18+
Ta strona może zawierać treści nieodpowiednie dla osób niepełnoletnich.
Zapamiętaj mój wybór i zastosuj na pozostałych stronach
Strona wykorzystuje mechanizm ciasteczek - małych plików zapisywanych w przeglądarce internetowej - w celu identyfikacji użytkownika. Więcej o ciasteczkach dowiesz się tutaj.
Obsługa sesji użytkownika / odtwarzanie filmów:


Zabezpiecznie Google ReCaptcha przed botami:


Zanonimizowane statystyki odwiedzin strony Google Analytics:
Brak zgody
Dostarczanie i prezentowanie treści reklamowych:
Reklamy w witrynie dostarczane są przez podmiot zewnętrzny.
Kliknij ikonkę znajdującą się w lewm dolnym rogu na końcu tej strony aby otworzyć widget ustawień reklam.
Jeżeli w tym miejscu nie wyświetił się widget ustawień ciasteczek i prywatności wyłącz wszystkie skrypty blokujące elementy na stronie, na przykład AdBlocka lub kliknij ikonkę lwa w przeglądarce Brave i wyłącz tarcze
Główna Poczekalnia (4) Soft (3) Dodaj Obrazki Dowcipy Popularne Losowe Forum Szukaj Ranking
Zarejestruj się Zaloguj się
📌 Wojna na Ukrainie Tylko dla osób pełnoletnich - ostatnia aktualizacja: Wczoraj 18:08
📌 Konflikt izrealsko-arabski Tylko dla osób pełnoletnich - ostatnia aktualizacja: Dzisiaj 5:23

#haker

Nie wspieraj hakera
Gaara • 2020-05-29, 3:46
Nie jest to reklama fundacji Marzenie hakera







Najlepszy komentarz (46 piw)
adam_lens • 2020-05-29, 4:03
Szkoda tylko, że 90% takich stronek sprzedaje KLUCZE, bo przecież sam obraz iso do instalacji systemu można pobrać z ich strony. Jeżeli ktoś kupuje system z obrazem nośnika na takich stronach to jest imbecylem i nic już go nie uratuje, nawet taka gówno akcja. A jak myślą, żę ktoś płaci za wersje windowsa z crackiem, to targetem tej kampanii są jeszcze większe dzbany niż myślałem.
Niedawny news z mojego miasta. Strona już została naprawiona.
Przez pewien czas wyświetlały się różne dziwne pozycje w menu. Właściciel serwisu oczywiście tłumaczył się atakiem hakerów, ale myślę, że to poprostu admin się zapomniał i odkrył ukryte pozycje przeznaczone dla księży.









Najlepszy komentarz (22 piw)
TB303 • 2018-08-03, 15:16
Rebeliant_ZPF napisał/a:

Znowu jakieś gówno dla zdegenerowanych antyklerykałów, których starzy to pierdolone komusze ścierwo.


Nie sraj tak żarem, bo sobie dupę spalisz
Hakerzy
B................5 • 2015-09-02, 22:27
W jaki sposób cygan łamie hasło?
-
-
-
-
Metodą brud-force
Podpowiedz: brute - force
Ciało
contowsky • 2014-09-03, 16:36
Znaleziono ciało hakera, który udostępnił zdjęcia Jennifer Lawrence. To pierwszy przypadek śmierci na skutek poklepywania po plecach.
Najlepszy komentarz (191 piw)
contowsky • 2014-09-03, 16:53
Hellcat, Ty nie masz rozumieć tylko gotować.
gdzieś w klasie przez ucznia
Najlepszy komentarz (102 piw)
Andaluzja256 • 2014-08-21, 18:04
Luka w sofcie, nawet nie wiecie jak prosto się dostać do takich kamerek. Te miny ludzi kiedy ich kamera w domu zaczyna wariować
Ale taka z mikrofonem to pierdolony święty graal.

Jak by był ktoś zainteresowany to mogę napisać jakiś mały poradnik i zgadać się na forum.
Bad-Internetu #2 - SHODANHQ.COM
bizzy • 2014-02-21, 0:56
Cześć, postanowiłem sobie kiedyś, że napiszę na Sadisticu o kilku rzeczach dotyczących Internetu, zainspirowany seriami "sadol uczy i bawi". Jest to druga z tych "rzeczy". Po części dotyczy głupoty ludzkiej jak poprzednio, ale tym razem bynajmniej nie mam zamiaru obrażać mniej ogarniętej części tutejszej społeczności (która nadal uważam, że jest zbyt liczna), a ludzi z całego Świata. Zaznaczam też, że nie jestem specjalistą w dziedzinie komputerów/internetu/programowania/sieci, raczej jest ze mnie: humanista-matematyk-akrobata (ale też bez specjalizacji) o naturze ciekawskiego turkucia podjadka.

Zaczęło się od głupiego artykułu na wp.pl, który mówił o raju dla hakerów, dającej nieograniczone możliwości zdalnej kontroli całego Świata - stronie internetowej. Oj wupe, wupe... Ale zawsze kawałek prawdy w bzdurze jest i tym razem zaskoczył mnie tylko fakt jak duży jest to kawałek. Kliknąłem w link tego co opisywał "artykuł" i po rozkminieniu kilku podstawowych funkcji searchingu spędziłem wolny czas kilku następnych dni na owej witrynie. Nie wiem czy to dobrze, że będzie na temat jednej z moich ulubionych wyszukiwarek internetowych. Nie dlatego, że może się nie przyjąć, ale dlatego, że boję się jakie niektórym zwyrodnialcom (z pełnym szacunkiem dla zwyrodnialców) z tego portalu mogą przyjść pomysły do głowy na temat wykorzystania tego narzędzia. Do tej pory jakoś polski internet uchronił się przed jako takim porządniejszym niż na wp opisem jak ona działa (nie wiem czemu). Myślę jednak, że ludzi trzeba uświadomić, iż coś takiego istnieje, gdy wiele osób wydaje się nie mieć o shodanhq.com zielonego pojęcia. A przynajmniej znalazłem o tym bardzo mało, albo słabo szukam (dalej mówię o polskich witrynach).



Wrażliwość zabezpieczeń lub ich całkowity brak w urządzeniach, które wyszukujemy na owej stronie - szokują. Ludzie którzy montują tego typu urządzenia są niepoważni. Szokuje mnie też w jaki sposób owa wyszukiwarka potrafi znaleźć tak ogromną ilość połączeń różnego rodzaju: urządzenia domowe, komputery, kontrolery różnego rodzaju, serwery itp. z całego świata (są ich miliardy! nie pomyliłem zer) do których można dostać się znając sam adres IP.

W artykule na wp.pl pojawiła się również sugestia odnośnie prób logowania za pomocą loginu admin i hasła 1234 oraz podobnych popularnych kombinacji, uprzedzam jednak, że łamanie zabezpieczeń nawet tak idiotycznych jest nielegalne.

Przy odpowiednim sposobie szukania, jeżeli wiemy czego i jak szukamy, możemy bez problemu odnaleźć dużą ilość urządzeń jak już wcześniej napomknąłem - w ogóle niezabezpieczonych. O ile mi wiadomo wpisanie adresu IP nie jest nielegalne (a na tym to polega) o ile nie szkodzimy w żaden sposób osobie trzeciej, nie wykorzystujemy i nie przechwytujemy poufnych danych, oraz nie czerpiemy z tego tytułu korzyści majątkowych etc. Ludzie natomiast są na tyle tępi, na tyle pozbawieni wyobraźni i potrzeby ochrony swojej prywatności, że można dzięki ich głupocie własnoręcznie:

- sterować kamerami, od przemysłowych po prywatne domowe (np oglądamy ludzi jedzących obiad gdzieś na drugiej półkuli) z opcją sterowania wieloma kamerami
- sterować kontrolerami tunerów TV (wszystkie funkcje które obsługuje pilot np w stacji kina domowego)
- wchodzić zdalnie w ustawienia danych routerów (nie wiem do czego to można wykorzystać ciekawego, nie znam się)
- sterować zdalnie systemami klimatyzacji domowej
- zdalnie obsługiwać drukarki, w tym na niektórych istnieje możliwość drukowania dowolnej strony lub stron testowych
- zdalnie podglądać pracę elektrowni wiatrowych i robionych z paneli słonecznych - domowych systemów zasilania (ale nie spotkałem się z możliwością zmian na tego typu urządzeniach)
- dreamboxy i podobne- czyli urządzenia które służą za domowe dekodery, lub coś podobnego z dosyć pojemnym dyskiem twardym na których są pełne filmy, muzyka, prywatne zdjęcia, nagrania śpiewających ptaków, dokumenty firmowe


Wszystko dzięki www.shodanhq.com.

(przykłady na końcu)

I teraz pytanie: skoro ja jako kompletny laik miałem dostęp do tak wielu informacji i urządzeń, co stoi na przeszkodzie instytucji takich jak np. NSA w wykorzystaniu ich do swoich celów? Skoro już uzyskują dostęp do poufnych treści, co im szkodzi aby mieć jeszcze większą kontrolę i ew. potencjał manipulacji społecznością przy użyciu takich własnie narzędzi, kamer, większej ilości prywatnych plików? A oni sobie radzą podejrzewam nie tylko z hasłami 1234.. Taka nawet potencjalna możliwość kontroli - jeżeli prism to dla was mało - to już wg. mnie przesada. Nie chcę tu budować teorii spiskowych, ale mnie nic nie zdziwi, najbardziej ze względu na to jak ludzie dalej są wobec tego typu problemów bierni.

Póki świata nie zmienimy, warto jednak go trochę bardziej poznać, m.in. od tej strony, więc polecam pobawić się stroną. Poniżej mała instrukcja co do przydatnych opcji wyszukiwania. Sam nie umiałem na początku sprawnie nawigować stroną, więc uznałem, że może się przydać (jeśli ktoś do tej pory nie odpadł).

WYSZUKIWANIE:

Na każdej stronie wyświetla się 10 wyników. Każdy wynik bezpośrednio przenosi Cię na kamerę lub inne dane urządzenie, lub na kolejną podstronę na której trzeba wybrać zieloną strzałeczkę przy odpowiednim protokole, aby się połączyć. W celu korzystania ze wszystkich opcji wyszukiwania które podam, należy założyć bezpłatne konto w wyszukiwarce inaczej będzie mocno ograniczona. Maksymalnie możemy wyświetlić pierwsze 5 stron wyników bez wykupienia odpowiedniej subskrypcji, ale precyzyjne wyszukiwanie pozwoli ominąć mądrym osobom tę niedogodność.

1. Wyszukiwanie proste:
Wyszukiwanie proste polega na wpisaniu tego czego szukamy, tak jak w googlach. Można określić ogół tego co chcemy znaleźć lub sprecyzować do danej marki, modelu, czegokolwiek.

a) wpisujesz "samsung", wyszukuje urządzenia samsunga
b) wpisujesz "deskjet", wyszukuje rożne modele drukarek HP
c) wpisujesz "webcam", "cam", "camera" ipcam, ipcamera, ip_camera i podobne zamienniki - wyszukuje kamery internetowe
d) wpisujesz default: szuka urządzeń które w nazwie mają default, które w teorii przy niezmienionych ustawieniach fabrycznych miały login i hasło admin/1234 lub inne które wyświetli się po default
e) wpisujesz "ftp 230" - wyszukuje serwerów ftp nie chronionych loginem i hasłem
etc.

2. Wyszukiwanie po filtrach:
Wyszukiwanie proste opisane powyżej da Ci zbyt dużą ilość wyników do dyspozycji. Nie wszystkie wyniki nas interesują i podobnie jak w przeglądarce google, można stosować tu różnego rodzaju filtry dodając je po prostu po spacji zaraz za tym czego szukamy. Przykładem wyszukiwania będzie "camera".

a) Minus "-" - z tego filtra korzystamy jeżeli potrzebujemy aby przy danym wyniku coś konkretnego się nie pojawiło np:
- "camera -sex" znajdzie nam kamery bez wyrażenia "sex" wyszukiwanych informacjach
- "camera -sex -jews" znajdzie nam kamery i bez seksu i bez żydów
b) city/country - z tych filtrów korzystamy jeśli chcemy ograniczyć się do wyników z terytorium danego państwa lub miasta np:
- "camera country:US" znajdzie nam wyniki tylko z USA
- "camera city:Warszawa" znajdzie nam wyniki z naszej stolicy
Tu UWAGA! Warszawa wpisana np jako Warsaw daje inne wyniki, podobnie jest z innymi anglojęzycznymi odmianami nazw miast, także z innych krajów.
- "camera city:Warsaw country:PL" da nam wyniki tym sposobem również ze stolicy, ale już:
- "camera country:US city:Warsaw" da nam wyniki miejscowości Warsaw w USA.
Tu UWAGA! Miasta dwuczłonowe piszemy w cudzysłowie: "camera city:"Los Angeles""
c) hostname - ten filtr wymusza, aby w wynikach pojawiły się tylko pozycje które w domenie zawierają to czego żądamy np:
- "camera hostname:.pl" da nam wyniki tylko z witryn w których domenie jest właśnie .pl
- "camera hostname:sadistic" da nam wyniki wszystkich domen w których kamery będą znajdowały się na domenach ze słowem sadistic w domenie
d) net - daje nam możliwość uzyskania wszystkich wyników na dany adres IP, lub całą podsieć (tak się to chyba nazywa) adresów:
- "net:216.219.143.12" wyszukuje wszystkie dane odnośnie konkretnego adresu ip, tu nie ma sensu dopisywać czego szukamy, gdyż jest to jeden adres IP. (chyba?)
- "camera net:216.219.143.0/24" wyszukuje wszystkie wyniki dla tagu "camera" w adresach zaczynających się na 216.219.143.
- "camera net:216.219.0.0/16" to samo dla adresów zaczynających się na 216.219
- "camera net:216.0.0.0/8" to samo dla adresów zaczynających się na 216.
e) os - daje możliwość filtrowania wyników po systemie operacyjnym
- "camera os:linux" - wyniki tylko z systemem linux
- "camera os:7" - wyniki tylko z win 7 lub 8
- "camera os:"windows 7"" - prawie identyczne wyniki jak w przykładzie powyższym
f) port - port ważna rzecz, dla każdego żeglarza, w zależności jaki wybierzemy ograniczymy się do samych protokołów HTTP, FTP, POP3, HTTPS, telnet itp.
- "camera port:80" wyniki tylko na http
- "camera port:80 port:21" da nam wyniki zarówno http jak i ftp
Pełna lista portów: 21 (FTP), 22 (SSH), 23 (Telnet), 25 (SMTP), 53 (DNS), 80 (HTTP), 81 (HTTP), 110 (POP3), 119 (NNTP), 137 (NetBIOS), 143 (IMAP), 161 (SNMP), 443 (HTTPS), 445 (SMB), 465 (SMTP), 623 (IPMI), 993 (IMAP + SSL), 995 (POP3 + SSL), 1023 (Telnet), 1434 (MS-SQL), 1900 (UPnP), 2323 (Telnet), 3306 (MySQL), 3389 (RDP), 5000 (Synology), 5001 (Synology), 5432 (PostgreSQL), 5560 (Oracle), 5632 (PC Anywhere), 5900 (VNC), 6379 (Redis), 7777 (Oracle), 8000 (Qconn), 8080 (HTTP), 8129 (Snapstream), 8443 (HTTPS), 9200 (ElasticSearch), 11211 (MemCache), 27017 (MongoDB), 28017 (MongoDB Web)
g) before/after - tu sprawa jest raczej oczywista. Wyszukiwanie po dacie
- "camera before:11/11/2012" da wyniki sprzed 11 listopada 2012r.
- "camera after:11/11/2012" analogicznie da rezultaty po tej dacie.
h) geo - moja ulubiona funkcja, bez niej nie byłoby tak pięknie. Pierwsze co robimy, to wybieramy sobie dowolne miejsce na ziemi w pobliżu którego chcemy wyszukać dane urządzenie. Robimy to za pomocą np. google.maps. Wybór padł na miasto Montbard we Francji. Klikamy prawym przyciskiem na mapie i wybieramy "Co tu jest?" po czym w pasku wyszukiwania google.maps wklejają nam się współrzędne. Po ich skopiowaniu używamy funkcji geo np:
- "camera geo:47.622827,4.334106" - wszystkie wyniki w pobliżu danych współrzędnych geograficznych (po adresie IP łatwo sprawdzić prawdziwość wyniku)
Można też dopisać obszar jaki ma być brany pod uwagę od wyznaczonego miejsca za pomocą przecinka:
- "camera geo:47.622827,4.334106,16" - da nam wyniki w odległości 16km od miejscowości Montbard we Francji.
3. Szukanie po tagach - zakładka Search Directory na stronie shodanhq.com
Pokazane są tam popularne tagi, ostatnio popularne wyszukiwane hasła, warto tam zaglądać żeby wiedzieć co wpisywać.

Przykładowe urządzenia niezabezpieczone hasłem znalezione na szybko (zajęło mi to 5 minut po skończeniu artykułu):
84.137.135.9/ - jakaś kamerka w biurze/domu w Niemczech
166.142.116.38/ - kamerka na kawałek drogi w USA
37.130.60.110/ - kamerka gdzieś w Polsce
81.210.81.229/HDDReplay.html - kamera na polską ulicę z możliwością sterowania kamerą
128.163.157.47/hp/device/this.LCDispatcher - drukarka z możliwością zdalnego wydruku
148.81.133.248/ - drukarka na SGGW

Ale proponuję nie wbijać po 100 osób na 1 kamerkę, czy drukarkę tylko poszukać swoich linków. Nie chciało mi się już szukać więcej, bo późno się zrobiło, ale cierpliwym, ciekawskim i umiejętnym polecam pobawić się tym trochę. i poszukać reszty ciekawszych rzeczy o ktorych pisałem a do ktorych nie zamieściłem linków. Tak dla własnej świadomości jak to wszystko jest łatwo dostępne.
Najlepszy komentarz (46 piw)
Kaciaj • 2014-02-21, 9:51
Diux napisał/a:

puki



A Ty widzę, że ferie masz


Gdy Marek Barczak, 32-latek z Poznania, wspomina ten grudniowy wieczór, jeszcze dziś przechodzą go dreszcze. Siadł przed komputerem, żeby opłacić fakturę za telefon i internet. Tuż po zalogowaniu się na konto bankowe spostrzegł, że nie jest tam sam. Kursor poruszał się bez jego udziału. Właśnie otwierała się strona transakcyjna, na której był już przygotowany przelew na 2,3 tys. zł, czyli prawie wszystko, co miał w tym momencie na rachunku.
Chwilę później w okienku do wpisywania haseł autoryzujących transakcję zaczęły się pojawiać kolejne znaki. Jakby tajemniczy gość miał je pod ręką tak samo jak Marek. – To było jak w filmie o duchach! Szczęście, że odruchowo sam kliknąłem w okienko do haseł. To spłoszyło złodzieja, a za moment nie było już śladu po jego buszowaniu na koncie – tłumaczy rozemocjonowany. To było tak, jakby nakrył włamywacza w domu, a ten salwował się ucieczką przez okno.


Chwilę później w okienku do wpisywania haseł autoryzujących transakcję zaczęły się pojawiać kolejne znaki. Jakby tajemniczy gość miał je pod ręką tak samo jak Marek. – To było jak w filmie o duchach! Szczęście, że odruchowo sam kliknąłem w okienko do haseł. To spłoszyło złodzieja, a za moment nie było już śladu po jego buszowaniu na koncie – tłumaczy rozemocjonowany. To było tak, jakby nakrył włamywacza w domu, a ten salwował się ucieczką przez okno.

Zachowałam się troszkę dziecinnie

Marek przez tydzień wojował z bankiem, żądając, by ten wyjaśnił, jakim sposobem doszło do włamania. Bał się, że nawet zmiana loginu i hasła nie zagwarantuje, że ów ktoś znów nie zaatakuje konta i tym razem skutecznie go nie oczyści. Nic jednak nie wskórał. Do kradzieży przecież nie doszło, a bank napisał, że ręczy za swój system ochrony przed atakami hakerskimi, i zaapelował do Barczaka o przestrzeganie zasad bezpieczeństwa przy korzystaniu z konta.

Po otrzymaniu tej wiadomości wpadł we wściekłość. Ale teraz – po dziesiątkach godzin spędzonych na bankowych forach internetowych i na rozmowach na ten temat ze znajomymi – nie dałby sobie uciąć ręki, że sam jest bez winy. Nieraz przecież zdarzyło mu się wyjść z konta w pośpiechu, bez wylogowania. A to okazja dla monitorujących sieć hakerów. W podróżach, zwłaszcza zagranicznych, zdarzało mu się też odwiedzać kawiarenki internetowe i zlecać przelew. W dodatku, odkąd rok temu zaczął korzystać z bankowości mobilnej, kody dostępu ma zapisane w smartfonie, z którego loguje się na konto w pierwszej lepszej sieci WiFi i na który dostaje z banku hasła do zatwierdzania transakcji.

Chyba nie wykazał się czujnością. Pociesza się, że na forach, przez które się przekopał, wyczytał wyznania bardziej od siebie lekkomyślnych. Niektórzy odpisywali na SMS-y, w których oszuści podszywający się pod bank prosili o weryfikację danych osobowych, loginu czy hasła. Zdarzało się, że dostawali je na talerzu. Inni dali się złapać na haczyk w postaci e-maila z linkiem do fałszywej (choć często bardzo starannie odwzorowanej) strony swojego banku.

Na taką sztuczkę nabrała się latem zeszłego roku Zofia Ławrynowicz, posłanka PO. Otworzyła link z e-maila, który przyszedł na jej sejmową pocztę. – Znakomicie podrobili stronę banku i dokumentnie wyczyścili mi konto. Ale przyznaję się do błędu, zachowałam się troszkę dziecinnie – tłumaczyła potem w Radiu Szczecin.

Wśród klientów bankowości elektronicznej są nawet tacy, którzy nie odmówili prośbie „banku” o podanie np. dwóch kolejnych haseł do autoryzacji przelewu pieniędzy. Te pieniądze wędrują potem, dla zatarcia śladów, przez sznurek kont aż do jakiegoś banku na Seszelach lub Malediwach. Albo po prostu w Rosji lub na Ukrainie, bo tam coraz częściej urywa się ślad.

Atak to tajemnica bankowa

Według raportu firmy Symantec za 2012 rok, cyberprzestępczość kosztuje polskich konsumentów ponad 4 mld zł. Ale to suma wszystkich oszustw w sieci, głównie w handlu. Kradzieże z kont bankowych to drobna ich część. Policja, której pokrzywdzeni muszą je zgłosić – i to zanim jeszcze złożą reklamację w banku – nie ma tu wielu sukcesów. Półgębkiem mówi o kilkudziesięciu przypadkach kradzieży miesięcznie na kwoty od kilkuset złotych do kilkudziesięciu tysięcy. Eksperci z firm zarabiających na oprogramowaniu typu spyware i programach antywirusowych, jak Symantec czy Kaspersky Lab, mnożą liczbę takich ataków przynajmniej przez dziesięć.

Pracownicy banków to kwestionują. Mówią o incydentalnych przypadkach i to, rzecz jasna, raczej u konkurentów niż u siebie. – Od dawna nie mieliśmy do czynienia z kradzieżami na kontach klientów – zapewnia dyr. Ryszard Jurkowski z departamentu bezpieczeństwa Pekao SA, aktywny też w Radzie Bankowości Elektronicznej Związku Banków Polskich.



W nieoficjalnych rozmowach można usłyszeć więcej. – Takie ataki, zwłaszcza skuteczne, są dla banków problemem wizerunkowym. Nie chcą się do nich przyznawać, bo grozi to odpływem przestraszonych klientów do konkurencji. Dlatego większość woli się dogadać z poszkodowanymi i zrekompensować im przynajmniej część strat, by nie pomstowali na bank w mediach i na forach internetowych. Obecnie takich ugód jest wyraźnie więcej niż jeszcze 2-3 lata temu – twierdzi szef departamentu bezpieczeństwa elektronicznego jednego z największych banków.

– Polskie banki mają dobrze zabezpieczoną infrastrukturę informatyczną – uważa Mirosław Maj, prezes Fundacji Bezpieczna Cyberprzestrzeń. I dodaje: – Nie znalazły jednak sposobu, aby wyraźnie podnieść poziom bezpieczeństwa po stronie klientów.

Bankierom pozostaje prewencja. Od klasycznych metod prowokowania cyberoszustów jak słynny honey pot (dosłownie: garnek z miodem), czyli instalowanie w wirtualnej przestrzeni zupełnie niezabezpieczonych komputerów, które pomagają namierzać botnety i rozszyfrowywać nowe, złośliwe aplikacje, po monitorowanie kont i wyłapywanie niestandardowych transakcji czy wręcz informowanie ich właścicieli o tym, że na komputerze mają na przykład trojana ZeuS.

Zombi atakują

Na witrynach większości banków ostrzeżenia biją po oczach: „Uwaga na trojan Banapter, podmieniający numery rachunków bankowych wklejanych ze »schowka«”!; „Pamiętaj, bank nigdy nie prosi o wykonywanie przelewów testowych!”; „Ostrzegamy przed nową wersją trojana Zeus/Zbot atakującego telefony komórkowe!”.

To brzmi niczym komunikaty wojenne. Bo to już wojna. W tej wojnie każdy może stać się nie tylko ofiarą, lecz także najemnikiem – praktycznie wspólnikiem przestępstwa. Setki tysięcy Polaków dostaje ostatnio na pocztę e-mailową spam z propozycjami atrakcyjnej finansowo i mało absorbującej pracy. Ba, takie oferty pojawiają się nawet w lokalnych urzędach pracy! Mało absorbująca praca, rzekomo w handlu czy obsłudze klientów, sprowadza się do założenia lub udostępnienia swego konta, z którego okazjonalnie byłyby dokonywane płatności dla „kontrahentów firmy”. W rzeczywistości chodzi o znalezienie słupów, na których rachunki przychodziłyby pieniądze kradzione z kont w kraju czy za granicą i którzy przelewaliby je na kolejne, pomagając w zatarciu śladów.

Jeszcze 3-4 lata temu Polacy byli na marginesie zainteresowania globalnych oszustów internetowych. Teraz jednak kusi ich podwojenie liczby aktywnie korzystających z bankowości elektronicznej, z których większość chroni swe konto znacznie słabiej niż mieszkanie czy samochód.

Dlatego dla cyberoszustów stajemy się swoistym poligonem doświadczalnym. – Najnowsze złośliwe oprogramowanie, przeznaczone do atakowania bankowości online, bardzo często testowane jest na polskich użytkownikach kont internetowych – twierdzi Piotr Kijewski, kierownik zespołu CERT Polska, specjalista od bezpieczeństwa w sieci.



Mamy już prawie 22 miliony użytkowników bankowości internetowej, w tym połowę takich, którzy logują się na konto przynajmniej kilka razy miesięcznie. Zdaniem Mirosława Maja komputer nawet co trzeciego z nich może być zainfekowany. „Polskie komputery są masowo wykorzystywane przez cyberprzestępców. Pod względem liczby maszyn »zombi« nasz kraj zajmuje ósme miejsce na świecie” – alarmuje firma Symantec w raporcie za 2012 r.

Zombi to komputery z różnymi wirusami, m.in. groźnymi trojanami produkowanymi głównie po to, by buszować w bankowości elektronicznej (np. ZitMo, E-Security, Citadel czy ZeuS P2P). Właściciel zainfekowanego komputera praktycznie traci nad nim kontrolę. Cyberprzestępcy grupują je w sieć i zdalnie kontrolują, jako tzw. botnet. Za pomocą takich sieci atakują bankowe systemy informatyczne i witryny internetowe.

Jeszcze gorzej może być w przypadku ponad dwóch milionów klientów bankowości mobilnej, korzystających z niej głównie przez smartfony, zabezpieczone słabiej niż komputery. Ledwie co trzeci instaluje na nich jakiś program antywirusowy. Większość ściąga, jak popadnie, rozmaite aplikacje – często już zainfekowane. Eksperci ostrzegają, że ponad 90 proc. trojanów tworzonych jest na system Android, najpopularniejszy w naszych telefonach.

Szantaż to zasłona dymna

Celem takich zmasowanych akcji, często prowadzących do wielogodzinnej blokady bankowych witryn, jest zwykle wymuszenie okupu. Banki rutynowo alarmują wtedy policję i stawiają na nogi własne służby informatyczne, ale słyszeliśmy też o przypadkach dogadywania się z hakerami. Wielkiej instytucji finansowej bardziej opłaca się wydać kilkadziesiąt tysięcy złotych, niż ryzykować kilka godzin paraliżu usług internetowych – to może kosztować nawet parę milionów złotych.

Ale nie chodzi tylko o szantaż i okup. Wielu ekspertów do spraw bezpieczeństwa elektronicznego twierdzi, że takie ataki na banki coraz częściej są zasłoną dymną, która absorbuje bankowych informatyków, dając cyberprzestępcom większą swobodę w dobraniu się do kont klientów. Bankowcy i w tej kwestii są bardzo dyskretni. Ataki ujawniają raczej przy okazji, gdy dotyczą także innych firm. Tak było, gdy wiosną zeszłego roku serwis Allegro znalazł się na celowniku 32-letniego hakera z Legnicy, żądającego kilkudziesięciu tysięcy złotych okupu. Szantażował jednocześnie mBank i bank ING. Policja dość szybko go namierzyła i aresztowała, ale i tak zdążył narobić szkód na ok. 8 mln.

Cóż, jaki kraj, tacy cyberprzestępcy. W tym samym mniej więcej czasie hakerzy napadli na amerykański Citibank, zdobyli dane kart kredytowych kilku tysięcy klientów i w ciągu paru tygodni dokonali nimi transakcji na prawie trzy miliony dolarów! A to i tak nic w porównaniu z trojanem Eurograbber, którego twórcy rok temu sprzątnęli prawie 40 mln euro z kont kilkudziesięciu tysięcy klientów europejskich banków!

Cyberprzestępczość staje się na świecie ogromnym biznesem. W nieoficjalnym, ale dość wiarygodnym cenniku internetowej szarej strefy dane do kart kredytowych mieszkańców USA i starej Unii (z loginem i hasłem lub PIN) – wykradane z zainfekowanych komputerów czy smartfonów – można kupić za 2-3 proc. ich limitu kredytowego. Chętnych nie brakuje, skoro liczbę mniejszych lub większych cyberataków na świecie liczy się w tysiącach tygodniowo.

Na świecie się o tym mówi, nasze banki na razie wolą zaklinać rzeczywistość. – To bzdury. Ataki na banki już się praktycznie u nas nie zdarzają – przekonuje przedstawiciel Związku Banków Polskich. – Tłem awarii jest po prostu rosnąca skala działalności banków i stopień skomplikowania ich systemów informatycznych. A także ich współdziałanie np. z systemami operatorów kart płatniczych czy sieci komórkowych, przy dynamicznym rozwoju bankowości mobilnej. Nie zawsze działa to perfekcyjnie.

Żródło - Ciekawe więc wam podrzucam
Najlepszy komentarz (84 piw)
tojatypniepokorny • 2014-01-30, 19:52
Widzę, że spodobała się wam moja najnowsza produkcja, więc postuję wcześniejszą z samym bonzo.



Pluję na was hejcierzy.
Najlepszy komentarz (64 piw)
~Vuko • 2013-12-26, 9:10
Wyłączyłem w 0:58 i zakładam hasło na płycie głównej żeby mnie nie uprzedził

PS. Kurwa, już po ptakach, zamienił mi "y" z "z".
Trochę socjotechniki, troche umiejętności informatycznych i voilà.

Najlepszy komentarz (77 piw)
awangarda • 2013-11-09, 14:30
ehh... dupa, a nie Haker - zwykły złodziej tylko, że kumaty w socjotechnice i łamaniu zabezpieczeń (W sumie, metasploit polega tylko na wybraniu odpowiedniego exploita, wykorzystującego luki w zabezpieczenaich danego softu - nie jest to żaden wyczyn)

Czemu się czepiam ? Bo prędzej czy później i tak złapią takiego debila, który szasta kasą na lewo i prawo, a jedyne co robi to tylko afiszuje się bogactwem...

O najlepszych nie usłyszymy nigdy, bo mają poukładane w głowie na tyle, że kasa im nie zawróci w głowie, a także żyją jak zwykli ludzie (tylko z odpowiednią liczbą Bitcoin'ów, które sobie odkładają ;>) - przez to najtrudniej jest do takich trafić - i to tacy mnie fascynują, a nie jakiś matoł jak ten powyżej... ;f
Krajowa Rada Radiofonii i Telewizji zobligowała nas do oznaczania kategorii wiekowych materiałów wideo wgranych na nasze serwery. W związku z tym, zgodnie ze specyfikacją z tej strony oznaczyliśmy wszystkie materiały jako dozwolone od lat 16 lub 18.

Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:

  Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów