Cyberprzestępczość 2.0. Adam Ziaja

Podobne dokumenty
Dokumentacja Użytkownika: Panel administracyjny PayBM

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

TELEFONEM DZIĘKI IKO MOBILNE

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA DLA OSÓB ZAWIERAJACYCH UMOWĘ OD

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo IT w środowisku uczelni

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Instrukcja dla Karty Kibica dla osób pełnoletnich dla umów zawieranych przed strona 1

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czym jest ING BankOnLine? Zamówienie i aktywacja. Logowanie i korzystanie

Instrukcja aktywacji aplikacji Mobile Biznes

KARTA NFC W TELEFONIE

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

MasterCard PaySIM Orange. Pierwsze kroki dla klientów mbanku. mbank.pl

INSTRUKCJA AKTYWACJI I OBSŁUGI BRAMKI SMS DLA FIRM. (Bramka SMS dla małych Firm, Bramka SMS Pro)

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

Innowacje finansowe. Badanie postaw i opinii Polaków RAPORT 2019 INSTYTUCJE FINANSOWE UDOSTĘPNIANIE DANYCH

INSTRUKCJA OBSŁUGI SERWISU ALLPAY.PL. 1. Płatności internetowe

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

Jak założyć konto w banku MAJA przez Internet

PROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay

SYSTEM ZARZĄDZANIA DANYMI OSOBOWYMI - INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA

Przewodnik po Najem-Wynajem.pl

Pierwsze kroki Statusy transakcji Zwrot płatności przelewem lub kartą Odbiór wpłat Czas realizacji płatności...

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS

INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

Integracja sklepu internetowego z serwisem aukcyjnym Swistak.pl

Instrukcja rejestracji organizacji w podsystemie Generator Wniosko w Aplikacyjnych (GWA) Systemu Informatycznego NAWIKUS

Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - 7.

Strona główna góra. Profesjonalny sklep internetowy

Blue Media. Podejście Polaków do fintechu

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

(v lub nowsza)

Zmiana sposobu logowania do systemu Bazy Wiedzy PW edycja danych

PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ oraz BLIK za polisy komunikacyjne

REJESTROWANIE KARTY SIM

V RACHUNKI OSZCZĘDNOŚCIOWO-ROZLICZENIOWE TAB. 1 PAKIETY

BAZA-NOWYCH-FIRM.PL Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę:

Aktywacja Car-Net w aplikacji

Czy Kartą mogą posługiwać się dzieci? Czy może być ona formą dawania kieszonkowego?

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Strona główna- góra. Profesjonalny sklep internetowy

Metody ochrony przed zaawansowanymi cyberatakami

Dokumentacja techniczna - PBL

UWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków:

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

Przewodnik dla Użytkownika

Polityka prywatności i plików cookies

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento 2 (plugin dostępny w wersji ecommerce)

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

INSTRUKCJA. rejestrowania się na szkolenie/cykl szkoleniowy oraz uzupełniania niezbędnej unijnej dokumentacji uczestnictwa w projekcie (PEFS)

emszmal 3: Automatyczne księgowanie płatności za faktury w serwisie ifirma.pl (plugin dostępny wraz z dodatkiem Biznes)

V RACHUNKI OSZCZĘDNOŚCIOWO-ROZLICZENIOWE TAB. 2 Pozostałe rachunki oszczednościowo-rozliczeniowe

JPK_VAT założenie profilu zaufanego. Profil zaufany

Zdobywanie fortecy bez wyważania drzwi.

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Funkcjonalność konfiguracji Inżynieryjnej systemu Profesal

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

API przekazy masowe - Dokumentacja. v 1.1, czerwiec 2014 KIP S.A. ul. Św. Marcin 73/ Poznań.

Agenda. Rys historyczny Mobilne systemy operacyjne

Przewodnik dla Użytkownika

Uzyskanie zaświadczenia o niekaralności przez internet

Serwis enależności SPIS TREŚCI:

dbamy o Twoją wygodę i bezpieczeństwo operacji dokonywanych za pośrednictwem Internetu bezpłatne i nie ulegają wyczerpaniu

REGULAMIN SERWISU CSGOCOINS.PL

PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ za polisy komunikacyjne

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

Aktywacja platformy EnveloBank

Pytania i odpowiedzi doładowania telefonów

KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA

Instrukcja. nadawania przesyłek Allegro: Allegro Kurier InPost. Allegro Paczkomaty InPost. Allegro MiniPaczka InPost

Płatności CashBill dla QuickCart

Podręcznik użytkownika

Merchant Center Portal Partnera Groupon

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

Twój przewodnik po OnePay

(czynności) pobierania. Pakiet SUPER MAX KONTO STUDENT ROR EXTRA. ROR A VISTA dla osoby. 6 zł 15 zł 0 zł 5 zł 6 zł 7 zł. 1.

Instrukcja dostępu do usługi Google Scholar

:00-13:00 Informacje o świecie - polskie i zagraniczne portale informacyjne :00-13:00 Turystyka bez ryzyka

SPIS TREŚCI Instrukcja samodzielnej aktywacji usługi e-faktura

Transkrypt:

Cyberprzestępczość 2.0 Adam Ziaja <adam@adamziaja.com> http://adamziaja.com

Cyberprzestępczość Cyberprzestępczość 1.0 W większości niespersonalizowane ataki, zazwyczaj wirusy rozsyłane pocztą elektroniczną na masową skalę Cyberprzestępczość 2.0 W większości spersonalizowane i precyzyjne ataki (ataki APT) z wykorzystaniem nowych technologii W ciągu 4 lat koszty cyberprzestępczości wzrosły o 78 procent (HP: 2013 Cost of Cyber Crime Study )

Media społecznościowe Dostarczają przestępcom informacji nt. m.in.: Rodziny i znajomych Pracy oraz szkoły Lokalizacji (Aktualnie) wykonywanych zajęć [ ] Media społecznościowe to realne zagrożenie, czyli open-source intelligence (biały wywiad) w akcji

Twitter

Twitter API ["text"]=> string(113) "W pon rodzice i brat jadą na wieś i pozwolili mi nie jechać jajsjdnksmswowjicjsjxnwkdnjanajdjdj sama w domu xd" ["source"]=> string(82) "Twitter for iphone" ["user"]=> ["display_url"]=> string(19) "ask.fm/olap[nazwisko]" ["geo"]=> ["coordinates"]=> { float(52.32608613), float(20.88154268) }

Twitter API Jedno zapytanie do Twitter API pozwoliło uzyskać informacje takie jak m.in.: Imię i nazwisko (URL do profilu ask.fm) Wizerunek i wiek (profil na ask.fm) Zainteresowania (zespół One Direction ) Lokalizacja (pozycja GPS) Dziecko będzie samo w domu (treść statusu) W domu mieszkają 4 osoby (rodzice i rodzeństwo) Status majątkowy (posiadanie iphone)

Twitter Do lokalizacji domu potrzebujemy więcej statusów

Twitter API wszystkie statusy posiadające dane GPS

GPSVisualizer.com statusy świadczące, że zostały prawdopodobnie wysłane z domu

Twitter Warto by było posiadać również dane odnośnie szkoły

Twitter API ["geo"]=> ["coordinates"]=> { float(52.28304044), float(20.97022874) } XLI Liceum Ogólnokształcące im. Joachima Lelewela w Warszawie Gimnazjum nr 165 (wiek 13 lat, z profilu ask.fm)

Twitter, podsumowanie W krótkim czasie byliśmy w stanie ustalić: Imię i nazwisko, wiek, wizerunek Zainteresowania Lokalizację domu i szkoły Status majątkowy Profil rodziny dwóch rodziców i dwoje dzieci Kiedy dziecko będzie samo w domu Nawet w którym supermarkecie robią zakupy

Twitter Cały proces można prosto zautomatyzować, Twitter API pozwala na wyszukiwanie statusów w promieniu X km od danej pozycji GPS Dane zwracane są w formie tablicy, pozwala to na szybką automatyczną analizę wyników np. wyszukiwanie przez wyrażenia regularne wśród zwróconych wyników /sama? w domu/i sam w domu, sama w domu

Ludzie chwalą się w mediach społecznościowych dosłownie wszystkim

recepta Facebook przy pomocy tzw. krzywych w darmowym programie GIMP

Twitter

Twitter

Twitter API Automatyzacja przy pomocy Twitter API:

Instagram, a dokumenty

dowody osobiste Instagram (iconosquare.com)

prawa jazdy Instagram (iconosquare.com)

Media społecznościowe Dzięki zebranym informacjom w mediach społecznościowych można np.: Płacić numerem karty w Internecie Nie jest potrzebna data wygaśnięcia karty czy kod zabezpieczający (CVC, CVV, CVV2) sklep płaci większą prowizję w przypadku braku zabezpieczeń (np. Amazon) Zalogować się czyjeś konto np. w sieci komórkowej Play potrzebujemy imię, nazwisko i PESEL jeśli nie pamiętamy hasła Nawet numer dzwoniącego telefonu możemy sfałszować (tzw. caller ID spoofing) w sieci pełno jest takich komercyjnych usług

Wygoda przede wszystkim! i kody zabezpieczające do przelewów bankowych mogą przychodzić na e-mail i możemy aktywować opcję telefonicznie bez kodu SMS

Zabezpieczenia, a tworzenie słupa Do aktywacji karty internetowej potrzeba: Plik PDF z kartą (np. z Allegro bez weryfikacji, płatność kartą lub przekazem pocztowym ) E-mail (np. tymczasowy adres e-mail) Dane osobowe (np. z prawa jazdy lub dowodu) PESEL (np. z prawa jazdy lub generatora ) Prawo jazdy > dowód PESEL na awersie Telefon komórkowy (kod zabezpieczający CVV2 do karty przychodzi SMS-em)

Zabezpieczenia, a tworzenie słupa receive-sms-online.com receivesmsonline.net receivesmsonline.com receive-sms.com [ ] karty SIM prepaid nie są dobrym rozwiązaniem z uwagi na dane przesyłane do BTS

Zabezpieczenia, a tworzenie słupa

Zabezpieczenia, a tworzenie słupa

Ataki APT Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom Ataki APT są wykonywane jak testy penetracyjne typu blackbox główną różnicą jest fakt, że cyberprzestępcy nie mają ograniczeń czasowych

Ataki APT Atak APT składa się zazwyczaj z trzech głównych etapów: 1. Zebranie informacji (głównie open-source intelligence czyli biały wywiad) 2. Uzyskanie dostępu 3. Kradzież, manipulacja danymi itp.

Ataki APT Ataki APT to problem każdego, nie tylko indywidualnych osób czy małych firm To nie tylko suche fakty pierwszy etap (zbieranie informacji) na przykładzie firmy Cisco Systems (amerykańskie przedsiębiorstwo informatyczne, jedno z największych w branży IT)

Ataki APT Eksport strefy DNS cisco.com można (było) znaleźć takie informacje jak: Loginy użytkowników Topologia sieci Wykorzystywany sprzęt [ ] /* możliwość eksportu strefy DNS zgłosiłem w październiku 2013 zgodnie z polityką responsible disclosure błąd poprawiony */

Ataki APT Topologia sieci cisco.com Strefa posiada 1,808,339 rekordów DNS LAN 10.0.0.0/8 1,236,395 adresów IP 172.16.0.0/12 139,426 adresów IP 192.168.0.0/16 5,070 adresów IP 1236395 + 139426 + 5070 = 1,380,891 LAN IP

Ataki APT ams-rawouter-vpn.cisco.com (rekord ze strefy DNS) https://supportforums.cisco.com/people/rawouter sprawdzenie danych pochodzących ze strefy DNS

Ataki APT https://www.linkedin.com/pub/raphael-wouters/2/68b/754 weryfikacja w serwisie Linkedin

Ataki APT https://supportforums.cisco.com/robots.txt User-agent: * disallow: /people/ brak możliwości znalezienia listy użytkowników przez np. Google

Ataki APT https://supportforums.cisco.com/people/aabell 200 https://supportforums.cisco.com/people/aadamavi 404 https://supportforums.cisco.com/people/aadegbom 200 https://supportforums.cisco.com/people/aalassi 200 https://supportforums.cisco.com/people/aalberio 200 https://supportforums.cisco.com/people/aalbrech 200 https://supportforums.cisco.com/people/aalhalaw 200 https://supportforums.cisco.com/people/aannese 404 https://supportforums.cisco.com/people/aarafeh 404 https://supportforums.cisco.com/people/aarcidia 404 https://supportforums.cisco.com/people/aarlegui 200 https://supportforums.cisco.com/people/aarrizab 404 https://supportforums.cisco.com/people/aasfandy 200 https://supportforums.cisco.com/people/aathwal 200 https://supportforums.cisco.com/people/aatie 200 [...]

Ataki APT 1. Skrypt analizujący strefę DNS pozyskane dane to m.in. loginy użytkowników (VPN) 2. Skrypt sprawdzający dostępność profili oraz zapisujący istniejące profile z forum wsparcia pozyskane dane to imię i nazwisko oraz stanowisko 3. Skrypt parsujący pobrane profile i generujący plik CSV (dane rozdzielone znakiem) 4. Import CSV do Excela

Ataki APT kilka tysięcy rekordów

Najsłabszym ogniwem w bezpieczeństwie IT jest człowiek, czyli drugi etap ataków APT uzyskanie dostępu

Inżynieria społeczna, inżynieria socjalna, socjotechnika Drugi etap ataku APT uzyskanie dostępu np. przez phishing, może mieć postać: Po(d)rzucony pendrive z naklejką zachęcającą do otwarcia np.: Zwolnienia Wypłaty E-mail z załącznikiem od organizatorów do uczestników tej konferencji z fałszywego adresu Telefon z banku z pytaniem celem weryfikacji, aby pozyskać dodatkowe informacje o osobie

Ataki APT Ofiarą ataku APT była np. firma Adobe, wyciekły takie dane jak: Adres e-mail Hash hasła (hash to nieodwracalna funkcja skrótu) Podpowiedź do hasła Podpowiedzi zostały wykorzystane do łamania hashy haseł, ponieważ hashe się powtarzały

Ataki APT

Dziękuje za uwagę! Adam Ziaja <adam@adamziaja.com> http://adamziaja.com