In order to fulfill the basic functions of our service, the user hereby agrees to allow Xiaomi to collect, process and use personal information which shall include but not be limited to written threads, pictures, comments, replies in the Xiaomi Community, and relevant data types listed in Xiaomi's Private Policy. By selecting "Agree", you agree to Xiaomi's Private Policy and Content Policy .
Agree

Czat

[Poznajmy się] Dzień Dobry! Z tej strony Komenda Główna Policji!

2021-10-29 22:31:41
486 34
Mili,

Dianę znacie z wątków, w których, jako szefowa Mi Foto Team, recenzuje smartfony pod kątem aparatów. Do tego inicjuje projekty angażujące wielu miłośników mobilnej fotografii. Natomiast Janiszu powinniście kojarzyć z Mi Gaming Team. Jest fanem gier. Publikuje recenzje i chętnie dzieli się radami, jeśli tylko zna odpowiedzi na techniczne pytania.

Ale i Diana i Janiszu mają również ogromne doświadczenie w obszarze cyberbezpieczeństwa. I o tym ostatnio rozmawialiśmy. Powodem są święta Bożego Narodzenia, które, owszem, dopiero za dwa miesiące. Ale, jak pokazują dane, już w listopadzie zaczynamy buszować w internecie z większą intensywnością. Jednocześnie coraz słyszymy i czytamy o wymyślnych sposobach cyberprzestępców, którzy zastawiają pułapki. Jak w nie nie wpaść? O tym rozmawiam z Dianą i Janiszu.  

źródło: pixabay.com

Największa głupota, z jaką musieliście się zmierzyć?
Janiszu: Przesłanie pliku z danymi klientów do masowej aktualizacji. Dane zawierały nie tylko nazwiska i adresy mejlowe, ale też numery kart kredytowych. Plik nie był zabezpieczony żadnym hasłem. Dostęp do pliku miało kilkadziesiąt tysięcy pracowników organizacji. Co prawda były zobowiązane do zachowania poufności, ale ryzyko wycieku danych było ogromne. Gdyby tak się stało, organizacja mogłaby zapłacić ogromne kary.

Ale tak się nie stało

J: Historia zakończyła się szczęśliwie, błąd został w poręwyłapany i zgłoszony.

Diana: Od siebie dorzuciłabym jeszcze kilka historii, np.trzymanie haseł zabezpieczenia na pulpicie, spisanie numeru PIN na karcie płatniczej, używanie jednego loginu i hasła do wszystkich kont, praca na laptopie w miejscu publicznym z wykorzystaniem publicznego wi-fi, ale też rozmawianie o firmowych tematach w publicznych miejscach.

Sporo.

D: Tak, ale lista jest dłuższa. Nawet publikowanie zdjęć swoich dzieci może narazić na niebezpieczeństwo.

Skąd bierze się nasze przekonanie, że w wirtualnym świecienic nam nie grozi? Nie widzimy niebezpieczeństwa? Przecież jak wychodzimy zmieszkania, to drzwi zamykamy, chociaż złodzieja nie widzimy.

D: Z tym zamykaniem drzwi, to bym nie była taka pewna. Sąludzie, którzy wychodzą tylko na chwilę np. wyrzucić śmieci i pozostawiają mieszkanie otwarte. Tak okradli sąsiadów w moim bloku.

Takie złe nawyki przenosimy do świata wirtualnego. Niezabezpieczamy laptopa, smartfonu. I to masowo. Tymczasem złodziej może wejść do aplikacji bankowej, skopiować dane firmowe, przechwycić nasze konto w mediach społecznościowych. Wtedy ceną za naiwność mogą zapłacić wszyscy wokół.

źródło: pixabay.com

Możesz podać jakiś przykład?

D: Przypomnę akcję z prośbą o kod, żeby dokonać płatności mobilnej. Złodziej przejmował niezabezpieczone konta osób w mediach społecznościowych i przez komunikator wysyłał informacje do ich znajomych, że potrzebuje pilnie pomocy, bo nie może pobrać pieniędzy z bankomatu lub zapłacić w sklepie, bo nie ma tego kodu, a tylko taką formę płatności przyjmują. Niestety, sporo osób podawało ten kod, co akurat jest normalną reakcją, znajomemu trzeba przecież pomóc. Efekt był taki, że stracili pieniądze.
  
Boli

D: Boli, i to bardzo, ale jak pytam ludzi, którzy nie doświadczyli podobnego oszustwa, dlaczego nie zabezpieczają swoich smartfonów czy laptopów, to odpowiadają, że to tylko urządzenie. No nie, nie jest. W jego pamięci trzymamy coraz więcej wrażliwych informacji, które są walutą naszych czasów.  

J: Ale ludzie nie są tego świadomi, bo brakuje im wiedzy. A jak już po nią sięgają, to szukają informacji w internecie, gdzie jednocześnie mamy sporo komunikatów wprowadzających w błąd.

Co masz na myśli?

J: Diana wspomniała o wrażliwych informacjach. Jeśli w wyszukiwarce wprowadzimy hasło wrażliwe informacje, to prawdopodobnie wylądujemy na forum, i to nie prawniczym, gdzie anonimowi użytkownicy będą dzielić się swoimi definicjami.

To, gdzie w takim razie szukać rzetelnych informacji?

J: Na stronach firm lub organizacji zajmujących się cyberbezpieczeństwem, kancelarii prawniczych. Tam możemy oczekiwać, że informacje będą podparte odpowiednimi źródłami i nazwami aktów prawnych.   

Jak dużo jest osób, które nie zabezpieczają swoich smartfonów?

J: Na pewno mniej niż w przeszłości, co jest naturalnym następstwem rosnącej liczby cyberataków. Dzisiaj wymierzone są one już nie tylko w duże firmy czy instytucje państwowe, ale też w zwykłego Kowalskiego. Korzyść z takiego ataku jest co prawda mniejsza, ale strata dla zwykłej osoby może być odczuwalna.   

D: Ja mam inne wrażenie. Jest wręcz gorzej. A oczy szeroko otwierają się, gdy dopiero tracimy pieniądze. Przytoczę historię z życia wziętą.

źródło: pixabay.com

Proszę bardzo

D: Moja koleżanka robiła zakupy świąteczne na zagranicznejvstronie internetowej. Włożyła produkty do koszyka i przeszła do płatności. Navekranie wyświetlił się komunikat, że dane z karty płatniczej są niepoprawne.vWprowadziła więc dane z drugiej karty. Komunikat ten sam. Dopiero za trzecimvrazem udało się zapłacić.

Miesiąc później przyszła paczka, ale w środku zamiast kurtkivbył szalik. To było pierwsze ostrzeżenie. Ale zignorowała sygnał, tylko złożyłavreklamację. Ciśnienie skoczyło zaraz po Wigilii. Sprawdzała wtedy swoje konta.vOkazało się, że ich stan był mniejszy niż powinien. Ktoś po prostu dokonałvserii drobnych zakupów w krótkim odstępie czasu. Natychmiast zadzwoniła dovbanku, ale zajęło wiele tygodni, by odzyskać pieniądze. Bank, który również powinienvzwrócić uwagę na serię drobnych zakupów, nie zareagował, potem nie chciał teżvprzyjąć reklamacji. W międzyczasie odwiedziła jeszcze komisariat.

Gdzie koleżanka popełniła błąd? Gdzie złodziej się ukrył i na nią czekał?

D: Najprawdopodobniej założył witrynę, która łudzącovprzypominała stronę sklepu, gdzie wcześniej robiła zakupy. W trakcie płaceniavkoleżanka musiała zostać przekierowana na podejrzaną stronę, czego pewnie nievzauważyła.

Tak, po prostu?

D: Złodzieje potrafią być bardzo pomysłowi. Wystarczy, że w domenie takiej witryny zastąpią literki, np. zamiast “i” wpiszą “l”. Jeśli będziemy wykonywać czynności mechanicznie, takiego szczegółu możemy nie zauważyć.

Czyli co radzisz?

D: Nie spiesz się, przyjrzyj się stronie.  

A co z programami antywirusowymi?

J: One są potrzebne. Ale paradoksalnie takie programy usypiają naszą czujność. Po to przecież mam antywirusa, żeby zadziałał i chronił. Niestety, nie zawsze tak jest. Nawet najlepsze antywirusy nie zabezpieczą przed współczesnymi cyberatakami. Dlatego, powtórzę za Dianą, bądźmy ostrożni.

Kiedy dostajemy wiadomość elektroniczną z nieznanego źródła, skasujmy ją, a już na pewno nie otwierajmy załącznika, bo możemy uwolnić wirus, którego się już nie pozbędziemy. Obecnie takie spustoszenie robi wirus Ragnar Locker. Całkowicie blokuje i uziemia firmy.

źródło: pixabay.com

Po co oni to robią?

J: Cyperprzestępcy, którzy działają na skalę globalną, robią to z chęci zysku albo pobudek czysto ideologicznych, chociaż ci drudzy stanowią wyjątek. Po cyberataku przestępcy kontaktują się z firmami, żądają przelewu w bitcoinach. Takiego przelewu nie można potem praktycznie namierzyć.

Ale cyberprzestępcy działają też na skalę lokalną. Celują w nas, zwykłych zjadaczy chleba. Chcą naszych danych  do logowania na konta bankowego, danych do wzięcia kredytu. Zysk wtedy jest może mniejszy, ale też ryzyko niewspółmiernie małe. Dlatego nie bądźmy naiwni, bądźmy wyczuleni na wszelkie dziwne zdarzenia.

Na przykład?

D: Ostatnio bardzo popularną formą ataku jest podszywanie się pod instytucje i wprost przejmowanie kont społecznościowych. Wykorzystuje się do tego wiadomości SMS lub informacje wysyłane na skrzynki pocztowe. Treść podobna: nie zapłaciłeś faktury, ureguluj płatność. W wiadomości dostajemy wtedy link do strony, gdzie mamy zostawić swoje dane.

Albo alert niby od sanepidu, że musimy iść na kwarantannę, bo w naszym otoczeniu wykryto osobę z COVID-19. Jesteśmy przestraszeni, działamy automatycznie, wchodząc na stronę, gdzie tylko przestępca czeka nanasze dane.

Kiedy spisywałem rozmowę z Wami, zadzwonił akurat telefon. Na ekranie pojawiła się informacja, że to Komenda Główna Policji. Jednocześnie dostałem ostrzeżenie, że to SPAM. Nie odebrałem. Chwilę potem sam zadzwoniłem na policję, żeby sprawdzić. Usłyszałem, że to oszuści, żeby nie odbierać takich telefonów!

J: Taki SPAM cyperprzestępcy bardzo często też wysyłają na nasze skrzynki pocztowe. Treść ma formę szantażu. Wiem, jakie strony internetowe odwiedzasz, i co piszesz w mediach społecznościowych. Teraz wszystko przekażę twojemu szefowi i twojej rodzinie. Chyba że dasz mi to, czego chcę. Ostatnio sam dostałem taką wiadomość.

W pierwszej chwili taka wiadomość może przerazić. Alezauważcie, jak bardzo jest ogólna. Z drugiej strony wystarczy, by zasiała ziarno niepewności, bo od razu podświadomie zaczynamy szukać w sobie jakiejś przewiny.

A jak zachować się na forach społecznościowych? Na co uważać?

J: Podam przykład. Kilka dni temu otrzymałem prywatną wiadomość od osoby, której nie znałem. W wiadomości wklejone zostało zdjęcie dziewczyny z psem. I do tego krótki tekst: cześć przystojniaku. Pomijam fakt, że odzew zupełnie nietrafiony. Przecież widzę siebie w lustrze. Wiem, jak wyglądam.

Uważajcie na takie wiadomości! Zawsze mają one kilkawspólnych cech: wysłany przez osobę, która założyła konto niedawno, nie ma żadnych wątków, brak komentarzy. Celem takiej osoby jest nawiązanie kontaktu i prawdopodobnie przejście do zewnętrznej aplikacji. Tam, jeśli przejdziesz, możesz spodziewać się linku, i zaproszenia, żeby w niego kliknąć. Nie ma oprogramowania, które ochroni nas przed takimi zagrywkami. Pozostaje za to zdrowy rozsądek.

D: Oj tak! Im dłużej przebywamy na forum, tym pewniej się czujemy, rośnie zaufanie. I wtedy może spaść czujność. Zaczynamy dzielić się zdjęciami, które pokazują np. dzieci, dobytek. Takie informacje dla cyberprzestępców są również cenne. Nie róbmy tego.

Podsumujmy zatem naszą rozmowę. Czego na pewno nie robić, żeby nie zrobić sobie krzywdy?

D: Niczego nie róbmy mechanicznie! Jeżeli ktoś dzwoni lub wysyła wiadomość i mamy choćby minimalne podejrzenie, to nie odpowiadajmy, tylko zweryfikujmy i skontaktujmy się z firmą, pod którą podszywa się autor wiadomości. Dodatkowo nie używajmy jednego loginu i tego samego hasła do wszystkich kont. Tak wrażliwych danych nie trzymajmy też ani na ekranie smartfonu ani na karteczce w portfelu.

J: Ja dodam jeszcze kilka zasad. Nie otwierajmy załączników ani nie klikajmy w linki w wiadomościach, które przychodzą z nieznanych źródeł. Nie podawajmy żadnych prywatnych danych w wiadomości email. Nigdy nie spotkałem się, żeby bank, dostawca internetu czy ubezpieczyciel prosił mnie o tak wrażliwe informacje drogą mejlową. Dodatkowo zwracajmy uwagę na poprawność językową, zwroty personalne, dziwnie wyglądające znaki w treści.

źródło: pixabay.com

Wiemy, czego nie robić. A co robić, żeby chociażzminimalizować cyberzagrożenie?

D: Zainstalujmy programy antywirusowe. Jeśli jest taka możliwość, korzystajmy z dwuetapowego uwierzytelniania. Wiem, że to możeutrudnić szybkie dostanie się do danych, ale pamiętajmy, że dla złodzieja to też utrudnienie. Gdy trzymamy wartościowe dane, szyfrujmy dyski. I najważniejsze - korzystajmy z mechanizmów odblokowujących nasze smartfony.

Które rekomendujecie? Czytnik linii papilarnych, PIN,rysowanie znaków czy funkcja Face Unlock?

D: PIN lub rysowanie znaków jest OK. Czytnik linii papilarnych jest również dobry. Natomiast z dystansem podchodzę do odblokowania smartfonu przez skanowanie rysów twarzy. Wiele smartfonów na rynku wykorzystuje do tego tylko jedną kamerę. To nie wystarczy.

B: Holendrzy to sprawdzili. Przystawiali do kamery takiego smartfonuzdjęcia. Chcieli zobaczyć, które modele można odblokować z wykorzystaniem funkcji Face Unlock. Wyniki nie były zachęcające.

Dzięki piękne za rozmowę.
_doMIno_

Rate

Number of participants 1 Experience +1 Pack Reason

View Rating Log

2021-10-29 22:31:41
Favorites17 RateRate

Mi Tech Team

JacoL7513 | from app

#1

Bardzo ciekawy wywiad. Super się czytało. Lubię te tematy. Dzięki.
2021-10-29 22:44:56

Master Bunny

RoninSan | from app

#2

...a po tytule już myślałem, że Diana pracuje w KGP B-)
2021-10-30 00:05:34

Grand Master Bunny

Febron | from app

#3

Tytuł taki groźny, a wywiad sympatyczny i ciekawy. :-)
2021-10-30 00:16:01
I co chwilę takie śmieci się pojawiają... Jak mówili... Tylko zdrowy rozsądek...
2021-10-30 01:22:24
Dodałbym "sprawdzanie kont bankowych na wifi z supermarketu" :D
2021-10-30 01:41:03

Pro Bunny

Janiszu | from app

#6

no ja ostatnio oglądałem filmiki Kevina Mitnicka i gorąco polecam wszystkim, którzy chcieliby się dowiedzieć jak to wygląda od strony hackera. W ramach ciekawostek - możecie nawet znaleźć filmik jego jak za pomocą kabla do telefonu można zhakować kogoś ;)
2021-10-30 02:01:38
Tak jeszcze od siebie...

Mam wrażenie że w ostatnich latach "popularność" programów antywirusowych mocno spadła.
Kiedyś sam na każdym komputerze miałem zainstalowaną licencję - Eset czy Bitdefender.
Teraz używam tylko wbudowanego w Winde antywirusa.... tyle że antywirus to służy chyba bardziej do sprawdzania plików na komputerze które pobierzemy.
W tych trudnych czasach większe zastosowanie widzę dla firewall'i i antyspamów - których nie używa się prawie wcale.

Kolejna ciekawa kwestia - to antywirus na telefonie.
Przez wiele lat istniało przekonanie - które głosiły duże serwisy itp. że antywirus na androida nie ma sensu.
Tylko czemu?
Bo nie da się do niego włamać?
Bo nic nie pomaga?
Ciekawi mnie czy to się zmieniło...

Jeśli chodzi o ciekawe maile - to muszę przyznać że oszuści naprawdę robią się coraz ... zmyślniejsi.
Już nie ma głupich maili od Pana XXX z załącznikiem .zip czy .rar bo to już z góry jest podejrzane.
Teraz przychodzą maile od... ZUS'u, Urzędu Skarbowego, banku, dostawcy prądu czy gazu... a przynajmniej tak ma to wyglądać.
I niestety - naprawdę łatwo się nabrać.
Szata graficzna jest IDENTYCZNA, treść nie daje po sobie poznać że coś nie gra, a na końcu jest zazwyczaj link do jakiegoś formularza.
Co gorsza - strony/programy pocztowe pokazują "skróconą" nazwę nadawcy co bardzo ułatwia oszustwo.

Przykład z życia - mail od innogy czy innej firmy w której proszą o uzupełnienie danych bądź dopłatę.
Nadawca w mailu - INNOGY.
Dopiero najeżdżając myszką na nadawcę lub klikając w "pokaż nadawcę" pojawia się adres np.: innogy@kradzież.pl - tylko mało kto na to zwraca uwagę.

2021-10-30 02:06:16

Pro Bunny

Janiszu | from app

#8

mini21
Tak jeszcze od siebie...

Mam wrażenie że w ostatnich latach "popularność" programów antywirusowych mocno spadła.

dla mnie mistrzostwem był filmik Mitnicka jak pokazywał, że wysyłając maila z załącznikiem ics (do kalendarza Outlook) jak użytkownik wpisze spotkanie do swojego kalendarza, to można wykraść wszystkie jego hasła z komputera - wystarczy zmyślny mail z zaproszeniem na spotkanie ;)
2021-10-30 02:25:21

Mi Foto Team

dkisiala | from app

#9

RoninSan
...a po tytule już myślałem, że Diana pracuje w KGP B-)

Bywało się i tam, ale to tajne projekty ;)
2021-10-30 04:01:16
Diana

Najważniejszy element aparatu znajduje się 12 cali za nim. Ansel Adams
Instagram: dkisiala

Mi Foto Team

dkisiala | from app

#10

mini21
Tak jeszcze od siebie...

Mam wrażenie że w ostatnich latach "popularność" programów antywirusowych mocno spadła.

U mnie zanim coś zrobię na telefonie (poza testowymi, bo tam ograniczam mocno swoje dane), to pierwsza aplikacją jaką instaluje jest antywirus ... Taki nawyk od zawsze. Na kompie szyfrowanie, antywirus, firewall też i hasła, blokowanie ekranu  czy VPN. Uważam, że dobrze mieć taki nawyk, bo jakby nie było trzymamy cyfrowo coraz więcej danych. Z drugiej strony też żyję w Mediach społecznościowych, ale staram się w miarę rozsądnie do nich podchodzić. Trzeba korzystać z dobroci wirtualnego świata, ale z rozsądkiem.
2021-10-30 04:08:54
Diana

Najważniejszy element aparatu znajduje się 12 cali za nim. Ansel Adams
Instagram: dkisiala
please sign in to reply.
Sign In Sign Up

_doMIno_

Admin

100 MLN

Read moreGet new

Xiaomi Comm APP

Stay updated on Mi Products and MIUI

Copyright©2010-2021 Xiaomi.com, All Rights Reserved
Quick Reply To Top Return to the list