W chwili pisania tego artykułu witryna wczytywana jest z adresu:

pomoc.kylos.pl

A ciąg URL-i wygląda np. tak:

http://pomoc.kylos.pl/rezygnacja.php

http://pomoc.kylos.pl/sprawdz.php

http://pomoc.kylos.pl/wybor.php

http://pomoc.kylos.pl/santander.php

http://pomoc.kylos.pl/santandersms.php

http://pomoc.kylos.pl/santanderok.php

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Data: 20.11.2019 17:01

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #facebook #malenczuk #patologia #polska #usa #sady #wpis #zaufanatrzeciastrona

Gdy ktoś oskarży was o pobicie i jako dowody przytoczy cytaty z waszego profilu na Facebooku, gdzie chwalicie się swoim czynem, najlepszą linią obrony jest twierdzić, że to przecież nie jest wasz profil. To niestety można zweryfikować.

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Amerykański system prawny ma swoje liczne wady, ale z naszego, dziennikarskiego punktu widzenia, ma jedną ogromną zaletę – wiele dokumentów jest jawnych i publicznie dostępnych. Można tam trafić na wiele perełek i niejeden nasz artykuł lub prezentacja powstały tylko dlatego, że w USA pojawił się sądowy dokument opisujący szczegóły ciekawej sprawy. Rzadko jednak te sprawy dotyczą Polaków – i to takich nawet całkiem znanych.

Pytanie polskiego sądu do Facebooka

Na ślad dokumentu trafił niestrudzony poszukiwacz ciekawych informacji w gąszczach amerykańskiego systemu sądowego, Seamus Hughes. Opublikował swoje znalezisko na Twitterze:

If you like stories about famous Polish musicians allegedly punching protestors at a concert and then bragging about it on Facebook, you have a strangely specific hobby but I have a court record for you. pic.twitter.com/TCDXRfXFZz



— Seamus Hughes (@SeamusHughes) November 19, 2019

Poprosiliśmy go o link do dokumentu i był taki miły, że szybko go podesłał. Co w nim znajdziemy?

Okazuje się, że polski sąd postanowił wystąpić do Facebooka z prośbą o informacje. Ciekawe w tym dokumencie jest kilka elementów – zarówno tryb występowania, jak i przedmiot sprawy. Tryb może się wydawać dość egzotyczny, ponieważ sąd musiał wystąpić, prawdopodobnie za pośrednictwem Ministerstwa Sprawiedliwości (lub MSZ?), do amerykańskiego Departamentu Sprawiedliwości. Ten z kolei, w ramach umowy o współpracy między USA a Polską w zakresie ścigania przestępstw kryminalnych z roku 1996 (Mutual Legal Assistance in Criminal Matters), zlecił przygotowanie żądania wydania danych adwokatowi z Biura Spraw Międzynarodowych. To właśnie żądanie zostało opublikowane.

O co pyta polski sąd

pozostała treść na stronie źródła

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Data: 17.11.2019 22:07

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #cyberbezpieczenstwo #bank #Kajmany #PhineasFisher #PwC #wlamanie #wyciek

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania.

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

To jest jedna z ciekawszych historii, jakie przydarzyły się w ostatnich latach w naszej branży. Pamiętacie Phineasa Fishera, który włamał się do sieci producentów oprogramowania szpiegowskiego takich jak Gamma Group czy Hacking Team? Włamywacz nie poprzestał na tych atakach – jak twierdzi, w roku 2016 włamał się także do pewnego banku na Wyspie Man. Nie tylko ukradł stamtąd ponad 2 TB danych, ale wśród opublikowanych dokumentów zamieścił raport firmy PwC ze swojego włamania. Do tego ogłosił nagrodę dla innych włamywaczy, prawdopodobnie finansowaną ze środków wykradzionych z zaatakowanego banku. Co za historia! Ale po kolei.

2 TB danych z banku obsługującego bogaczy

Na Twitterze pojawił się wpis organizacji „Distributed Denial of Secrets” zawierający link do informacji wykradzionych z banku Cayman National Bank and Trust, który rzekomo brał udział w praniu pieniędzy rosyjskich oligarchów.

RELEASE: Sherwood – Copies of the servers of Cayman National Bank and Trust (CNBT), which has allegedly been used for money laundering by Russian oligarchs and others.



Includes a HackBack readme explaining Phineas Fisher's hack and exfiltration of funds. https://t.co/xoQLSjBFX3



— Distributed Denial of Secrets (@DDoSecrets) November 17, 2019

Pod linkiem znajdziemy ogromne zbiory danych, rzekomo wykradzione z ww. banku i zawierające nie tylko historię rachunków jego klientów, ale także kopię korespondencji elektronicznej pracowników banku. Dane te zostały wcześniej udostępnione konsorcjum dziennikarzy śledczych, a wkrótce zbiór ma zostać dołączony do publicznie dostępnej wyszukiwarki informacji.

Równocześnie w sieci pojawił się manifest Phineasa Fishera, który poinformował, że stał za tym włamaniem (tu krótsza wersja po angielsku – oryginał napisano po hiszpańsku). Phineas nie tylko opisuje okoliczności ataku (miał rzekomo użyć tego samego exploita, którym pokonał zabezpieczenia Hacking Teamu, o czym w kolejnym akapicie), ale także informuje, że ukradł kilkaset tysięcy dolarów, z których zamierza finansować nagrody dla innych włamywaczy, atakujących podobne cele. Pisze, że maksymalna nagroda może wynosić nawet 100 000 dolarów. Czas pokaże, czy przekona to innych napastników.

Przebieg włamania

W ustaleniu, jak doszło do włamania, pomogą nam dwa źródła – wpis Phineasa oraz ujawniony przy okazji raport z włamania, opracowany przez PwC. Pomoże też Google Translate, ponieważ Phineas pisze po hiszpańsku.

Raport PwC podkreśla dwa istotne elementy, ograniczające jego poziom szczegółowości. Pierwszy to niewielka dostępność logów – wiele informacji nie było przez bank w żaden sposób rejestrowanych, a pozostałe były dość szybko nadpisywane, przez co nie zachowała się pełna historia wydarzeń. Drugim ograniczeniem był budżet i zakres projektu – w wielu miejscach analitycy PwC wskazują, że danego wątku nie analizowali ze względu na ograniczenia projektowe.

Podczas gdy Phineas informuje, że dostał się do sieci za pomocą exploita na urządzenie sieciowe, PwC wskazuje, że nie znalazło oczywistych śladów pierwotnej infekcji z uwagi na brak logów. Informuje za to, że w przeskanowanej poczcie banku znalazło kilka przykładów ogólnych ataków oraz co najmniej jeden atak dedykowany – złośliwy kod dołączony do wiadomości poczty elektronicznej, korzystający z domeny sterującej założonej tuż przed atakiem. Sam Phineas komentuje, że być może nie był jedynym włamywaczem w sieci banku.

Co do kolejnych kroków obie strony w pełni się zgadzają – Phineas przeszedł do klasycznego działania włamywacza, czyli rozpoznania sieci i penetracji jej dodatkowych obszarów.

7 stycznia 2016 bank zorientował się, że kilka przelewów SWIFT zawiera błędy. To pozwoliło zidentyfikować fakt, że ktoś buszuje w jego sieci. 19 stycznia 2016 do analizy incydentu wynajęto PwC. Z 10 kluczowych systemów banku aż 7 znajdowało się pod kontrolą włamywacza. Atakującemu chodziło zarówno o kradzież informacji, jak i pieniędzy. Zgadza się to z wersją przedstawioną przez włamywacza. Sam Phineas przyznaje, że nie miał żadnego doświadczenia z systemem SWIFT i aby nauczyć się jego obsługi, zaczął od wyszukania plików z ciągiem „SWIFT” w nazwie i ich pobrania. Nie znalazł tam jednak wystarczająco szczegółowych instrukcji, dlatego na stacjach roboczych pracowników zajmujących się przelewami zainstalował złośliwe oprogramowanie, które zapisywało naciskane klawisze i robiło zrzuty ekranów. Jak twierdzi, zgromadzona w ten sposób wiedza bardzo mu pomogła. Pracownicy używali Citrixa, by łączyć się do usługi firmy Bottomline, gdzie obsługiwali interfejs systemu SWIFT. Do autoryzacji przelewu potrzebne były potwierdzenia trzech osób, ale Phineas przejął kontrolę nad wszystkimi trzema kontami.

Jak sam podkreśla, Phineas nie miał bladego pojęcia, jak używać systemu SWIFT i uczył się w trakcie próby kradzieży. Pierwsze przelewy udało mu się zlecić prawidłowo, jednak w kolejnych popełnił błędy, które go zdradziły. Najpierw podał zły kod waluty dla przelewów międzynarodowych, a w kolejnej próbie przekroczył limit transferów dla przelewów przyspieszonych. Oba błędy zostały zauważone przez pracowników banku, którzy zgłosili anomalie i zablokowali możliwość dalszej kradzieży.

Phineas pisze, jak wygodnie pracowało mu się z PowerShellem i raport PwC to potwierdza. Najstarsze wykryte ślady aktywności włamywacza w systemach firmy sięgają 8 grudnia 2015, jednak brak wcześniejszych logów nie wyklucza, że do włamania mogło dojść przed tą datą. Znaleziono między innymi ślady skanowania serwerów przez włamywacza z lipca 2015.

Między godziną pierwszej aktywności na pierwszym z zainfekowanych serwerów a uruchomieniem złośliwego kodu na kontrolerze domeny minęło 39 minut.

Raport PwC potwierdza, że włamywacz pilnie studiował ciekawe dokumenty firmy. Zwróćcie uwagę na nazwy plików.

Raport potwierdza także intensywne korzystanie z keyloggerów i próby dostania się do poczty pracowników. W dokumencie znajdziecie również analizę fragmentów skryptów i narzędzi użytych przez włamywacza.

PwC potwierdza ponadto, że do przelewów SWIFT doszło już 5 stycznia 2016, podczas gdy pierwszy przelew odrzucony został 6 stycznia wieczorem. Nie znajdziemy tam jednak informacji o wysokości strat poniesionych przez bank na skutek nieautoryzowanych transakcji. Raport zawiera oczywiście także sporą sekcję rekomendacji – zalecamy jej lekturę bankowym obrońcom.

Podsumowanie

Nie wiemy, dlaczego do publikacji danych doszło dopiero 3 lata po włamaniu. Nie wiemy też jeszcze, czy wśród klientów banku znajdują się Polacy (wstępny rzut oka na dostępne informacje nie wskazuje na bezpośrednie powiązania klientów z naszym krajem). Wiemy jednak, że to kolejny ciekawy przykład pokazujący, jak prosto jest włamać się do poważnej instytucji i – mamy nadzieję – kolejny wyraźny sygnał, że czas naprawdę zadbać w firmach o podstawy bezpieczeństwa. Lista rekomendacji z raportu PwC niech będzie drogowskazem, w którym kierunku podążać, by nie zostać bohaterami kolejnego wycieku.

Zaufana Trzecia Strona - Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Data: 12.11.2019 16:47

Autor: ziemianin

zaufanatrzeciastrona.pl

#Allegro #komentarz #phishing #bezpieczenstwoit #atak #ZaufanaTrzeciaStrona

Dobry phishing nie musi być wyrafinowany technicznie. Wystarczy, że używa skutecznych mechanizmów psychologicznych. Świetnie pokazuje to prosty, ale skuteczny atak na użytkowników Allegro, działający 4 rok.

Zaufana Trzecia Strona – Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Otrzymaliśmy dzisiaj od was kilka zgłoszeń wiadomości podszywającej się pod serwis Allegro. Z technicznego punktu widzenia ten atak jest dość prosty, jednak jego mechanizm jest na tyle skuteczny, że nawet osoby zajmujące się na co dzień bezpieczeństwem wskazywały, że prawie dały się złapać. Co ciekawe, ten atak w niezmienionej formie funkcjonuje już od 4 lat.

Komentarz do transakcji: 43170688788 (Negatywny)

Wiadomość o temacie takim jak tytuł tego akapitu wygląda następująco:

Kluczowy fragment jej treści to rzekomy komunikat o negatywnym komentarzu od Allegro:

[pozostała treść artykułu na stronie]()https://zaufanatrzeciastrona.pl/post/prosty-ale-skuteczny-atak-na-uzytkownikow-allegro-trwa-od-4-lat/

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

Data: 30.10.2019 22:31

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #bezpieczenstwoit #zaufanatrzeciastrona #whatsapp

Aby zainstalować Pegasusa, atakujący musi przejąć kontrolę nad telefonem. W połowie 2019 jednym ze sposobów był atak na błąd w WhatsAppie. To nie spodobało się firmie, która pozwała sprawców infekcji i ostrzegła ofiary.

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

W maju 2019 r. twórcy WhatsAppa zorientowali się, że ich aplikacja jest wykorzystywana do rozsyłania złośliwego oprogramowania na urządzenia mobilne użytkowników. Wystarczyło mieć aplikację i nie odebrać połączenia z dziwnego numeru. WhatsAppa szybko zaktualizowano, co miało zagwarantować użytkownikom bezpieczeństwo.

Dzisiaj dowiedzieliśmy się o drugim etapie reakcji właściciela WhatsAppa – rozesłał ostrzeżenie o ataku do ok. 1400 użytkowników, którzy mogli paść ofiarami włamania oraz pozwał firmę stojącą za Pegasusem, czyli NSO.

Kto z was dostał ostrzeżenie od WhatsAppa?

WhatsApp "sent a special WhatsApp message to approximately 1,400 users" to notify them that they were targeted by NSO Group's "missed call" phone hack: https://t.co/zWpyVuAc4Z

— Bill Marczak (@billmarczak) October 29, 2019

Podsłuchiwani w Polsce

Już we wrześniu 2018 r. pisaliśmy, że oprogramowanie szpiegowskie Pegasus zostało wykryte w Polsce i jest tu wykorzystywane do śledzenia wybranych osób. Wtedy nie było jeszcze jasne, kto może stać za tymi działaniami. Opisywaliśmy, że Europą jest prawdopodobnie zainteresowanych pięciu operatorów Pegasusa, w tym polski, lokalny operator “ORZELBIALY”, który działa już na pewno od listopada 2017 r. Chwilę później pojawiły się jednak podejrzenia, że najprawdopodobniej Pegasusa kupiło CBA.

TVN24 odnalazł fakturę z dokumentacji analizowanej przez Najwyższą Izbę Kontroli, która badała zasadność finansowania CBA z Funduszu Pomocy Poszkodowanym i Pomocy Postpenitencjarnej. Wystawcą faktury była prywatna, polska firma informatyczna, odpowiadająca za spolszczenie, wdrożenie i szkolenia. Było kilka konkretnych poszlak wskazujących, że faktycznym odbiorcą programu było CBA.

Konkretów jednak nie doczekaliśmy się do dziś, a przecież na świecie przykładów szpiegowania w ten sposób było sporo i były powiązane z tym skandale, naruszenia praw człowieka, a nawet ofiary śmiertelne.

NSO Group

W lutym agencje podały informację, że izraelska firma NSO Group, zajmująca się inwigilacją cybernetyczną, odkupiła od dotychczasowych udziałowców, firmy Francisco Partners, 65-proc. pakiet większościowy za miliard dolarów. Drugim udziałowcem stała się europejska firma Novalpina Capital*. NSO Group, mimo pewnych kłopotów z kredytowaniem, mogła sobie na to pozwolić, bo w 2018 r. uzyskała przychód w wysokości 250 mln dolarów.

NSO jest twórcą Pegasusa, aplikacji szpiegowskiej umożliwiającej zdalną inwigilację ściśle wskazanych celów. Szczególnie głośno o przedsięwzięciu Shaleva Hulio i Omri Lavie zrobiło się w 2017 r., kiedy to wyszło na jaw, że rząd meksykański wykorzystał Pegasusa, aby inwigilować kilku naukowców zajmujących się kwestiami zdrowia publicznego (w tym zdrowia dzieci).

pozostała treść na stronie źródła

To tylko trup w aferze o miliardy dolarów, więc śledztwa nie będzie

Data: 29.09.2019 00:49

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #estonia #dania #rosja #fsb #afera #WladimirPutin #zaufanatrzeciastrona

We wtorek światowe media podały, że zaginął świadek w sprawie o pranie brudnych pieniędzy. W środę znaleziono zwłoki świadka. Piszemy o Aivarze Rehe i o tym, dlaczego w sprawie jego śmierci nie będzie śledztwa.

To tylko trup w aferze o miliardy dolarów, więc śledztwa nie będzie

200 miliardów euro, czyli półtora biliona duńskich koron – taka kwota zdaniem organów ścigania została przepuszczona przez estońską filię Danske Banku w latach 2007-2015. Zarzuty stawiane w mediach przez osoby powiązane ze sprawą sięgają 9 miliardów dolarów. W Estonii mieszka około 1,3 miliona osób, całkowite PKB to 30 miliardów dolarów. Kwota, o jakiej mowa, jest tak ogromna, że to po prostu niemożliwe, by filia banku w małym kraju miała takie obroty.

A jednak je miała. Dyrektorem Danske Banku w Estonii był w tym czasie Aivar Rehe, ekonomista, prezes zarządu Estońskiego Stowarzyszenia Bankowego. Danske Bank poniósł wielkie straty, również wizerunkowe, a estoński nadzór bankowy zlecił zamknięcie filii do końca 2019 roku. W śledztwie miał zeznawać były dyrektor, Rehe – jako świadek, nie jako oskarżony.

Rehe już nie żyje. Policja postanowiła nie wszczynać śledztwa w sprawie jego śmierci.

Źle się dzieje w państwie estońskim

W estońskim oddziale Danske Banku, największego banku w Danii, biznes szedł znakomicie, a mała placówka w małym państwie była powodem do zadowolenia dla zarządu i akcjonariuszy. Nieoczekiwanie w 2013 roku bank zamknął rachunki kilku klientów. Konta te były wykorzystywane przez członka rodziny Władimira Putina, a także rosyjską służbę specjalną FSB. Według osoby, która wpadła na ten trop, estońska delegatura DaBa mogła świadomie umożliwić realizację podejrzanych transakcji.

Zarząd Danske Banku został powiadomiony o podejrzeniach i postanowił wdrożyć własne, wewnętrzne postępowanie. Niezależnie zajął się tym estoński nadzór finansowy. W wyniku serii kontroli Finantsinspektsioon stwierdził działania sprzeczne z przepisami dotyczącymi przeciwdziałania praniu pieniędzy. W 2015 roku nakazał oddziałowi DaBa wdrożenia procedur takich, by skutecznie zwalczać te naruszenia. Bank, jak ustalono, nie przyłożył wystarczającej staranności do analizy interesów klienta-nierezydenta. Działalność podejrzanego klienta, czyli spółki Lantana Trade LLP*, jej ruchy, wpływy, kontrakty spotkały się z obojętnością banku. To poważne naruszenie prawa – jak stwierdził nadzór.

Finantsinspektsioon zastrzegał się, że nie bada indywidualnych przypadków podejrzewanej działalności przestępczej, ponieważ robią to organy ścigania, zaś rolą nadzoru finansowego jest ścisła z takowymi współpraca. Estońska instytucja nadzoru finansowego zwróciła uwagę, że zgodnie z prawem Unii Europejskiej nadzór nad duńskimi instytucjami kredytowymi, w tym ich całymi systemami kontroli wewnętrznej, spoczywa na odpowiednich władzach duńskich.

W lipcu 2018 prokuratura generalna Estonii rozpoczęła dochodzenie w związku z podejrzeniami o pranie pieniędzy w Danske Banku. Zarząd banku wypowiedział się ostrożnie, że jest w tej sprawie skłonny współpracować z władzami estońskimi i zapowiedział, że jego własne, wewnętrzne dochodzenie powinno zostać zamknięte we wrześniu 2018.

Działania prokuratury zostały podjęte po skardze Billa Browdera z Hermitage Capital. Według Browdera w aferę zaangażowane było dokładnie 26 osób pracujących w estońskim oddziale Danske Banku. A to już całkiem spora grupa ludzi.

Pan Abiwalentny i dziesięcioro podejrzanych

Bill Browder to postać wzbudzająca uczucia ambiwalentne. W 1998 roku zrezygnował z obywatelstwa amerykańskiego i wraz ze swoimi pieniędzmi oraz kontaktami biznesowymi przeniósł się do Rosji. Jego, prowadzony z żydowskimi finansistami, bardzo zyskowny fundusz inwestycyjny zajmował się reformowaniem rosyjskich przedsiębiorstw. Browder jednocześnie ujawniał i nagłaśniał korupcję. W 2005 został oskarżony o defraudację, przestępstwa podatkowe i w trybie ekspresowym deportowany z Rosji. Osoby, które były z nim powiązane i pozostały w Federacji Rosyjskiej, zapłaciły za współpracę z Browderem wysoką cenę (jego księgowy, Siergiej Magnitski, długo więziony, wielokrotnie bity i głodzony – najwyższą).

Browder nie zajmował się szczególnie śledzeniem poczynań Danske Banku w Estonii – interesowały go wszelkie poczynania służb Federacji Rosyjskiej. Zwolennicy Browdera podkreślają jego zaangażowanie w sprawie nagłaśniania kryminalnych działań agentów i urzędników rosyjskich i działalność obrońcy praw człowieka. Przeciwnicy wskazują, że Browder zawsze uciekał przed płaceniem podatków, zakładając dziesiątki fasadowych firemek w rajach podatkowych.

Bez względu na to, kim i jaki jest William Browder – wie bardzo dobrze, co dzieje się w kulisach władzy Władimira Putina. Jeśli zgłosił estońskiej prokuraturze, że w pranie pieniędzy było zaangażowanych 26 osób z banku, to należy zakładać, że była to właśnie taka grupa. Jeśli też twierdzi, że Estonia to kluczowe państwo w działaniach „pralniczych” – zapewne i tu ma rację.

Prokurator Generalny Estonii nie mógł pominąć milczeniem takiego zgłoszenia. „Zaczynamy gromadzić dodatkowe dowody, aby lepiej zrozumieć, co się stało” – oświadczył mediom rzecznik prokuratury.

Wniesienie wstępnego oskarżenia przeciwko Danske Bankowi, największemu pożyczkodawcy w kraju, za podejrzenie naruszenia przepisów dotyczących przeciwdziałania praniu pieniędzy miało miejsce w we wrześniu 2018. Zatrzymano 8 osób, padła też kwota przepranych pieniędzy – 200 miliardów euro. Chwilę później zatrzymanych było już dziesięcioro bankowców. W maju 2019 ogłoszono, że wśród aresztowanych osób, pracowników managementu banku, znajdował się Thomas Borgen, do niedawna dyrektor generalny DaBa.

Dyrektor generalny i 10 tysięcy klientów

Thomas Borgen pracował w Danske Banku od 1997 roku, w latach 2009-2013 odpowiedzialnym osobiście za międzynarodowe transakcje, w tym te w Estonii. Od 2013 był dyrektorem generalnym. We wrześniu 2018 ustąpił ze stanowiska po wewnętrznym śledztwie bankowym. Ustępując oświadczył: „mimo że zostałem osobiście oczyszczony [z zarzutów] z prawnego punktu widzenia, ponoszę ostateczną odpowiedzialność. Nie ma wątpliwości, że my jako organizacja ponieśliśmy porażkę w tej sytuacji i nie sprostaliśmy oczekiwaniom”. W tym samym czasie William Browder twierdził, że Danske Bank jest tą instytucją, która jako główna w aferze pralniczej wysyła dolary „po całym świecie” i powinna się spotkać z zainteresowaniem władz USA.

To był też moment, w którym duńscy politycy wykazali zdenerwowanie. Minister przedsiębiorczości, Jarlov, określił całą aferę jako „zawstydzającą”. Na pytania polityków o konkrety bank wykazywał się często całkowitą niewiedzą i naiwnością. W raporcie podsumowującym wewnętrzne śledztwo stwierdzał, że Borgen, prezes Ole Andersen i zarząd DaBa „nie naruszyli swoich prawnych powinności”.

W raporcie tym podano do wiadomości publicznej, że za pośrednictwem estońskiego Danske Banku interesy prowadziło 10 tysięcy klientów-nierezydentów, zarejestrowanych w 90 różnych krajach, w tym w Rosji, Wielkiej Brytanii, Brytyjskich Wyspach Dziewiczych i Finlandii. Jedna trzecia z nich została klientami oddziału już w 2007 r.

W marcu 2019 dom Thomasa Borgena został przeszukany przez duńskich śledczych. W maju 2019 Thomas Borgen został oficjalnie oskarżony przez duńską prokuraturę. Borgen nie był już sam – skandal rozprzestrzenił się na szwedzki Swedbank, holenderski ING, norweską Nordeę, zaś śledztwa prowadzili m.in. Brytyjczycy i Amerykanie, Belgowie i Niemcy. I wydawać by się mogło, że wszyscy zapomnieli o estońskim zarządzie Danske Banku.

Życie i śmierć Aivara Rehe

Browder, pisząc swój apel do Prokuratora Generalnego Estonii, wspomniał o 26 osobach zamieszanych w pranie pieniędzy i wymienił z nazwiska dyrektora oddziału, Aivara Rehe, jako osobiście kierującego przedsięwzięciem. Działania – jak twierdził Browder – obejmowały minimum 190 rachunków bankowych, a wartość transakcji na zaledwie 21 z nich przekroczyła 9 miliardów dolarów. Członkowie tej grupy „byli świadomi kryminalnego pochodzenia pieniędzy, albo posiadali wystarczające informacje, aby podejrzewać [że pieniądze pochodzą z nieuczciwego źródła], ale nie przeanalizowali tych informacji”. W piśmie Browdera padają konkretne nazwiska: Aivara Rehe, wieloletniego dyrektora generalnego oddziału Danske Banku, Ivara Pae, dyrektora finansowego, członka zarządu Tõnu Vanajuura, menedżera personalnego Liny Oks i menedżera bankowości korporacyjnej Marka Začka. Lina Oks, indagowana przez dziennikarzy, twierdziła, że niczego nie wie i że całą aferą jest bardzo zaskoczona. Začek nie odpowiadał. Rehe nie miał czasu na rozmowy.

Jednak w końcu Aivar Rehe porozmawiał z dziennikarzami. Miało to miejsce w marcu 2019 roku. „Oczywiście, że czuję się odpowiedzialny” mówił. „Pozwólmy władzom prowadzić dochodzenie, jestem zwykłym obywatelem”. Zarzekał się, że nic nie wie, że zarzuty, tak jak słyszał, dotyczą bankowości prywatnej, ale o ile wie, pracownicy nie uzyskali żadnych korzyści – on sam na pewno nie. Nic nie wie, czuje się odpowiedzialny jako człowiek i manager, ale nic nie wie o żadnym praniu pieniędzy. Z dziennikarzami nie rozmawiał ze względu na dobro śledztwa. Jego zdaniem procedury przeciwdziałające praniu pieniędzy były klarowne. Jego bank był nadzorowany przez Finantsinspektsioon i władze Estonii. Realizował politykę firmy i był zorientowany na klienta i na zysk. Centrala Danske wyraziła zgodę na przyjęcie klientów z Rosji. On sam jako dyrektor pracował tak, jak powinien był pracować.

Warto w tym momencie dodać, że przed 2007 Rehe był dyrektorem Sampo Banku. Sampo był zorientowany na klientów ze Wschodu i przyjmował depozyty od podmiotów z Rosji i byłych krajów radzieckich. Do 2007 roku zbudował znaczny portfel klientów niebędących rezydentami. Danske Bank w 2007 kupił Sampo i przejął tych klientów. Wtedy to Danske Bank jako grupa otrzymał na ten temat krytyczny raport duńskiego nadzoru finansowego. Znalazły się tam ostrzeżenia nt. unikania płatności podatkowych i celnych oraz działalności przestępczej, również prania pieniędzy. Danske Bank nie zajął się tymi ostrzeżeniami. Rehe zaś po prostu kierował estońską placówką.

24 września 2019 media obiegła wiadomość, że Aivar Rehe zaginął. Zaniepokojona rodzina zgłosiła zaginięcie na policji i wdrożono poszukiwania na szeroką skalę, również z wykorzystaniem drona. Bankowca ostatni raz widziano 23 września, potem nie było z nim kontaktu. Nie wziął ze sobą telefonu. Nie miał przy sobie portfela.

25 września ogłoszono, że ciało Aivara Rehe zostało znalezione za jego domem, w ogródku. Śledczy podają, że Rehe nie wrócił do domu od poniedziałku. W tej samej informacji podawanej przez postimees.ee znajduje się informacja, że ciało Rehe leżało w ogródku właśnie od poniedziałku. Warto zajrzeć TU, żeby sprawdzić, jak wygląda dom i ogród rodziny Rehe i jak trudno jest znaleźć w nim leżące przez dwa dni zwłoki.

Aivara Rehe szukano, gdyż – jak podawała we wtorek policja – rodzina miała powody, by martwić się o jego bezpieczeństwo. W poniedziałek przed domem Rehe pojawili się policjanci i z mapą określali obszary poszukiwań. Użyto dronów, przeanalizowano zdjęcia z kamer z pobliskich rezydencji, przeszukano pobliskie lasy i sprawdzono zbiorniki wodne z pomocą setek ochotników. O 10 rano w środę członkowie rodziny powiadomili policję, że znaleźli Aivara Rehe w ogródku. Ponoć ogródka nikt wcześniej nie sprawdził.

Policja wydała oświadczenie, że ciało nie nosi śladów przemocy i – szanując ból rodziny – podejmuje decyzję, że nie będzie w tej sprawie wszczęte śledztwo. I to już koniec tej historii, koniec dla Aivara Rehe.

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Data: 11.09.2019 10:57

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #Dragonblood #Dragonfly #WiFi #WPA3

W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić.

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

Jedną z ważniejszych modyfikacji w WPA3 względem WPA2 miał być protokół uzgadniania połączenia (Dragonfly Handshake). Zmiany miały wyeliminować podatności ujawnione w WPA2 (m.in. WPA KRACK). Dragonfly miał uniemożliwić atakującym zarejestrowanie sesji uzgadniania hasła (4-Way Handshake) i uruchomienie ataku słownikowego w trybie offline. WPA3 wprowadził również perfect forward secrecy (PFS), który uniemożliwia atakującym odszyfrowanie analizowanego wstecznie historycznego ruchu sieciowego w sytuacji poznania hasła. Badacze przeanalizowali nowy protokół Dragonfly i dokonane odkrycia przedstawili w swojej publikacji, a także na specjalnie przygotowanej stronie internetowej. Pokazano, że całkiem nowy protokół uwierzytelniania posiada szereg słabości. W istocie to, co było przyczyną odejścia od WPA2 na rzecz WPA3 (problemy z uwierzytelnianiem), ujawniło się w nowej odsłonie.

Podkreślono, że upublicznienie informacji o słabościach odbyło się zgodnie z zasadami odpowiedzialnego ujawniania podatności (responsible disclosure). Badacze we współpracy z Wi-Fi Alliance oraz CERT/CC, w skoordynowany sposób, powiadomili wszystkich dostawców, których dotyczy problem.

reszta artykułu na stronie źródła: ZaufanaTrzeciaStrona