Kontrowersje wokół Telegrama, złośliwe captche, OSINT i inne (film, 25m)
Niebezpiecznik przynosi najnowsze informacje dotyczące kontrowersji związanych z aplikacją Telegram. W nowym formacie podsumowań, który nazwany roboczo 'POC' (Piotrego Cyber), prowadzący omawia różne aspekty bezpieczeństwa związane z tym komunikatorem. Widzowie z pewnością są ciekawi, dlaczego Telegram był tak wiele razy krytykowany. Byłeś świadomy, że w Telegramie wiele rozmów nie jest domyślnie szyfrowanych, nawet w prywatnych grupach? To wprowadza poważne zagrożenie dla prywatności użytkowników. Warto zaznaczyć, że pomimo popularności, Telegram często ignoruje prośby o usunięcie nielegalnych treści, co doprowadziło do zatrzymania Pawła Durowa, założyciela tej platformy. Narzędzia do moderacji nie działają tam tak sprawnie jak na innych platformach, co rodzi pytania o współpracę z organami ścigania.
Druga część transmisji dotyczy zatrzymania Durowa we Francji. Okazało się, że Durow miał problemy ze zgodnością Telegrama z lokalnym prawem, co doprowadziło do jego aresztowania. Francuscy śledczy byli niezadowoleni z braku współpracy Telegrama w sprawie nielegalnych treści publikowanych na tej platformie. Widzowie dowiadują się, że sytuacja stała się na tyle poważna, iż Durow został oskarżony m.in. o umożliwienie handlu zakazanymi substancjami. Bardzo wyraźnie Zauważono, że Telegram jest wykorzystywany nie tylko przez użytkowników legalnych, ale również przez różne wyspecjalizowane grupy przestępcze.
W ostatniej części Niebezpiecznik omawia niezwykły eksperyment dotyczący określenia lokalizacji zdjęcia na podstawie długości cienia obiektu. Nowe narzędzie od Bellingcat wykorzystuje metody związane z astronomią do ustalenia, gdzie mogła zostać wykonana dana fotografia. To pokazuje, jak technologie mogą być wykorzystywane do uzyskania informacji o miejscu i czasie. To narzędzie z pewnością będzie przydatne dla tych, którzy interesują się analiza danych i OSINT. Dodatkowo prowadzący zaprasza do udziału w szkoleniach OSINT, które można znaleźć w opisie filmu.
W podsumowaniu, Niebezpiecznik porusza również temat nowego ataku na użytkowników systemów Windows, który oplata internet postacią złośliwych kapczy. Ta metoda ataku jest dość niebezpieczna, ponieważ może prowadzić do przejęcia kontroli nad komputerem użytkownika. W drugiej części omawiana jest informacja o tzw. "magicznym wideo", które rzekomo ma pomóc zalanym smartfonom. Użytkownicy są zaskoczeni tą informacją, a wiele osób chwali się efektywnością tego rozwiązania. Na koniec, Niebezpiecznik apeluje do widzów o większą ostrożność w sieci i monitorowanie zagrożeń związanych z bezpieczeństwem.
Na koniec warto wspomnieć, że wideo, które omawia te wszystkie kontrowersje, zgromadziło już 115028 wyświetleń i 6613 polubień w momencie pisania tego artykułu. To pokazuje, jak ważne są tematy bezpieczeństwa w dobie Internetu i jak wiele osób poszukuje informacji na ten temat. Wszystko wskazuje na to, że seria POC może zdobyć dużą popularność i zainteresowanie publiczności.
Toggle timeline summary
-
Dyskusja na temat kontrowersji związanych z Telegramem oraz nowych metod infekowania użytkowników systemu Windows.
-
Wprowadzenie do cotygodniowego podsumowania bezpieczeństwa cybernetycznego.
-
Spontaniczny pomysł mówcy i zaangażowanie publiczności.
-
Zwiastun dotyczący omawiania problemów związanych z Telegramem.
-
Problemy z szyfrowaniem w Telegramie i nieporozumienia dotyczące jego funkcjonalności.
-
Popularność Telegrama, ale brak szyfrowania end-to-end.
-
Ograniczenia prywatności na Telegramie w kontekście szyfrowania grupowego i prywatnych czatów.
-
Wyjaśnienie funkcji tajnego czatu w Telegramie oraz jej problemy z dostępnością.
-
Nieprzestrzeganie standardów szyfrowania przez Telegram i wcześniejsze błędy w protokołach.
-
Kluczowe punkty dotyczące słabości bezpieczeństwa Telegrama i zarządzania danymi.
-
Aktualizacja dotycząca aresztowania Pawła Durova i jego implikacje.
-
Przegląd problemów prawnych dotyczących Telegrama i wyzwań związanych z moderacją.
-
Dyskusja na temat niepowodzeń w moderacji Telegrama i braku współpracy z władzami.
-
Analiza zewnętrznych presji na Durova i możliwe konsekwencje dla Telegrama.
-
Porady dla użytkowników Telegrama dotyczące udostępniania wrażliwych informacji.
-
Ostrzeżenia dotyczące celów Telegrama dla organów ścigania z powodu obaw o bezpieczeństwo.
-
Dyskusja na temat potencjalnych ryzyk związanych z hackowaniem związanych z Telegramem.
-
Ciekawe wskazówki na temat ratowania tonących smartfonów za pomocą drgań dźwiękowych.
-
Zachęta do śledzenia kanału i komentarze dotyczące zaangażowania użytkowników.
Transcription
Kontrowersje wokół Telegrama, namierzanie lokalizacji na podstawie długości cienie obiektu, nowy sprytny sposób na infekowanie użytkowników Windows i magiczne wideo, którego obejrzenie ratuje zalane smartfony. Zaczynajmy! Cześć! Wakacje się skończyły, więc pora wrócić do pracy. Postanowiłem nagrywać raz na tydzień krótkie podsumowanie najważniejszych wydarzeń, tego co wydarzyło się w cyberbezpieczeństwie w minionym tygodniu. To pomysł dość spontaniczny i nie wiem w zasadzie jak długo wytrwam. Nie wiem w ogóle czy wy chcecie tego typu podsumowań w wersji wideo. Jeśli tak, dajcie znać w komentarzach. Nie mam jeszcze tytułu na ten cykl, więc jeśli macie jakieś pomysły na nazwę, no to też podrzućcie je w komentarzach. Póki co roboczo nazwałem ten format PODS z jednej strony, bo to taki proof of concept nowego formatu na naszym niebezpiecznikowym kanale, a z drugiej strony można to też rozwinąć jako Piotrego Cyber. Rozumiecie to? A pierwszego POCA zaczynamy od imby wokół serwisu społecznościowego Telegram. Celowo nie mówię komunikatora Telegram, bo Telegram bardziej przypomina właśnie nieszyfrowany serwis społecznościowy, a nie, jak mylnie nazywają go niektórzy, bezpieczny czy też jeszcze gorzej szyfrowany komunikator. Żeby dobrze zrozumieć problem zatrzymania Pawła Durowa, trzeba zrozumieć jak ten Telegram działa, więc od tego właśnie zaczniemy. Na początku zaznaczę, że tak, Telegram jest popularny, bardzo popularny. Jest też jednym z wygodniejszych w użyciu komunikatorów, no i tak wielu użytkowników wykorzystuje go zgodnie z prawem. Ale Telegram ma też bardzo duży problem, bo na Telegramie ani grupy, nawet te prywatne, ani kanały nie są i nie mogą być szyfrowane end to end. Zgodzę się z tym, że w przypadku kanałów to szyfrowanie do niczego nie jest potrzebne, no bo to jednak treści publiczne, ich celem jest ich upublicznień jak najszerszej publiczności, ale prywatne grupy bez szyfrowania, to samo rozmowy jeden na jeden, one też nie są domyślnie szyfrowane, choć dla nich akurat użytkownik może szyfrowanie end to end, zwane przez Telegrama secret chatem, włączyć. Przy czym musi to zrobić osobno dla każdej rozmowy. No i pod warunkiem, że w ogóle znajdzie taką opcję w ustawieniach, bo trudno oprzeć się wrażeniu, że jest ona jednak dość zakopana w interfejsie aplikacji. W appce na iPhona można ją włączyć dopiero po czterech klikach i to tylko i wyłącznie wtedy, to jest paranoja, kiedy nasz rozmówca jest aktualnie online, inaczej nici z bezpiecznego, szyfrowanego rozmawiania z kimkolwiek. Nawet na facebookowym messengerze, który przecież uwielbia zbierać dane użytkowników, jest prościej, jest łatwiej. Ale to jeszcze nie wszystko. Telegram wbrew dobrym praktykom nie korzysta w ogóle ze sprawdzonych i przeaudytowanych protokołów szyfrowania, bo do obsługi tych secret chatów używa autorskiego protokołem proto, którego implementacja jest przez kryptologów nazywana nietypową i w której w przeszłości znajdowano poważne błędy. Podsumowując, znakomita większość komunikacji na telegramie i to warto zapamiętać, nie gwarantuje prywatności, a treści nie są szyfrowane. Treści są szyfrowane tylko w tranzycie do serwerów telegrama, a na tych serwerach są przechowywane w taki sposób, że mogą zostać w każdej chwili odczytane przez chociażby pracowników telegrama, czy też kogokolwiek, kto schakuje infrastrukturę telegrama lub, co istotne w kontekście zatrzymania durowa, kogokolwiek z kim telegram podzieli się świadomie tymi danymi. Powodów dla których telegram nie jest tak bezpieczny jak niektórzy myślą jest więcej. W zasadzie to chyba w ogóle warto byłoby zrobić osobny odcinek tylko i wyłącznie na temat bezpieczeństwa telegrama. Dajcie znać w komentarzu, czy chcecie. A tymczasem ja postawię tutaj kropkę, jeśli chodzi o opis bezpieczeństwa telegrama, a jeśli ktoś chciałby zapoznać się z opinią uznanego w branży kryptologa Matthew Greena na temat właśnie telegrama, to link do tej opinii znajdzie w opisie pod tym filmikiem. Wiemy już jak bezpieczny jest telegram, więc przejdźmy do zatrzymania samego durowa, które nastąpiło dokładnie tydzień temu i obrosło dziesiątkami teorii spiskowych. Nie będę tu obalał każdej z nich, ale jeśli chcecie się pośmiać, to wejdźcie na profil kim.coma. Tam tych głupot jest cała masa. Nie będę też przytaczał barwnego skądinąd życiorysu Pawła Durowa. Nie będę mówił o tym, że jest ojcem stu dzieci, że przeszedł operacje plastyczne, że ma setki bitcoinów i tak naprawdę to jego brat jest od niego mądrzejszy. To wszystko możecie przeczytać na Wikipedii albo znaleźć w innych miejscach. Ja dzisiaj chcę zająć się samym faktem zatrzymania Durowa, bo ten fakt ma właśnie olbrzymi wpływ na wiele kwestii w świecie cyberbezpieczeństwa czy też szeroko rozumianej prywatności komunikatorów. No to zacznijmy od tego, co na pewno wiemy. A wiemy, że Durow został zatrzymany w związku z tym, że mówiąc najogólniej, Francja ma problem nie tyle z niezgodnymi z prawem treściami, które są publikowane na Telegramie, a z tym, że moderacja Telegrama wykręca się od ich usuwania, że kontakt z tą moderacją, jak mówią francuscy śledczy, jest w zasadzie niemożliwy. Śledztwo, które Francja podjęła w sprawie Telegrama zaczęło się jeszcze w lutym, a dotyczyło między innymi odmowy identyfikacji podejrzanej osoby w jednej ze spraw, w której ta podejrzana osoba przyznała, że wykorzystywała Telegrama do szantażowania nastoletnich dziewczynek. Zarzuty, jakie są w tej sprawie stawiane Durowowi, to między innymi te, które widzicie teraz na ekranie. A więc mówiąc najogólniej, brak współpracy z organami ścigania i też współudział, czy też może raczej umożliwienie handlu zakazanymi substancjami medycznymi i udostępnianie materiałów CSAM innym użytkownikom. Jest też bardzo ciekawy zarzut związany z wprowadzeniem do obrotu rozwiązania kryptograficznego bez odpowiedniej zgody, bez odpowiedniego upoważnienia. Warto tu jednak podkreślić, że te nielegalne treści dotyczące handlu zakazanymi substancjami medycznymi, czy ta drastyczna propaganda radykalnych grup panów z karabinami i brodami, albo chydne materiały CSAM, są publikowane i przesyłane przez wiele różnych platform, nie tylko przez Telegrama. Śliscy ludzie, przestępcy, korzystają też z Whatsappa, Signala, Trimy, czy innych matrixów. Ale w przypadku Telegrama są dwie kluczowe, istotne różnice. Pierwsza z tych różnic jest taka, że inne platformy reagują, jeśli dostaną nakazy sądowe, albo wręcz mają dedykowane służbom, organom ścigania interfejsy. Tak jak na przykład Meta. Dzięki nim służby w uzasadnionych przypadkach mogą sobie same pobrać odpowiednie informacje na temat konkretnych, łamiących prawo użytkowników. Inne platformy starają się też chronić dzieci, współpracują z wieloma organizacjami, które walczą z treściami CSAM, a Telegram pomimo wielokrotnych prośb różnych organizacji tego typu, współpracować z nimi nie chciał. Co ciekawe, mówi się też, że przy takiej skali działalności podobno zespół moderatorów Telegrama, tak on istnieje, to wyłącznie wolontariusze. Druga różnica, istotna różnica, jest taka, że inne platformy umożliwiają swoim użytkownikom pełne szyfrowanie end to end wszystkich treści. To oznacza, że informacji, które można byłoby postrzegać jako nielegalne na tych platformach służby nie widzą. A Telegram, jak już wiecie, tego pełnego szyfrowania end to end w zasadzie nie ma, więc w jego przypadku służby mogą widzieć nielegalne treści, no i widzą je, ale w przeciwieństwie do innych sieci społecznościowych mają problem z ich skutecznym usuwaniem, bo Telegram nie reaguje. I to właśnie to sprowadziło kłopoty na Pawła Durowa. Telegram po prostu za bardzo hojraczył no i się doigrał. Telegram organom ścigania miał w ogóle wolno odpowiadać, że nie spełni ich żądań, chociaż technicznie i to jest kluczowe właśnie w tej sprawie, jest w stanie to zrobić. W przeciwieństwie do innych platform, które faktycznie ze względu na to, że w pełni wdrożyły szyfrowanie end to end, mogą nie być w stanie stwierdzić, czy treści przesyłane przez użytkowników są w ogóle nielegalne, no bo przecież one są zaszyfrowane. W dodatku te inne platformy, które lepiej zbudowały swoją architekturę nie zbierają też żadnych danych na temat ewentualnych podejrzanych użytkowników, a więc w przypadku ewentualnych pizm ze strony organów ścigania nie są w stanie im dostarczyć żadnych informacji na temat tych użytkowników. Powtórzmy to jeszcze raz. Telegram może to zrobić, tylko nie chce. I można powiedzieć, że pokazuje palec służbom. Choć tak naprawdę to jednak czasem chce, bo usunął kanał chociażby irańskich opozycjonistów. Wygląda więc na to, że inne niż francuskie służby mają na durowa, czy też mogą mieć na durowa większy wpływ. Niestety, albo na szczęście, w zależności od punktu widzenia, jak się jest taką dużą platformą, no to nie można organom ścigania pokazywać środkowego palca bez końca, zwłaszcza mając dane, o które te organy ścigania zgodnie z lokalnym prawem proszą, no bo kończy się to właśnie tak, jak się skończyło. Osobiście jednak bardzo dziwi mnie, że Francja zdecydowała się od razu na zatrzymanie durowa, zamiast np. najpierw próbować ograniczyć dostęp do samej aplikacji Telegrama, np. z poziomu sklepów Google czy Apple, albo ze strony jakiejś lokalnej blokady, jak to w wielu krajach jest możliwe. Można blokować różne treści. Francuzi musieli być naprawdę zirytowani brakiem odpowiedzi na swoje prośby, pewnie wielokrotne prośby o usunięcie nielegalnych treści. Bardzo ciekawi mnie, ile takich próśb w rzeczywistości zostało bez odpowiedzi. Niestety tego się nie dowiemy, ani ze strony Francuzów, bo nie podają takiej informacji, ani ze strony samego Telegrama, bo on też, w przeciwieństwie do innych platform społecznościowych, nie publikuje takich pełnych, szczegółowych transparency reports. Niezależnie jednak od tego, jak wiele było tego typu sytuacji, wciąż dziwi mnie to, że Francja wykonała bardzo rzadko spotykany ruch, a mianowicie uderzenie wprost w CEO, zamiast najpierw próbować uderzyć właśnie w samą aplikację. Tu też warto dodać, że Telegram nie jest jakoś mocno popularny we Francji, chociaż podobno prezydent Macron używa go nałogowo, a co gorsza, także do kontaktu ze swoimi ministrami. Nie jestem też pewien, czy Francuzi przewidzieli wszystkie skutki takiego działania. A te skutki mogą być odwrotne od zamierzonych, patrząc na to, ile osób jeszcze przed ujawnieniem, czego dotyczy zatrzymanie Durowa, okrzyknęło Durowa męczennikiem. Znamienne jest też to, że błyskawicznie po tym, jak ujawniono fakt zatrzymania Durowa, zaktywizowali się Rosjanie, którzy zaczęli bardzo sprawnie od razu nadawać taką narrację, że to walka z wolnością słowa. Swoją drogą to, że Durowa bronił sam rzecznik prasowy Kremla, czy też nawet Snowden, mówi już samo za siebie i jest co najmniej zastanawiające w obliczu tak wielu przecież stwierdzeń Durowa, że zerwał on wszystkie, wszelkie kontakty z Rosją. To zresztą jest bzdura, bo jak udowodnili dziennikarze, od czasu jego rzekomej ucieczki z Rosji odwiedził ten kraj ponad 50 razy. Niektórzy twierdzą, że tak zażarte zaangażowanie Rosji wynika ze strachu, że jeśli Francuzom uda się przekabacić Durowa, aby dał im dostęp do treści użytkowników, a przypomnijmy, to są dane, które znajdują się na serwerach Telegrama i do których Telegram ma dostęp, no to wtedy skompromitowana zostanie oficjalna komunikacja rosyjskich żołnierzy okupujących Ukrainę. Bo jakkolwiek śmiesznie by to nie brzmiało, czy też nieprawdopodobnie by to nie brzmiało, no to okazuje się, że Rosjanie wykorzystują komunikator Telegram do zarządzania swoimi operacjami wojskowymi. Widzicie więc, ile problemów wynika z faktu, jeśli nie szyfruje się po bożemu komunikacji swoich użytkowników. W każdym razie Durowa po postawieniu zarzutów zwolniono w środę za kautsją 5 milionów euro i zakazano mu opuszczania kraju. No dobrze, ale co z tego wszystkiego, co z tego zatrzymania Pława Durowa wynika dla przeciętnego użytkownika Telegrama, czyli innymi słowy mam Telegrama, co robić, jak żyć. Więc jeśli korzystasz z Telegrama do wymiany jakichkolwiek wrażliwych informacji, to przestań to robić. Jest więcej niż pewne, że Telegram ze względu na swoją popularność i wykorzystywanie przez grupy terrorystyczne jest na celowniku służb i to służb wielu krajów. Nie zdziwiłbym się nawet, jeśli kiedyś, niebawem dowiemy się, że podobnie jak miało to miejsce w przypadku antywirusa Kasperski, Telegrama schakowały służby jakiegoś kraju i kiedy te służby buszowały po jego infrastrukturze, to zauważyły, że to nie one pierwsze schakowały Telegrama, tylko Telegram już jest schakowany przez służby innego kraju. Dlatego dla ciebie to może być problem, bo sposób w jaki działa, funkcjonuje Telegram, w jaki sposób przechowuje dane użytkowników, daje każdemu, kto schakuje Telegrama, możliwość łatwego skopiowania twojej wiadomości, co w przypadku innych komunikatorów nawet po schakowaniu ich infrastruktury nie byłoby możliwe właśnie ze względu na to, że mają poprawnie i całościowo zaimplementowane szyfrowanie end-to-end. Dla kontrastu, Signal, który jest w pełni szyfrowany end-to-end właśnie i działa w oparciu o algorytm Double Ratchet, służbom jest w stanie przekazać tylko i wyłącznie datę rejestracji i czas ostatniego logowania użytkownika. To jest potwierdzone w materiałach sądowych opublikowanych przez Signala. Whatsapp, który swoją drogą też bazuje na Signalu, również nie przekazuje służbom żadnych treści komunikacji pomiędzy użytkownikami, no bo nie ma do tej treści dostępu. Ale uwaga, on jest już w stanie przekazać dodatkowe w stosunku do Signala informacje, metadane na temat użytkownika, imię czy nazwisko uzupełnione przez użytkownika, jego adres IP czy adres e-mail, a także szereg innych informacji. Wspomniałem o metadanych, więc nawet jeśli uważasz, że nie wymieniasz przez Telegrama wrażliwych lub kompromitujących cię w jakikolwiek sposób informacji, ale zależy ci na prywatności, to też odinstaluj Telegrama, bo Telegram zbiera metadany, zbiera dużo metadanych na temat użytkowników, więc jest w stanie ustalić, gdzie przebywasz, z kim rozmawiasz, kiedy rozmawiasz, skąd się łączysz, co przeglądasz, bo grupy czy kanały o konkretnych zainteresowaniach nie są szyfrowane. Będę przyglądał się temu, co dzieje się z Pawłem Durowem, jak na jego zatrzymanie reagują inni twórcy różnego rodzaju platform komunikacyjnych, jak i na nich to będzie miało wpływ i jak będzie kształtowała się w najbliższych tygodniach dyskusja na temat prywatności, poufności, bezpieczeństwa czy też szyfrowania, bo pamiętajmy, że Unia Europejska już wiele razy próbowała przepchnąć przepisy, które miały na celu wprowadzić jako backdoora do szeregu różnych komunikatorów, nawet tych, które dzisiaj oferują bezpieczne szyfrowanie end-to-end po całości. Dlaczego? No właśnie dlatego, że są tak bezpieczne, że nie można zajrzeć w tą komunikację. Ale na razie na szczęście się to nie udało i oby tak zostało. Okej, to teraz przejdźmy do kolejnej informacji. Będzie coś krótszego i bardziej technicznego. Bellingcat opublikował ciekawe narzędzie, które pozwala ustalić, gdzie zrobione zostało zdjęcie. O ile na tym zdjęciu jest widoczny obiekt rzucający cień i o ile znacie przybliżoną godzinę wykonania takiego zdjęcia. Od lat dostępny jest SunCalc, czyli narzędzie, które pozwala wyliczyć długość cienia danego obiektu w konkretnym miejscu i czasie. Dzięki niemu możemy np. sprawdzić, że metrowy kij wbity w Trojanowicach koło Krakowa 1 września o godzinie 15 będzie mieć długość 124 cm. No ale narzędzie od Bellingcata, link znajdziecie w opisie, działa w drugą stronę. Wpisujemy w tym narzędziu orientacyjny czas wykonania fotki, podajemy długość cienia oraz wysokość obiektu i dostajemy przybliżoną lokalizację, gdzie zdjęcie zostało wykonane. To co istotne, to to, że wysokości obiektu i jego cienia nie musimy podawać w centymetrach, możemy to podać w pikselach, czyli wprost odczytać z obrazka. Bo tak naprawdę istotny jest stosunek pomiędzy tymi wartościami, a nie jednostki, w jakich je podamy. Zasada działania Shadow Finder Toola, bo tak nazywa się to narzędzie, jest banalna i bazuje na tym, że w danej chwili jest tylko jeden punkt na kuli ziemskiej, nad którym idealnie znajduje się słońce. Jeśli w tym punkcie wbilibyśmy patyk, no to on w ogóle nie rzuci żadnego cienia. Natomiast im dalej od tego punktu wbijemy kolejny patyk, tym cień tego kolejnego patyka będzie dłuższy. Fajne, nie? No to teraz konkurs z nagrodami. Pierwsza osoba, która ustali, gdzie 8 lipca 2024 roku w godzinie 11 czasu UTC wykonano to zdjęcie, dostanie nasz niebezpiecznikowy kubek i klucz U2F. Odpowiedzi umieszczajcie w komentarzach, a link do oryginalnego JPEGA ze zdjęciem znajdziecie w opisie, żeby ktoś nie mierzył na stop klatce z YouTube, bo tutaj ten aspekt ratio może być zupełnie inny. Jeśli lubicie takie asyntowe techniki i chcielibyście poznać jeszcze więcej narzędzi, serwisów, które pozwalają nawet osobom nietechnicznym w sposób bardzo łatwy namierzać dodatkowe informacje na temat osób czy firm, no to rzućcie okiem na nasze szkolenie z OSINTu. Oferujemy je w trzech wariantach. Najdłuższy i najpełniejszy jest nasz internetowy kurs OSINTu, który ma już ponad 24 godziny materiałów. Lekcje są w formie wideo i oglądacie je w swoim tempie i ile razy chcecie. Ale mamy też wariant dla tych, którzy wolą spotkania z naszymi trenerami twarzą w twarz lub podróż służbową do innego miasta na koszt swojej firmy. Takie osoby zapraszamy na dwudniowe szkolenie z OSINTu, które realizujemy w różnych miastach w Polsce. Na nie też można się zapisać i wziąć udział w formie online przez internet. Wreszcie mamy też skróconą jednodniową i najbardziej przystępną cenowo wersję tego szkolenia. Ona jest idealna dla tych, którzy chcą poznać tylko najważniejsze techniki i narzędzia. Linki do terminów wszystkich tych szkoleń znajdziecie w opisie i na ekranie w tej chwili. A skoro już jesteśmy przy niebezpieczniku, to trzecim tematem dzisiaj jest CyberAlert, który w tym tygodniu wysłaliśmy użytkownikom naszej bezpłatnej apki CyberAlerty. Do znalezienia w sklepie Google i Apple pod nazwą CyberAlerty. O CyberAlercie ostrzegaliśmy przed złośliwymi kapczami, które zaobserwowaliśmy na różnych stronach w polskim internecie. Taka kapcza po kliknięciu na nie jestem robotem pokazywała użytkownikowi instrukcję rozwiązania kapczy, która dawała mu następujące zadanie do rozwiązania. To zadanie składało się z trzech kroków. Krok pierwszy, naciśnij klawisze WIN plus R. Krok drugi, naciśnij CTRL plus V. Krok trzeci, naciśnij ENTER. Jeżeli ofiara korzysta z systemu Windows i zastosuje się do takiej instrukcji, to uruchomi wiersz poleceń kombinacja klawiszy WIN plus R i wklei po wciśnięciu drugiej kombinacji klawiszy CTRL plus V komendę, którą miała skopiowaną do schowka przez Javascript zaraz po tym jak kliknęła na przycisk na złośliwej kapczy. Czy Wam też choć trochę kojarzy się to z takim albańskim wirusem? Czy ktokolwiek pamięta, co to był albański wirus? No dobra, a czym jest ta podrzucana przez atakujących komenda? Jest to komenda, która ma na celu pobranie instalacji złośliwego oprogramowania na komputerze użytkownika. I tu ciekawostka, bo nawet jeśli ofiara nie ma uprawnień administratorskich, co na Windowsie czasem się zdarza, to może sobie i tak mocno zaszkodzić. Uruchomiony złośliwy kod tak czy inaczej ma dostęp do dowolnych plików użytkownika, zatem może je ukraść, ale ma też dostęp do ciasteczek użytkownika, dzięki czemu atakujący jest w stanie dostać się na konta ofiary w różnych serwisach, także w tych, które są chronione przez dwuskładnikowe uwierzytelnienie. Wystarczy ciasteczko sesyjne. Warto zaznaczyć, zauważyć, że w ten sam sposób można też zaszkodzić mniej świadomym użytkownikom również Linuxa albo macOSa. Po prostu kombinacja klawiszy wywołująca terminal wiersz poleceń będzie po prostu inna. Jeśli ktoś z was chciałby zobaczyć, jak można infekować komputery z macOSem, to linkuję w opisie bardzo ciekawy wykład, który niedawno został wygłoszony na jednej z konferencji związanych z bezpieczeństwem. I biorąc to wszystko pod uwagę, prośba, przekażcie swoim mniej technicznym znajomym tę kapczę, pokażcie screena z tą kapczą, uczujcie ich na ten atak. Albo po prostu zainstalujcie im naszą aplikację CyberAlerty. Ta apka nie wymaga podawania jakichkolwiek danych ani jakiejkolwiek rejestracji. Na jedyne co robi, to wyświetli wam ostrzeżenie, kiedy zaobserwujemy, że w polskim internecie pojawia się jakiś nowy lub istotny atak, który mógłby zagrażać bezpieczeństwu waszych danych, waszej oszczędności lub waszej prywatności. Apkę znajdziecie i pobierzecie z oficjalnych sklepów Google i Apple, albo poprzez zeskanowanie kodu, który teraz pojawia się na ekranie. A na koniec prawdziwy lifehack. Zwłaszcza dla tych, którzy jeszcze są na wakacjach i być może opuszczą swojego smartfona do wody. Okazuje się, że zamiast obkładać go ryżem, wystarczy odpalić na nim YouTube'a i włączyć to wideo. Serio, popatrzcie tylko na komentarze ilu zadowolonych użytkowników chwali się, że to wideo pomogło im uratować ich telefony. Ale to nie jest żadne wudo ani magia, po prostu ścieżka dźwiękowa tego materiału składa się z odpowiednich tonów generujących takie ciśnienie akustyczne, że woda po prostu wypychana jest z głośników. To jest fizyka a nie magia. W podobny sposób po zanurzeniu w wodzie automatycznie oczyszczają się niektóre zegarki. Oczywiście ten trik to bardziej przyspieszenie osuszenia sprzętu, który sam w sobie ma już pewną klasę odporności na zalanie i dalej działa niż sposób na uratowanie każdego, a zwłaszcza mocno zalanego sprzętu. No i to by chyba było na tyle. A jeśli komuś ma ochotę zapraszam na naszego niebezpiecznikowego Twittera. Tam postujemy najwięcej najczęściej. I w tym tygodniu takim naszym super popularnym tweetem był wpis dotyczący ogłoszenia rekrutacyjnego do CBA, w którym wymagano średniej z ocen powyżej 4,7. Także jak widzicie, warto się uczyć. Ale opisywaliśmy też przezabawną historię naszego czytelnika, który nie może blikiem oddać koleżance pieniędzy za kreta. Ponieważ jego bank wykrywa słowo kret jako nazwę objętego sankcjami rosyjskiego koncernu. Opisaliśmy też mniej zabawny wyciek danych i szantaż Polaków. Klientów czterech polskich sex shopów, które ktoś schakował dwa miesiące temu. Ok, pora kończyć. Dajcie proszę znać, czy taka formuła Wam się podoba. Jeśli tak, zostawcie suba w górę i załapkujcie nasz kanał. Napiszcie też w komentarzach, czy powinno być dłużej, czy może krócej. Jeśli kiedyś powstanie drugi odcinek POCA, to być może zastosuję się do Waszych rad. A tymczasem życzę Wam bezpiecznego tygodnia.