Controversies Surrounding Telegram, Malicious Captchas, OSINT and More (film, 25m)
Niebezpiecznik brings the latest updates on the controversies surrounding the Telegram application. In a new recap format, coined as 'POC' (Piotrek's Cyber), the host discusses various security aspects related to this messaging platform. Viewers will be surprised to learn that many discussions on Telegram are not end-to-end encrypted by default, even in private groups. This poses significant privacy risks for users. Despite its popularity, Telegram often neglects requests to remove illegal content, which has led to the arrest of Pavel Durov, the platform's founder. The moderation tools on Telegram do not operate as effectively as those on other platforms, raising questions about its cooperation with law enforcement agencies.
The second segment addresses Durov's arrest in France. Durov faced challenges with Telegram's compliance with local laws which eventually led to his detainment. French investigators expressed dissatisfaction with the lack of cooperation from Telegram regarding the illegal content published on the platform. Viewers learn that the situation had escalated to the point where Durov was charged with enabling the trade of controlled substances. It was highlighted that Telegram is utilized not just by lawful users but also by various criminal groups.
In the final portion, Niebezpiecznik discusses a unique experiment involving identifying a photo's location based on the length of the shadow cast by an object. A new tool from Bellingcat uses astronomical methods to determine where a photograph was likely taken. This demonstrates how technology can be employed to obtain information about specific locales and times. Such a tool would certainly be useful for individuals interested in data analysis and OSINT. The host also invites viewers to check out OSINT training sessions detailed in the video's description.
Additionally, Niebezpiecznik touches upon a new attack targeting Windows users involving malicious CAPTCHA methods. This type of attack is particularly dangerous as it can lead to the user's computer being compromised. In a lighter note, a 'magic video' that supposedly aids water-damaged smartphones is mentioned, garnering several audience testimonials on its effectiveness. Lastly, the host calls for increased caution while navigating online spaces and monitoring security threats.
As of this writing, the video discussing these controversies has accrued 115028 views and 6613 likes. This highlights the relevance of security topics in the Internet age, reflecting that many people are seeking information on these matters. It seems the POC series could gain substantial traction and interest from the public.
Toggle timeline summary
-
Discussion on controversies surrounding Telegram and new methods for infecting Windows users.
-
Introduction to a weekly cyber security summary.
-
The speaker's spontaneous idea and audience engagement.
-
A preview of discussing issues related to Telegram.
-
Telegram's encryption issues and misunderstanding of its functionality.
-
Telegram's popularity but lack of end-to-end encryption.
-
Limitations of privacy on Telegram regarding group and private chat encryption.
-
Explanation of Telegram's secret chat feature and its accessibility issues.
-
Telegram's non-compliance with encryption standards and previous protocol flaws.
-
Key points on Telegram's security weaknesses and data handling.
-
Update on Pavel Durov's arrest and its implications.
-
Overview of the legal issues surrounding Telegram and its moderation challenges.
-
Discussion on Telegram's moderation failures and lack of cooperation with authorities.
-
Analysis of external pressures on Durov and possible ramifications for Telegram.
-
Advice to Telegram users regarding the sharing of sensitive information.
-
Warnings about Telegram being targeted by law enforcement due to security concerns.
-
Discussion on the potential hacking risks associated with Telegram.
-
Interesting tip on rescuing drowned smartphones using sound vibrations.
-
Encouragement to follow the channel and comments on user engagement.
Transcription
Kontrowersje wokół Telegrama, namierzanie lokalizacji na podstawie długości cienie obiektu, nowy sprytny sposób na infekowanie użytkowników Windows i magiczne wideo, którego obejrzenie ratuje zalane smartfony. Zaczynajmy! Cześć! Wakacje się skończyły, więc pora wrócić do pracy. Postanowiłem nagrywać raz na tydzień krótkie podsumowanie najważniejszych wydarzeń, tego co wydarzyło się w cyberbezpieczeństwie w minionym tygodniu. To pomysł dość spontaniczny i nie wiem w zasadzie jak długo wytrwam. Nie wiem w ogóle czy wy chcecie tego typu podsumowań w wersji wideo. Jeśli tak, dajcie znać w komentarzach. Nie mam jeszcze tytułu na ten cykl, więc jeśli macie jakieś pomysły na nazwę, no to też podrzućcie je w komentarzach. Póki co roboczo nazwałem ten format PODS z jednej strony, bo to taki proof of concept nowego formatu na naszym niebezpiecznikowym kanale, a z drugiej strony można to też rozwinąć jako Piotrego Cyber. Rozumiecie to? A pierwszego POCA zaczynamy od imby wokół serwisu społecznościowego Telegram. Celowo nie mówię komunikatora Telegram, bo Telegram bardziej przypomina właśnie nieszyfrowany serwis społecznościowy, a nie, jak mylnie nazywają go niektórzy, bezpieczny czy też jeszcze gorzej szyfrowany komunikator. Żeby dobrze zrozumieć problem zatrzymania Pawła Durowa, trzeba zrozumieć jak ten Telegram działa, więc od tego właśnie zaczniemy. Na początku zaznaczę, że tak, Telegram jest popularny, bardzo popularny. Jest też jednym z wygodniejszych w użyciu komunikatorów, no i tak wielu użytkowników wykorzystuje go zgodnie z prawem. Ale Telegram ma też bardzo duży problem, bo na Telegramie ani grupy, nawet te prywatne, ani kanały nie są i nie mogą być szyfrowane end to end. Zgodzę się z tym, że w przypadku kanałów to szyfrowanie do niczego nie jest potrzebne, no bo to jednak treści publiczne, ich celem jest ich upublicznień jak najszerszej publiczności, ale prywatne grupy bez szyfrowania, to samo rozmowy jeden na jeden, one też nie są domyślnie szyfrowane, choć dla nich akurat użytkownik może szyfrowanie end to end, zwane przez Telegrama secret chatem, włączyć. Przy czym musi to zrobić osobno dla każdej rozmowy. No i pod warunkiem, że w ogóle znajdzie taką opcję w ustawieniach, bo trudno oprzeć się wrażeniu, że jest ona jednak dość zakopana w interfejsie aplikacji. W appce na iPhona można ją włączyć dopiero po czterech klikach i to tylko i wyłącznie wtedy, to jest paranoja, kiedy nasz rozmówca jest aktualnie online, inaczej nici z bezpiecznego, szyfrowanego rozmawiania z kimkolwiek. Nawet na facebookowym messengerze, który przecież uwielbia zbierać dane użytkowników, jest prościej, jest łatwiej. Ale to jeszcze nie wszystko. Telegram wbrew dobrym praktykom nie korzysta w ogóle ze sprawdzonych i przeaudytowanych protokołów szyfrowania, bo do obsługi tych secret chatów używa autorskiego protokołem proto, którego implementacja jest przez kryptologów nazywana nietypową i w której w przeszłości znajdowano poważne błędy. Podsumowując, znakomita większość komunikacji na telegramie i to warto zapamiętać, nie gwarantuje prywatności, a treści nie są szyfrowane. Treści są szyfrowane tylko w tranzycie do serwerów telegrama, a na tych serwerach są przechowywane w taki sposób, że mogą zostać w każdej chwili odczytane przez chociażby pracowników telegrama, czy też kogokolwiek, kto schakuje infrastrukturę telegrama lub, co istotne w kontekście zatrzymania durowa, kogokolwiek z kim telegram podzieli się świadomie tymi danymi. Powodów dla których telegram nie jest tak bezpieczny jak niektórzy myślą jest więcej. W zasadzie to chyba w ogóle warto byłoby zrobić osobny odcinek tylko i wyłącznie na temat bezpieczeństwa telegrama. Dajcie znać w komentarzu, czy chcecie. A tymczasem ja postawię tutaj kropkę, jeśli chodzi o opis bezpieczeństwa telegrama, a jeśli ktoś chciałby zapoznać się z opinią uznanego w branży kryptologa Matthew Greena na temat właśnie telegrama, to link do tej opinii znajdzie w opisie pod tym filmikiem. Wiemy już jak bezpieczny jest telegram, więc przejdźmy do zatrzymania samego durowa, które nastąpiło dokładnie tydzień temu i obrosło dziesiątkami teorii spiskowych. Nie będę tu obalał każdej z nich, ale jeśli chcecie się pośmiać, to wejdźcie na profil kim.coma. Tam tych głupot jest cała masa. Nie będę też przytaczał barwnego skądinąd życiorysu Pawła Durowa. Nie będę mówił o tym, że jest ojcem stu dzieci, że przeszedł operacje plastyczne, że ma setki bitcoinów i tak naprawdę to jego brat jest od niego mądrzejszy. To wszystko możecie przeczytać na Wikipedii albo znaleźć w innych miejscach. Ja dzisiaj chcę zająć się samym faktem zatrzymania Durowa, bo ten fakt ma właśnie olbrzymi wpływ na wiele kwestii w świecie cyberbezpieczeństwa czy też szeroko rozumianej prywatności komunikatorów. No to zacznijmy od tego, co na pewno wiemy. A wiemy, że Durow został zatrzymany w związku z tym, że mówiąc najogólniej, Francja ma problem nie tyle z niezgodnymi z prawem treściami, które są publikowane na Telegramie, a z tym, że moderacja Telegrama wykręca się od ich usuwania, że kontakt z tą moderacją, jak mówią francuscy śledczy, jest w zasadzie niemożliwy. Śledztwo, które Francja podjęła w sprawie Telegrama zaczęło się jeszcze w lutym, a dotyczyło między innymi odmowy identyfikacji podejrzanej osoby w jednej ze spraw, w której ta podejrzana osoba przyznała, że wykorzystywała Telegrama do szantażowania nastoletnich dziewczynek. Zarzuty, jakie są w tej sprawie stawiane Durowowi, to między innymi te, które widzicie teraz na ekranie. A więc mówiąc najogólniej, brak współpracy z organami ścigania i też współudział, czy też może raczej umożliwienie handlu zakazanymi substancjami medycznymi i udostępnianie materiałów CSAM innym użytkownikom. Jest też bardzo ciekawy zarzut związany z wprowadzeniem do obrotu rozwiązania kryptograficznego bez odpowiedniej zgody, bez odpowiedniego upoważnienia. Warto tu jednak podkreślić, że te nielegalne treści dotyczące handlu zakazanymi substancjami medycznymi, czy ta drastyczna propaganda radykalnych grup panów z karabinami i brodami, albo chydne materiały CSAM, są publikowane i przesyłane przez wiele różnych platform, nie tylko przez Telegrama. Śliscy ludzie, przestępcy, korzystają też z Whatsappa, Signala, Trimy, czy innych matrixów. Ale w przypadku Telegrama są dwie kluczowe, istotne różnice. Pierwsza z tych różnic jest taka, że inne platformy reagują, jeśli dostaną nakazy sądowe, albo wręcz mają dedykowane służbom, organom ścigania interfejsy. Tak jak na przykład Meta. Dzięki nim służby w uzasadnionych przypadkach mogą sobie same pobrać odpowiednie informacje na temat konkretnych, łamiących prawo użytkowników. Inne platformy starają się też chronić dzieci, współpracują z wieloma organizacjami, które walczą z treściami CSAM, a Telegram pomimo wielokrotnych prośb różnych organizacji tego typu, współpracować z nimi nie chciał. Co ciekawe, mówi się też, że przy takiej skali działalności podobno zespół moderatorów Telegrama, tak on istnieje, to wyłącznie wolontariusze. Druga różnica, istotna różnica, jest taka, że inne platformy umożliwiają swoim użytkownikom pełne szyfrowanie end to end wszystkich treści. To oznacza, że informacji, które można byłoby postrzegać jako nielegalne na tych platformach służby nie widzą. A Telegram, jak już wiecie, tego pełnego szyfrowania end to end w zasadzie nie ma, więc w jego przypadku służby mogą widzieć nielegalne treści, no i widzą je, ale w przeciwieństwie do innych sieci społecznościowych mają problem z ich skutecznym usuwaniem, bo Telegram nie reaguje. I to właśnie to sprowadziło kłopoty na Pawła Durowa. Telegram po prostu za bardzo hojraczył no i się doigrał. Telegram organom ścigania miał w ogóle wolno odpowiadać, że nie spełni ich żądań, chociaż technicznie i to jest kluczowe właśnie w tej sprawie, jest w stanie to zrobić. W przeciwieństwie do innych platform, które faktycznie ze względu na to, że w pełni wdrożyły szyfrowanie end to end, mogą nie być w stanie stwierdzić, czy treści przesyłane przez użytkowników są w ogóle nielegalne, no bo przecież one są zaszyfrowane. W dodatku te inne platformy, które lepiej zbudowały swoją architekturę nie zbierają też żadnych danych na temat ewentualnych podejrzanych użytkowników, a więc w przypadku ewentualnych pizm ze strony organów ścigania nie są w stanie im dostarczyć żadnych informacji na temat tych użytkowników. Powtórzmy to jeszcze raz. Telegram może to zrobić, tylko nie chce. I można powiedzieć, że pokazuje palec służbom. Choć tak naprawdę to jednak czasem chce, bo usunął kanał chociażby irańskich opozycjonistów. Wygląda więc na to, że inne niż francuskie służby mają na durowa, czy też mogą mieć na durowa większy wpływ. Niestety, albo na szczęście, w zależności od punktu widzenia, jak się jest taką dużą platformą, no to nie można organom ścigania pokazywać środkowego palca bez końca, zwłaszcza mając dane, o które te organy ścigania zgodnie z lokalnym prawem proszą, no bo kończy się to właśnie tak, jak się skończyło. Osobiście jednak bardzo dziwi mnie, że Francja zdecydowała się od razu na zatrzymanie durowa, zamiast np. najpierw próbować ograniczyć dostęp do samej aplikacji Telegrama, np. z poziomu sklepów Google czy Apple, albo ze strony jakiejś lokalnej blokady, jak to w wielu krajach jest możliwe. Można blokować różne treści. Francuzi musieli być naprawdę zirytowani brakiem odpowiedzi na swoje prośby, pewnie wielokrotne prośby o usunięcie nielegalnych treści. Bardzo ciekawi mnie, ile takich próśb w rzeczywistości zostało bez odpowiedzi. Niestety tego się nie dowiemy, ani ze strony Francuzów, bo nie podają takiej informacji, ani ze strony samego Telegrama, bo on też, w przeciwieństwie do innych platform społecznościowych, nie publikuje takich pełnych, szczegółowych transparency reports. Niezależnie jednak od tego, jak wiele było tego typu sytuacji, wciąż dziwi mnie to, że Francja wykonała bardzo rzadko spotykany ruch, a mianowicie uderzenie wprost w CEO, zamiast najpierw próbować uderzyć właśnie w samą aplikację. Tu też warto dodać, że Telegram nie jest jakoś mocno popularny we Francji, chociaż podobno prezydent Macron używa go nałogowo, a co gorsza, także do kontaktu ze swoimi ministrami. Nie jestem też pewien, czy Francuzi przewidzieli wszystkie skutki takiego działania. A te skutki mogą być odwrotne od zamierzonych, patrząc na to, ile osób jeszcze przed ujawnieniem, czego dotyczy zatrzymanie Durowa, okrzyknęło Durowa męczennikiem. Znamienne jest też to, że błyskawicznie po tym, jak ujawniono fakt zatrzymania Durowa, zaktywizowali się Rosjanie, którzy zaczęli bardzo sprawnie od razu nadawać taką narrację, że to walka z wolnością słowa. Swoją drogą to, że Durowa bronił sam rzecznik prasowy Kremla, czy też nawet Snowden, mówi już samo za siebie i jest co najmniej zastanawiające w obliczu tak wielu przecież stwierdzeń Durowa, że zerwał on wszystkie, wszelkie kontakty z Rosją. To zresztą jest bzdura, bo jak udowodnili dziennikarze, od czasu jego rzekomej ucieczki z Rosji odwiedził ten kraj ponad 50 razy. Niektórzy twierdzą, że tak zażarte zaangażowanie Rosji wynika ze strachu, że jeśli Francuzom uda się przekabacić Durowa, aby dał im dostęp do treści użytkowników, a przypomnijmy, to są dane, które znajdują się na serwerach Telegrama i do których Telegram ma dostęp, no to wtedy skompromitowana zostanie oficjalna komunikacja rosyjskich żołnierzy okupujących Ukrainę. Bo jakkolwiek śmiesznie by to nie brzmiało, czy też nieprawdopodobnie by to nie brzmiało, no to okazuje się, że Rosjanie wykorzystują komunikator Telegram do zarządzania swoimi operacjami wojskowymi. Widzicie więc, ile problemów wynika z faktu, jeśli nie szyfruje się po bożemu komunikacji swoich użytkowników. W każdym razie Durowa po postawieniu zarzutów zwolniono w środę za kautsją 5 milionów euro i zakazano mu opuszczania kraju. No dobrze, ale co z tego wszystkiego, co z tego zatrzymania Pława Durowa wynika dla przeciętnego użytkownika Telegrama, czyli innymi słowy mam Telegrama, co robić, jak żyć. Więc jeśli korzystasz z Telegrama do wymiany jakichkolwiek wrażliwych informacji, to przestań to robić. Jest więcej niż pewne, że Telegram ze względu na swoją popularność i wykorzystywanie przez grupy terrorystyczne jest na celowniku służb i to służb wielu krajów. Nie zdziwiłbym się nawet, jeśli kiedyś, niebawem dowiemy się, że podobnie jak miało to miejsce w przypadku antywirusa Kasperski, Telegrama schakowały służby jakiegoś kraju i kiedy te służby buszowały po jego infrastrukturze, to zauważyły, że to nie one pierwsze schakowały Telegrama, tylko Telegram już jest schakowany przez służby innego kraju. Dlatego dla ciebie to może być problem, bo sposób w jaki działa, funkcjonuje Telegram, w jaki sposób przechowuje dane użytkowników, daje każdemu, kto schakuje Telegrama, możliwość łatwego skopiowania twojej wiadomości, co w przypadku innych komunikatorów nawet po schakowaniu ich infrastruktury nie byłoby możliwe właśnie ze względu na to, że mają poprawnie i całościowo zaimplementowane szyfrowanie end-to-end. Dla kontrastu, Signal, który jest w pełni szyfrowany end-to-end właśnie i działa w oparciu o algorytm Double Ratchet, służbom jest w stanie przekazać tylko i wyłącznie datę rejestracji i czas ostatniego logowania użytkownika. To jest potwierdzone w materiałach sądowych opublikowanych przez Signala. Whatsapp, który swoją drogą też bazuje na Signalu, również nie przekazuje służbom żadnych treści komunikacji pomiędzy użytkownikami, no bo nie ma do tej treści dostępu. Ale uwaga, on jest już w stanie przekazać dodatkowe w stosunku do Signala informacje, metadane na temat użytkownika, imię czy nazwisko uzupełnione przez użytkownika, jego adres IP czy adres e-mail, a także szereg innych informacji. Wspomniałem o metadanych, więc nawet jeśli uważasz, że nie wymieniasz przez Telegrama wrażliwych lub kompromitujących cię w jakikolwiek sposób informacji, ale zależy ci na prywatności, to też odinstaluj Telegrama, bo Telegram zbiera metadany, zbiera dużo metadanych na temat użytkowników, więc jest w stanie ustalić, gdzie przebywasz, z kim rozmawiasz, kiedy rozmawiasz, skąd się łączysz, co przeglądasz, bo grupy czy kanały o konkretnych zainteresowaniach nie są szyfrowane. Będę przyglądał się temu, co dzieje się z Pawłem Durowem, jak na jego zatrzymanie reagują inni twórcy różnego rodzaju platform komunikacyjnych, jak i na nich to będzie miało wpływ i jak będzie kształtowała się w najbliższych tygodniach dyskusja na temat prywatności, poufności, bezpieczeństwa czy też szyfrowania, bo pamiętajmy, że Unia Europejska już wiele razy próbowała przepchnąć przepisy, które miały na celu wprowadzić jako backdoora do szeregu różnych komunikatorów, nawet tych, które dzisiaj oferują bezpieczne szyfrowanie end-to-end po całości. Dlaczego? No właśnie dlatego, że są tak bezpieczne, że nie można zajrzeć w tą komunikację. Ale na razie na szczęście się to nie udało i oby tak zostało. Okej, to teraz przejdźmy do kolejnej informacji. Będzie coś krótszego i bardziej technicznego. Bellingcat opublikował ciekawe narzędzie, które pozwala ustalić, gdzie zrobione zostało zdjęcie. O ile na tym zdjęciu jest widoczny obiekt rzucający cień i o ile znacie przybliżoną godzinę wykonania takiego zdjęcia. Od lat dostępny jest SunCalc, czyli narzędzie, które pozwala wyliczyć długość cienia danego obiektu w konkretnym miejscu i czasie. Dzięki niemu możemy np. sprawdzić, że metrowy kij wbity w Trojanowicach koło Krakowa 1 września o godzinie 15 będzie mieć długość 124 cm. No ale narzędzie od Bellingcata, link znajdziecie w opisie, działa w drugą stronę. Wpisujemy w tym narzędziu orientacyjny czas wykonania fotki, podajemy długość cienia oraz wysokość obiektu i dostajemy przybliżoną lokalizację, gdzie zdjęcie zostało wykonane. To co istotne, to to, że wysokości obiektu i jego cienia nie musimy podawać w centymetrach, możemy to podać w pikselach, czyli wprost odczytać z obrazka. Bo tak naprawdę istotny jest stosunek pomiędzy tymi wartościami, a nie jednostki, w jakich je podamy. Zasada działania Shadow Finder Toola, bo tak nazywa się to narzędzie, jest banalna i bazuje na tym, że w danej chwili jest tylko jeden punkt na kuli ziemskiej, nad którym idealnie znajduje się słońce. Jeśli w tym punkcie wbilibyśmy patyk, no to on w ogóle nie rzuci żadnego cienia. Natomiast im dalej od tego punktu wbijemy kolejny patyk, tym cień tego kolejnego patyka będzie dłuższy. Fajne, nie? No to teraz konkurs z nagrodami. Pierwsza osoba, która ustali, gdzie 8 lipca 2024 roku w godzinie 11 czasu UTC wykonano to zdjęcie, dostanie nasz niebezpiecznikowy kubek i klucz U2F. Odpowiedzi umieszczajcie w komentarzach, a link do oryginalnego JPEGA ze zdjęciem znajdziecie w opisie, żeby ktoś nie mierzył na stop klatce z YouTube, bo tutaj ten aspekt ratio może być zupełnie inny. Jeśli lubicie takie asyntowe techniki i chcielibyście poznać jeszcze więcej narzędzi, serwisów, które pozwalają nawet osobom nietechnicznym w sposób bardzo łatwy namierzać dodatkowe informacje na temat osób czy firm, no to rzućcie okiem na nasze szkolenie z OSINTu. Oferujemy je w trzech wariantach. Najdłuższy i najpełniejszy jest nasz internetowy kurs OSINTu, który ma już ponad 24 godziny materiałów. Lekcje są w formie wideo i oglądacie je w swoim tempie i ile razy chcecie. Ale mamy też wariant dla tych, którzy wolą spotkania z naszymi trenerami twarzą w twarz lub podróż służbową do innego miasta na koszt swojej firmy. Takie osoby zapraszamy na dwudniowe szkolenie z OSINTu, które realizujemy w różnych miastach w Polsce. Na nie też można się zapisać i wziąć udział w formie online przez internet. Wreszcie mamy też skróconą jednodniową i najbardziej przystępną cenowo wersję tego szkolenia. Ona jest idealna dla tych, którzy chcą poznać tylko najważniejsze techniki i narzędzia. Linki do terminów wszystkich tych szkoleń znajdziecie w opisie i na ekranie w tej chwili. A skoro już jesteśmy przy niebezpieczniku, to trzecim tematem dzisiaj jest CyberAlert, który w tym tygodniu wysłaliśmy użytkownikom naszej bezpłatnej apki CyberAlerty. Do znalezienia w sklepie Google i Apple pod nazwą CyberAlerty. O CyberAlercie ostrzegaliśmy przed złośliwymi kapczami, które zaobserwowaliśmy na różnych stronach w polskim internecie. Taka kapcza po kliknięciu na nie jestem robotem pokazywała użytkownikowi instrukcję rozwiązania kapczy, która dawała mu następujące zadanie do rozwiązania. To zadanie składało się z trzech kroków. Krok pierwszy, naciśnij klawisze WIN plus R. Krok drugi, naciśnij CTRL plus V. Krok trzeci, naciśnij ENTER. Jeżeli ofiara korzysta z systemu Windows i zastosuje się do takiej instrukcji, to uruchomi wiersz poleceń kombinacja klawiszy WIN plus R i wklei po wciśnięciu drugiej kombinacji klawiszy CTRL plus V komendę, którą miała skopiowaną do schowka przez Javascript zaraz po tym jak kliknęła na przycisk na złośliwej kapczy. Czy Wam też choć trochę kojarzy się to z takim albańskim wirusem? Czy ktokolwiek pamięta, co to był albański wirus? No dobra, a czym jest ta podrzucana przez atakujących komenda? Jest to komenda, która ma na celu pobranie instalacji złośliwego oprogramowania na komputerze użytkownika. I tu ciekawostka, bo nawet jeśli ofiara nie ma uprawnień administratorskich, co na Windowsie czasem się zdarza, to może sobie i tak mocno zaszkodzić. Uruchomiony złośliwy kod tak czy inaczej ma dostęp do dowolnych plików użytkownika, zatem może je ukraść, ale ma też dostęp do ciasteczek użytkownika, dzięki czemu atakujący jest w stanie dostać się na konta ofiary w różnych serwisach, także w tych, które są chronione przez dwuskładnikowe uwierzytelnienie. Wystarczy ciasteczko sesyjne. Warto zaznaczyć, zauważyć, że w ten sam sposób można też zaszkodzić mniej świadomym użytkownikom również Linuxa albo macOSa. Po prostu kombinacja klawiszy wywołująca terminal wiersz poleceń będzie po prostu inna. Jeśli ktoś z was chciałby zobaczyć, jak można infekować komputery z macOSem, to linkuję w opisie bardzo ciekawy wykład, który niedawno został wygłoszony na jednej z konferencji związanych z bezpieczeństwem. I biorąc to wszystko pod uwagę, prośba, przekażcie swoim mniej technicznym znajomym tę kapczę, pokażcie screena z tą kapczą, uczujcie ich na ten atak. Albo po prostu zainstalujcie im naszą aplikację CyberAlerty. Ta apka nie wymaga podawania jakichkolwiek danych ani jakiejkolwiek rejestracji. Na jedyne co robi, to wyświetli wam ostrzeżenie, kiedy zaobserwujemy, że w polskim internecie pojawia się jakiś nowy lub istotny atak, który mógłby zagrażać bezpieczeństwu waszych danych, waszej oszczędności lub waszej prywatności. Apkę znajdziecie i pobierzecie z oficjalnych sklepów Google i Apple, albo poprzez zeskanowanie kodu, który teraz pojawia się na ekranie. A na koniec prawdziwy lifehack. Zwłaszcza dla tych, którzy jeszcze są na wakacjach i być może opuszczą swojego smartfona do wody. Okazuje się, że zamiast obkładać go ryżem, wystarczy odpalić na nim YouTube'a i włączyć to wideo. Serio, popatrzcie tylko na komentarze ilu zadowolonych użytkowników chwali się, że to wideo pomogło im uratować ich telefony. Ale to nie jest żadne wudo ani magia, po prostu ścieżka dźwiękowa tego materiału składa się z odpowiednich tonów generujących takie ciśnienie akustyczne, że woda po prostu wypychana jest z głośników. To jest fizyka a nie magia. W podobny sposób po zanurzeniu w wodzie automatycznie oczyszczają się niektóre zegarki. Oczywiście ten trik to bardziej przyspieszenie osuszenia sprzętu, który sam w sobie ma już pewną klasę odporności na zalanie i dalej działa niż sposób na uratowanie każdego, a zwłaszcza mocno zalanego sprzętu. No i to by chyba było na tyle. A jeśli komuś ma ochotę zapraszam na naszego niebezpiecznikowego Twittera. Tam postujemy najwięcej najczęściej. I w tym tygodniu takim naszym super popularnym tweetem był wpis dotyczący ogłoszenia rekrutacyjnego do CBA, w którym wymagano średniej z ocen powyżej 4,7. Także jak widzicie, warto się uczyć. Ale opisywaliśmy też przezabawną historię naszego czytelnika, który nie może blikiem oddać koleżance pieniędzy za kreta. Ponieważ jego bank wykrywa słowo kret jako nazwę objętego sankcjami rosyjskiego koncernu. Opisaliśmy też mniej zabawny wyciek danych i szantaż Polaków. Klientów czterech polskich sex shopów, które ktoś schakował dwa miesiące temu. Ok, pora kończyć. Dajcie proszę znać, czy taka formuła Wam się podoba. Jeśli tak, zostawcie suba w górę i załapkujcie nasz kanał. Napiszcie też w komentarzach, czy powinno być dłużej, czy może krócej. Jeśli kiedyś powstanie drugi odcinek POCA, to być może zastosuję się do Waszych rad. A tymczasem życzę Wam bezpiecznego tygodnia.