Miał w tej sprawie nawet pisać po nagraniu do prowadzącego. 8. Damian podtrzymuje, że włamanie do Symfony nastąpiło przez ujawnienie app_dev.php we frameworku Symfony. A ja tylko przypomnę, to co dokładnie napisałem wcześniej: xArm publicznie nigdzie o tym nie napisał. Dlatego wiedza Damiana jest w tym zakresie bardzo interesująca. Kilka godzin po zamachu na lotnisko w Brukseli na jego strony dokonano ataku hakerskiego. Dziś wyszło na jaw, że zrobił to nieletni chłopiec z Pensylwanii. Klient domagał się od banku ponad 178 000 zł, które zniknęły z jego konta po ataku hakerskim wykonanego przez nieokreślonych sprawców z zagranicy. Pieniądze zaczęły opuszczać konto bez jego zezwolenia czy udziału. Klient ten, padł ofiarę hakerów, którzy podszyli się pod internetową stronę banku. Po zalogowaniu się na swoje Ponieważ podczas ataku hasła mogły zostać skradzione, a zdecydowanie nie chcesz, żeby atak się powtórzył. Pamiętaj też o tym, aby nowe hasła były bezpieczne, np. wygenerowane przy pomocy takich narzędzi jak LastPass. 2. Wyeliminuj SEO Spam, aby odzyskać widoczność. Po usunięciu nieautoryzowanych dostępów czas na naprawianie Wykonując testy penetracyjne należy zawsze pamiętać o przepisach i umowie jaką się podpisało. Warto tu zwrócić uwagę na to, iż etyczny haker mimo wszystko w dalszym ciągu wykonuje ataku hakrskiego. Mimo iż jest to za zgodą i wiedzą atakowanych to jednak warto pamiętać o przepisach. Szczególnie gdy zadanie jedna ze stron Krok 3: Zwrócenie się o pomoc do profesjonalnej firmy zajmującej się odzyskiwaniem danych. Jeśli po wykonaniu wszystkich powyższych czynności nie masz już żadnych możliwości, lub jeśli nie można odczytać danych z dysku twardego, skontaktuj się z profesjonalną firmą świadczącą usługi odzyskiwania danych i opisz sytuację . Prev 1 2 Next Page 1 of 2 Recommended Posts Share Wystapił mały atak hakera lub programu hakerskiego na nasz serwer !!! Uzytkownikow forum przepraszamy za chwilowa niedyspozycje forum :) Link to comment Share on other sites Share Miejmy nadzieje ze juz sie to niepowtorzy ;) Link to comment Share on other sites Share ale przynajmniej wszystko dobze sie zkonczyło i forum nadal działa ;) Link to comment Share on other sites Share I dzieki Ci Panie!!!!! bo jestescie dla mnie niezlym zrodelkiem informacji... Hakerzy - LAPY PRECZ!!! Link to comment Share on other sites Share a jak ten atak wygladal? poprostu forum nie dzialalo czy cos napisali na stronie startowej? Link to comment Share on other sites Author Share Pokaze wam obrazek jak wygladalo forum dla ciekawskich Link to comment Share on other sites Guest Share trzeba im było napisać pod ten adres to i owo :D o ile to ich prawdziwy adres :D Link to comment Share on other sites 1 month later... Share Raczej to nie haker napadł Tylko kaker lub caker Link to comment Share on other sites Share Link to comment Share on other sites Share no właściwie to są 3 formy Wiesz ludzie sie nieznają an tym myślą ze haker kradnie A to Caker Link to comment Share on other sites Share caker nie ma (wg mnie) nic wspolnego z dzialalnoscia komputerowa - mi sie jedynie kojarzy z pieczeniem :] i raczej jestem przekonany do nazwy cracker - crack (z ang. lamac), od tego wziela sie nazwa "crack" oznajmujacy odpowiedni programik powszechnie uzywany ktory usuwa zabezpieczenia pogrozajac autora w bankructwie :) Link to comment Share on other sites Share Link to comment Share on other sites 2 weeks later... Share A propo hakerów to jest taki jeden który zajmuje sie niszczenia wszystkiego co jest związane z gtp (firmy, strony, fora). Podobno nazywa sie Fress. Link to comment Share on other sites Share faresmat=frassek=czajka i kilka innych ksywek musimy zorganizować pingowanie na jego kompa. Słyszałem ze można przez to zablokować mu kompa, ale nie wiem dokładnie o co chodzi. Może ktoś wie ?? Link to comment Share on other sites Share ma zmienne IP wiec raczej by bylo trudno :( Link to comment Share on other sites Share Ale jest szansa :D:D Czyli powinniśmy to zrobić Danielku ;) Wiesz jak ?? Link to comment Share on other sites Share A propo hakerów to jest taki jeden który zajmuje sie niszczenia wszystkiego co jest związane z gtp (firmy, strony, fora). Podobno nazywa sie Fress. sprawdzcie jego ip moze mam psychoze ale wole wiedziec, ze nie jest to klon jakiegos zbanowanego gościa przychodzi na forum i od razu o faresie, ajkby chciał odwrocic uwage jesli to nie ty to sorry Link to comment Share on other sites Share Nio racja domino. Czujności nigdy dość ;) Link to comment Share on other sites Share wiem, ze moze to wyglada jak przesada ale odkad pojwail sie faresszmata to p[olski getpaid nie jest bezpieczny Link to comment Share on other sites Share trzeba udupić tego palanta bo mi też kilka rzeczy podpier***** Link to comment Share on other sites Share wszyscy juz mamy frasso fobie ;) fazi - nie ma sensu ;) Link to comment Share on other sites Share Daniel, a jakie ten koleś ma IP Link to comment Share on other sites Share ych.. podobny do jednego z naszychbanitow.. ale narazie dajmy temu spokoj.. nie zlamal regulaminu.. i zawze to moze byc przypadek :( Link to comment Share on other sites Share no własnie... to że ktoś ma nicka np. stalin to wcale nic nie znaczy.... frasso to też może być przypadkowy zbieg nicków :P Link to comment Share on other sites 6 months later... Share fazi pingowanie wyszyszło z mody podobno oprogramowanie sie uodporniło na takie ataki :lol: ale pewnie wszystko zależy też od ilości osób pingujocych na jeden adres bo w jedności siła jak chcesz to możemy kiedys sie dogadać ze wszystkim z forum i puścimy komuś dużego pinga :lol: :lol: Link to comment Share on other sites Prev 1 2 Next Page 1 of 2 This topic is now closed to further replies. W dzisiejszej lekcji zaprezentujemy w praktyce przykładowy symulowany atak hakerski na webowy system WordPress. Dowiesz się również czym jest zbieranie informacji, mapowanie zagrożeń, analiza podatności, sam atak, eksploracja systemu i raport bezpieczeństwa. Film dosyć długi, ciekawy i w sposób praktyczny podsumowujący informacje z całego naszego kursu Web Application osób nie zdaje sobie sprawy, że prawdziwy audyt bezpieczeństwa składa się z tych sześciu kluczowych elementów. Oczywiście w dzisiejszym wideo wykorzystamy wiele wektorów ataku, a nawet gotowe exploity LFI/SQL Injection ogólnodostępne w sieci Internet. Wideo prezentujące atak hakerskiW poniższym wideo został skompensowany do 30 minut przykładowy przebieg bardzo uproszczonego testu penetracyjnego zorganizowanego w lokalnym środowisku operacyjnym Microsoft w nim również zaprezentowane kilka nowych drobnych narzędzi w systemie Kali Linux. Kurs WEP #23 | Haker FilmPodsumowanie o testach penetracyjnychJak pewnie widzisz samych płaszczyzn ataku może być kilkanaście naraz. To tylko od doświadczenia i umiejętności audytora zależy w jaki sposób przeprowadzi badanie bezpieczeństwa witryny internetowej, tym samym dochodząc do etapu eksploracji systemu który jest celem testów. Wiele też zależy od umowy podpisanej z klientem zlecającym audyt bezpieczeństwa www, ponieważ czasami wyklucza się pewne formy czasami ma się do czynienia z testami funkcjonalnymi potocznie nazywane testami czarnej skrzynki, w których nie masz dostępu do żadnych informacji na temat oprogramowania na serwerze. Mam na myśli również kodu źródłowego. Te testy symulują atak prawdziwego hakera. Pierwszy etap takich testów przypomina trochę opisany już na blogu temat footprintingu no i oczywiście dzisiejszy poradnik filmowy, który już widziałeś. Warto zadać sobie jeszcze pytanie czy phishing lub ataki XSS na użytkowników w odniesieniu do ogólnych audytów bezpieczeństwa mają sens? Oczywiście że tak! Wiele firm zleca również ataki socjotechniczne, w celu sprawdzenia przeszkolenia wiedzy swojego personelu. Bardzo ważnym aspektem w firmie jest edukacja na temat zagrożeń płynących z sieci, ale i nie tylko…Uproszczony przebieg testów penetracyjnych w odniesieniu do zewnętrznych usług sieciowych i może potencjalnie wynająć prawdziwego aktora podszywającego się np: pod technika informatycznego, w celu przeprowadzenia fizycznie ataku socjotechnicznego na miejscu w firmie. Już o podrzucaniu nośników USB nie wspominamy… Poddawane są wtedy weryfikacji procedury polityki bezpieczeństwa w firmie i ataki słownikowe w audytach bezpieczeństwa wwwNatomiast, czy stosuje się w testach penetracyjnych ataki brute-force? Oczywiście że tak. Jest to forma audytu siły haseł użytkowników systemu (kolejny praktyczny test z zakresu respektowania wiedzy z szkoleń pracowniczych).Używa się wtedy głównie słowników spersonalizowanych do tego celu i statystycznie zawężonych tylko do tych prawdopodobnych w odniesieniu do firmy/lokalizacji/systemu. Sprawdzanie i łamanie bardzo silnych i dobrych haseł w długim okresie czasu mija się z celem, bo z definicji są praktycznie dobiegliśmy do końca naszego kursu Web Application Pentesting. Dzisiejszy film miał na celu uświadomienie Tobie, że nie istnieje jeden ogólny wektor ataku. Musisz być bardzo elastyczny i nabierać doświadczenia. Do końca kursu pozostał tylko jeden wpis i film. Powodzenia cześć! 🙂Nawigacja wpisu Jan Wróblewski / 18 marca 2021 Co może zachęcić hakera do ataku? Na początku należy zaznaczyć, że istnieje przynajmniej kilka sposobów, w jakie haker może zaatakować witrynę internetową. W ataku na naszą witrynę może pomóc również my sami, np. poprzez lekceważenie zasad bezpieczeństwa. Hakerzy w swoich atakach zazwyczaj wykorzystują nienadzorowane luki w zabezpieczeniach. Sam atak może mieć charakter zarówno wewnętrzny, jak i zewnętrzny. Przykładową “bronią” hakerów jest spam i złośliwe oprogramowania. Należy wiedzieć, że przeglądarki, takie jak Google Chrome, wyświetlają ostrzeżenie o złośliwym oprogramowaniu w przypadku witryn, które mogły zostać zaatakowane w wyniku ataku. Taki komunikat niewątpliwie działa na naszą niekorzyść i odstrasza odwiedzających. Nie dziwi więc fakt, że żaden właściciel witryny nie chce widzieć takiej informacji po wejściu na jego stronę. Jak stwierdzić, czy nasza witryna została zainfekowana? Warto pamiętać, że większość ataków nie polega na pojawieniu się na naszej stronie wielkiego zwycięskiego baneru z napisem „Włamałem się do Twojej witryny”. Zazwyczaj włamania nie są tak widoczne i nie znając różnych symptomów, możemy wręcz nie mieć świadomości, że zostaliśmy zaatakowani. Jak zatem rozpoznać, czy nasza witryna została zaatakowana? Oto kilka charakterystycznych objawów: Jednym z symptomów zainfekowania, są skargi użytkowników na blokowanie witryny przez ich oprogramowanie zabezpieczające lub uwagę powinna zwrócić sytuacja, w której użytkownicy zgłaszają przekierowania do innych witryn objawem zainfekowania są też znaczące zmiany w ruchu na stronie. Zazwyczaj jest to gwałtowny i nagły spadek symptomem, którego nie powinniśmy lekceważyć, jest nagły spadek pozycji w objawem jest też pojawienie się ostrzeżenia informującego o tym, że nasza witryna została uwagę powinien zwrócić fakt, iż witryna znajduje się na czarnej liście wyszukiwarek lub innych baz danych zawierających złośliwe adresy i popularnym symptomem zainfekowania jest sytuacja, w której strona działa nieprawidłowo, wyświetlając przy tym błędy i czujność powinna pozostać wzmożona, jeśli witryna zawiera pliki lub kod, którego nie że coś się dzieje, jeśli strona nagle przestają być zgodne ze standardem W3CNie lekceważ sytuacji, w której po wizycie na stronie komputer zachowuje się co najmniej dziwnie. Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO O tym, że nasza strona została zaatakowana, może świadczyć to, że adres IP ostatniego logowania w panelu administracyjnym nie pochodzi z naszego adresu robić w razie ataku? Na początku należy przełączyć witrynę do trybu offline. Następnie za pomocą programu antywirusowego przeskanować wszystkie pliki pod kątem złośliwego oprogramowania. Oprócz tego warto przeskanować wszystkie komputery, na których przechowywana jest nasza nazwa użytkownika, adres FTP lub które były używane do publikowania plików na naszą witrynę. Ostatecznym sposobem jest usunięcie strony internetowej. Jeśli jednak nie wchodzi to w grę, należy użyć skanera online i zmienić wszystkie hasła używane do sekcji administracyjnych witryny (w tym hasła poczty e-mail). Logicznym rozwiązaniem, jest również poproszenie swojego programisty lub administratora o zweryfikowanie aktualnej wersji witryny do najnowszej (przechowywanej do publikacji), w celu znalezienia podejrzanych różnic. Warto również skontaktować się z naszym dostawcą usług hostingowych. Musimy pamiętać, że nasza witryna niekoniecznie mogła być jedyną ofiarą ataku (zwłaszcza jeśli korzystamy z hostingu współdzielonego). Dostawca usług hostingowych zazwyczaj jest w stanie potwierdzić atak lub wskazać utratę usługi jako przyczynę objawów, a co najważniejsze podjąć kroki w celu rozwiązania problemu. Niezwykle ważnym zabiegiem w razie ataku jest utworzenie kopii zapasowej. W tym celu należy wykonać kopię zapasową tego, co pozostało z naszej strony internetowej. Warto też wyrobić w sobie nawyk tworzenia kopii zapasowych plików strony internetowej przy każdej zmianie. Ciekawym pomysłem jest też skorzystanie z usługi kontroli wersji, co pozwala w łatwy sposób nie tylko zidentyfikować najnowszą wersję witryny, ale również przywrócić poprzednią wersję, o której wiemy, że jest bezpieczna. Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych. W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie poradzić ze “zhakowaną” pocztą elektroniczną oraz jak sprawdzić czy Twoje dane, hasło i e-mail wyciekły do Internetu. Czy zdarzyło Ci się kiedyś, że nie mogłeś się zalogować na własne konto e-mail albo miałeś wrażenie, że ktoś przeczytał wiadomości, których jeszcze Ty nie przeczytałeś? To tylko niektóre symptomy, że coś może być nie tak z Twoim kontem pocztowym. Przejęcia skrzynek pocztowych są najczęstszym i zarazem najłatwiejszym sposobem ataku dla cyberprzestępców. Wielu zaatakowanych użytkowników nie ma nawet świadomości, że od kilku dni ktoś może czytać ich korespondencję. Dowiadujemy się o tym najczęściej post factum, gdy coś się wydarzy, zostaną skasowane maile i kontakty lub gdy ktoś z Twoich znajomych otrzyma od Ciebie „głupiego maila”. W najgorszym przypadku dowiesz się o tym, gdy utracisz dostęp do skrzynki. Wtedy jest już za późno. Dla osób, które używają poczty elektronicznej w codziennej pracy skutki zhakowania mogą być katastrofalne. Pomimo obecności innych mediów społecznościowych (Facebook, Twitter, LinkedIn, itp.) oraz aplikacji (Watsapp, Messanger) wspomagających komunikację i wymianę informacji, nadal dla większości interakcji osobistych jak również dla kontaktów między przedsiębiorstwami w dużej mierze polegamy na e-mailach. Pocztę używamy także do potwierdzeń w usługach finansowych, często możemy znaleźć w niej dane osobiste, numery kont, a nawet hasła. Jest naszym osobistym „cyfrowym portfelem” i wielu użytkowników nie posiada tej świadomości, dopiero uzyskuję ją po incydencie. Włamanie do poczty elektronicznej często jest wstępem do kradzieży tożsamości i początkiem dużego problemu. Istnieje wiele sposobów, za pomocą których można zminimalizować ryzyko wystąpienia powyższego problemu. Pisaliśmy o tym w artykule jak rozpoznać podejrzane wiadomości e-mail. Niemniej jednak nic nie jest niezawodne i nikt nie jest doskonały, więc prawdopodobieństwo, że będziemy mieli problem dotyczący włamania do naszej skrzynki pocztowej i będziemy narażeni w pewnym momencie np. na atak phishingowy, jest stosunkowo wysokie. Moja poczta została zhackowana! Co robić? Jeśli problem dotyczy Twojej głównej skrzynki pocztowej, której adresem posługujesz się na wielu portalach internetowych lub nawet w komunikacji z partnerami biznesowymi, znajomymi, bankiem, skrzynką EPUAP itp., powiemy krótko – masz duży problem. Ale spokojnie, nie denerwuj się, usiądź spokojnie i uważnie przeczytaj poniższe wskazówki. Z pewnością Ci się przydadzą i będziesz dalej mógł wymieniać maile:) Wskazówka nr 1 – Nie wpadaj w panikę. Spokój i opanowanie w sytuacji kryzysowej jest najcenniejszą cechą, ponieważ w nerwach możesz wykonać szereg niepotrzebnych czynności, które mogą Cię jeszcze bardziej pogrążyć lub nawet zdekonspirować. Być może to, że nie możesz zalogować się do poczty wcale nie oznacza, że zhakowano Ci konto – być może dostawca poczty lub dział IT w Twojej firmie w danej chwili ma problem z serwerem pocztowym lub z jakimś mechanizmem uwierzytelniania. Sprawdź, na forach u operatora lub na stronie lub skontaktuj się z działem IT w firmie i spytaj, czy występuje obecnie jakiś problem z serwerem poczty – na pewno ktoś go wcześniej zgłosił. Pamiętaj też, że sytuacje podwyższonego ryzyka wzmagają aktywność cyberprzestępców, ponieważ wiedzą oni, że czujność mechanizmów bezpieczeństwa może być zachwiana, użytkownicy postępują chaotycznie co może doprowadzić do szeregu innych pomyłek. Zwracaj na to uwagę. Jeśli okaże się, że z serwerem pocztowym jest wszystko w porządku, a Ty nadal nie możesz się zalogować przejdź do kolejnego kroku. Wskazówka nr 2 – Zmiana hasła do poczty. W sytuacji, w której widzisz, że coś jest nie tak z wiadomościami w poczcie lub otrzymałeś informację, że są wzmożone ataki na Twojego dostawcę poczty, najlepiej zmienić na niej hasło. Ustaw silniejsze hasło np. na takie jak zalecaliśmy w artykule tutaj. Przy tworzeniu hasła warto abyś pamiętał, żeby nie było one oczywiste dla atakującego i składnia nie była zbyt prosta. Warto też zabezpieczyć możliwość zalogowania się do poczty o dodatkowe uwierzytelnienie dwuskładnikowe. Część z dostawców poczty takich jak Gmail, czy Microsoft oferuje takie dodatkowe zabezpieczenie. Dzięki niemu, nawet jak cyberprzestępca przejmie Twoje hasło, nie będzie mógł zalogować się na pocztę. Fakt ten nie oznacza, że w danej sytuacji nie powinieneś zmienić hasła. Ludzie używają tych samych haseł w wielu miejscach, więc przejęcie jednego może oznaczać możliwość zalogowania się gdzie indziej, ale o tym później. Wskazówka nr 3 – Spróbuj odzyskać dostęp do konta. Jeśli cyberprzestępca po zhackowaniu Twojego konta zmienił na nim hasło, postępuj zgodnie ze wskazówkami z centrum pomocy serwisu poczty e-mail. Liczące się serwisy hostingowe, które utrzymują dla użytkowników skrzynki pocztowe z pewnością stawiają na bezpieczeństwo i oferują różne opcje zmiany hasła (reset hasła przy użyciu alternatywnego adresu e-mail lub na SMS). Podobnie jest to realizowany wśród dużych operatorów poczty takich jak Office365 lub GMail. W niektórych przypadkach hasło lub dostęp do poczty możesz odzyskać odpowiadając na pytania pomocnicze, lecz pamiętaj, że po odzyskaniu hasła warto je też zmienić na nowe. Kreatywność przy ich tworzeniu jest jak najbardziej wskazana, żeby nie były zbyt trywialne do odgadnięcia. Innym sposobem zmiany hasła oferowany przez niektórych dostawców jest podanie alternatywnego maila lub numeru telefonu, na który przychodzi kod resetujący. Warto też, abyś ustawił w ustawieniach poczty powiadomienia wysyłane do Ciebie w momencie zmiany hasła lub użył mechanizmu potwierdzania zamiany np. poprzez kod wysyłany na SMS. Będziesz wtedy bardziej zabezpieczony przed tym incydentem i poinformowany, czy robił to ktoś inny. Wskazówka nr 4 – Skontaktuj się z operatorem poczty i zgłoś mu incydent. Informując o incydencie operatora poczty możesz uzyskać od niego dalszych informacji na temat charakteru i źródła ataku. Operator powinien przechowywać logi z aktywności logowania się do Twojej poczty, z których można się dowiedzieć kiedy, skąd oraz nawet z jakiego urządzenia odbywało się logowanie i z jakiej wersji przeglądarki. Również będzie on “ostatnią deską ratunku” do umożliwienia Ci dostępu do skrzynki pocztowej, w której standardowe procedury odblokowania nie zadziałają. Lecz w tym przypadku możesz liczyć się z tym, że cały ten proces może zająć dłuższy okres czasu, ponieważ przy tego typu działaniu muszą zostać dopełnione wszelkie formalności związane z potwierdzeniem Twojej prawdziwej tożsamości. Pamiętaj, że najlepiej zrobić to jak najszybciej, ponieważ im dłużej zwlekasz tym bardziej narażone są Twoje usługi ochrony tożsamości tj.: dostęp do konta bankowego, firmy ubezpieczeniowej, czy kart kredytowych. Wskazówka nr 5 – Niezwłocznie powiadom znajomych. Możesz to zrobić w mediach społecznościowych lub wysyłając im e-maila (jeśli oczywiście masz do niego dostęp) lub dzwoniąc do nich. Skuteczną metodę dla Ciebie wybierzesz na pewno sam. Pamiętaj, że przejęcie Twojej poczty oznacza przejęcie całej korespondencji, kontaktów i załączników w niej zawartych. Cyberprzestępca na pewno wcześniej, czy później z tego skorzysta albo już skorzystał. Może też używać Twojej poczty do atakowania innych osób, aby bardziej uwiarygodnić się wśród Twoich adresatów. Wskazówka nr 6 – Nie lekceważ ustawień osobistych poczty e-mail. Zmiana takich ustawień jak alternatywny adres email czy numer telefonu, na który mają trafiać wszelkie powiadomienia może spowodować, że cyberprzestępca odetnie Tobie dostęp do możliwości zmiany hasła lub odblokowania konta opisywanego powyżej. Wtedy nie pozostanie nic innego, jak skorzystanie ze wskazówki nr 4. Haker może również zmienić pytania pomocnicze otwierając sobie tylną furtkę do Twojej poczty. Po ataku należy zwrócić na to uwagę i je zmienić. Wskazówka nr 7 – Sprawdź foldery w poczcie i skontaktuj się z administratorem poczty. Skrzynka nadawcza, elementy wysłane, robocze lub usunięte mogą zawierać ślad czy z Twojej skrzynki nie były wysyłane/kasowane inne maile. Jeśli przestępca ukrył po sobie taką aktywność, na pewno informacje o jego aktywności znajda się w logach transakcyjnych serwera pocztowego. W tym celu najlepiej jakbyś udał się do swojego operatora poczty lub poprosił administratora poczty w firmie o sprawdzenie, gdzie były wysyłane maile. Upewnisz się wtedy, czy zostałeś zhakowany zakładając, że doskonale pamiętasz, kiedy i do kogo jakie maile wysyłałeś. Inną sprawą są dane jakie umieszczają użytkownicy w poczcie. Większość z nich są to dane osobowe i finansowe. Jeśli takie masz powinieneś poinformować swoich kontrahentów, że mogły wypłynąć i dostać się w niepowołane ręce. Wskazówka nr 8 – Przeskanuj swój komputer. Jeśli doszło do ataku na Twoją pocztę najprawdopodobniej nie skończyło się tylko na niej. Mogłeś otworzyć w niej złośliwy załącznik (przykład z opisem znajdziesz tutaj oraz w artykule o Allegro), który zainfekował wirusem Twój komputer i dzięki temu cyberprzestępca uzyskał do niego dostęp. Może też kontrolować i monitorować wszystko co na nim robisz instalując na nim trojana. Przeskanowanie komputera przez zaktualizowane oprogramowanie antywirusowe może pomóc w wykryciu szkodliwego oprogramowania, ale też nie zawsze. Ale o tym napiszemy kiedy indziej. Wskazówka nr 9 – Zmiana haseł w innych systemach i stronach WWW. Jeśli używasz tego samego hasła w innym systemie, aplikacji, portalu, banku lub poczcie najlepiej je zmień. Często ułatwiamy sobie w ten sposób życie – cyberprzestępcy o tym wiedzą. Poczta e-mail to zbiór wszelkich komunikatów aplikacji czy potwierdzeń z innych portali, banków, w których masz zarejestrowane swoje konto. Twój e-mail, na który włamał się hacker zawiera wskazówki, które doprowadzą cyberprzestępców do tych właśnie portali. Wskazówka nr 10 – Bądź czujny i obserwuj! Jeśli cyberprzestępca przejmie Twoją skrzynkę, uzyska najprawdopodobniej dane takie jak numer ubezpieczenia, dowodu, numer konta lub nawet hasła do innych usług. To tak jakbyś zgubił portfel. Twój adres e-mail jest ważnym elementem Twojego portfela tożsamości, co oznacza, że możesz zminimalizować ryzyko niebezpieczeństwa kontrolując sytuację na bieżąco, a w razie konieczności w szybkim czasie zredukować szkody do minimum. Obserwuj aktywności na wszystkich portalach, do których masz dostęp. Jeśli zauważysz jakieś błędne logowania do konta w Twoim banku to sygnał, że dzieje się coś niepokojącego. Czy moje dane, hasło i e-mail wyciekły do Internetu? Oprócz naszych wskazówek odnośnie zachowania się w sytuacji, gdy Twoje konto pocztowe zostało zhackowane, warto skorzystać z ciekawego portalu w Internecie, który sprawdzi czy nasze dane wyciekły i krążą po Darknecie. Strona dostępna jest pod adresem Wystarczy podać w niej w polu wyszukiwania adres e-mail lub login, aby przekonać się czy konto zostało przechwycone. Strona sprawdzi w swojej bazie, czy konto zarejestrowane na Twoj adres email zostało już kiedykolwiek skradzione i udostępnione publicznie. Jeśli tak, dowiesz się w jakich serwisach doszło do złamania zabezpieczeń i wycieku danych. Pamiętaj, że jeśli nie otrzymasz w portalu żadnych wyników nie daje pewności, że Twoje konto nie zostało zhakowane. Po prostu jest to dodatkowe źródło danych, które możesz sprawdzić od czasu do czasu. Ciekawą funkcjonalnością na portalu jest możliwość uruchomienia powiadomień za każdym razem, gdy Twój adres email pojawi się w nowym wycieku oraz możliwość sprawdzenia czy hasło, którego chcecie użyć pojawiło się w dowolnym z wycieków. Warto przetestować stare hasła, jeśli dawno ich nie zmienialiśmy. Można to zrobić albo z poziomu wyszukiwarki na stronie albo ściągnąć bazę wszystkich haseł i na własnym dysku je przejrzeć. Czy strona, w której wpisujemy nasze dane takie jak adres e-mail, czy hasło jest bezpieczna? Z pewnością taka aktywność jest monitorowana i byś może przechowywana (chociaż twórca zapewnia, że nie jest), lecz nie o to w tym wszystkim chodzi. Korzystając z niej należy pamiętać, o tym o czym mówi sam twórca serwisu, że nie istnieje nic idealnie bezpiecznego. W związku z tym, jeśli w serwisie wpiszecie hasła, rekomendujemy je zmienić jak najszybciej. Niezależnie od tego czy okazało się, że ktoś je wcześniej wykradł czy nie. Jak zapewnia portal nie zostawiamy tam żadnych danych, a możemy dowiedzieć się bardzo dużo. RocketReach Inną ciekawą stroną do przeszukiwania naszych danych w Internecie jest RocketReach ( Dowiemy się z niej (wymagane jest zalogowanie) między innymi jaki adres e-mail lub telefon posiada szukana osoba podając jedynie jej atrybuty: imię i nazwisko. Portal sprawdzi w wewnętrznej bazie konkretną osobę i pokaże, czy jest ona zarejestrowany w portalach społecznościowych. Podsumowanie Sytuacja, w której niepowołana osoba zdobędzie dostęp do Twojej poczty e-mail, profilu na portalu społecznościowym czy jakiegokolwiek innego konta w sieci, może być dla Ciebie nie tylko niekomfortowa, ale również bardzo nieprzyjemna w skutkach. Istnieje niebezpieczeństwo, że cyberprzestępca dokona zmian w ustawieniach, dotrze do prywatnych informacji, a przede wszystkim ukradnie ważne dane. Pamiętajmy, że wszyscy jesteśmy tylko ludźmi. Popełniamy błędy, dlatego powinniśmy zwrócić większą uwagę na otoczenie, aby chronić osobiste rzeczy, które posiadamy. W dobie cyfryzacji stosowanie się do sprawdzonych i dobrych praktyk na pewno wyjdzie nam na dobre. Nie pozwólmy też, aby przez naszą nieuwagę cyberprzestępcy mogli zrobić krzywdę innym. Nigdy nie myśl „To mi się nie stanie”. Wszyscy jesteśmy zagrożeni, stawką jest Twój osobisty i finansowy dobrobyt oraz pozycja i reputacja firmy, w której pracujesz. Postępując zgodnie z powyższymi wskazówkami zminimalizujesz to ryzyko w sytuacji kryzysowej. Zapraszamy i zachęcamy do czytania innych artykułów z kampanii Apteczka Security, które publikowane będą cotygodniowo w piątki. Gigantyczny wzrost cyberataków na firmy i komputery osobisteCzy wyszukiwarka Google może się mylić? Użytkownicy coraz częściej próbują się dowiedzieć czy haker rzeczywiście może się komuś włamać na telefon, co zrobić, gdy haker włamał się na naszą pocztę e-mail, a także pytają jak bronić się przed hakerami. Popularność tego typu zapytań świadczy o tym, że hakowanie użytkowników staje się problemem naszego dnia codziennego i dotyka każdego z nas. Na naszym firmowym blogu jednym z najczęściej czytanych artykułów niezmiennie pozostaje Jak odszyfrować pliki po ataku ransomware? Wciąż jednak polecamy zapobiegać potencjalnym incydentom, niż zmagać się z ich skutkami. Popraw swoje bezpieczeństwo w domu i w firmie - 5 sposobów na ochronę przed hakeramiJak zapewnić sobie większe bezpieczeństwo w sieci w dobie coraz powszechniejszych cyberataków? Wystarczy przestrzegać kilku prostych zasad, aby poprawić swoje bezpieczeństwo. Przede wszystkim, tam, gdzie jest to możliwe włącz podwójne uwierzytelnianie. Większość serwisów, z których korzystasz na co dzień oferuje taką funkcjonalność dla swoich użytkowników bez żadnych dodatkowych opłat. Dlaczego jest to takie ważne? Jeśli atakujący uzyska Twoje hasło, nadal będzie potrzebował dostępu do Twojego telefonu, aby zalogować się do Twojego konta. Pamiętaj, nigdy nie przekazuj swojego kodu weryfikacyjnego osobom trzecim, to może być próba przejęcia Twojego konta. Jak zhakowani zostali taką metodą użytkownicy WhatsApp opisywaliśmy w poprzednim wpisie. Hasło - podstawa bezpiecznego funkcjonowania w sieciAby bezpiecznie funkcjonować w sieci potrzebujesz silnego hasła, o tym, jak je stworzyć pisaliśmy wielokrotnie. Niemniej ważne jest jednak, abyś nie używał wszędzie tego samego hasła. To najprostszy sposób, aby utracić swoje dane i oszczędności. Wystarczy jeden wyciek, np. ze sklepu internetowego, aby atakujący zdobyli Twoje hasło i pozbawili Cię oszczędności życia. Niewątpliwie tworzenie silnych, unikatowych haseł jest trudne i czasochłonne, dlatego zachęcamy Cię do korzystania z menedżera haseł. Nie ignoruj aktualizacji - to często poprawki bezpieczeństwaMasz dosyć ciągłych aktualizacji swojego antywirusa czy systemu, na którym pracujesz? Zwlekasz z ich zainstalowaniem? To poważny błąd. Producenci starają się jak najszybciej łatać luki, które mogą zostać wykorzystane przez cyberprzestępców. Dlatego nie zwlekaj, im szybciej zaktualizujesz używane przez siebie programy i aplikacje, tym bardziej utrudnisz hakerom włamanie się do Twojego komputera. Chroń swoją prywatność - zwróć uwagę na to, co publikujesz w mediach społecznościowychUważaj na to, jakie informacje zamieszczasz o sobie i swojej rodzinie w sieci. Atakujący często prześwietlają swoją ofiarę korzystając z mediów społecznościowych. Każdego ranka pokazujesz na InstaStory swoją ulubioną kawiarnię, gdzie raczysz się gorącym kubkiem kawy przed pracą? Na bieżąco wrzucasz zdjęcia z wakacji na Facebooka? A może chwalisz się zakupem z Allegro? Te z pozoru niegroźne informacje mogą zostać bezwzględnie wykorzystane. Hakerzy w swoich atakach wykorzystują inżynierię społeczną, jedną z ich metod jest wytworzenie poczucia pilności, tak aby uśpić Twoją czujność i zmusić do szybkiego działania. Pochwaliłeś się zakupem nowej konsoli na Allegro? To doskonała okazja dla cyberprzestępców, na Twojej skrzynce e-mail może się pojawić wiadomość, w której firma kurierska prosi Cię o uregulowanie drobnej opłaty za nadprogramowe kilogramy paczki. Czekasz na przesyłkę, więc nie budzi to Twoich podejrzeń, logujesz się do swojego banku poprzez podany w wiadomości link i tym sposobem cyberprzestępcy zdobywają dostęp do Twojego konta i znajdujących się na nim dane osobowe to bezcenna walutaAtakujący coraz częściej podszywają się pod różne organizacje, aby zdobyć Twoje dane. Masz nieoczekiwany telefon z banku? Twój PESEL wymaga telefonicznej weryfikacji przez urzędnika? Nie daj się zwieść. Tego typu organizacje nigdy nie proszą o podanie takich wrażliwych danych telefonicznie, po drugiej stronie może się za to kryć oszust! Dlatego, zanim podasz jakiekolwiek swoje dane, zweryfikuj np. na stronie internetowej urzędu czy banku podany numer telefonu. Sprawdź jak ocenili nas klienci Jak chronić krytyczną infrastrukturę bankową? Innowacyjne zabezpieczenia dla sektora finansowego Jak zabezpieczyć poufne dane medyczne? Wdrożenie BlackBerry w służbie zdrowia Wielowarstwowa ochrona własności intelektualnej - CylancePROTECT Jak przebiega wdrożenie FortiGate? Odpowiada nasz inżynier Czy własny SOC to konieczność? Wdrożenie WithSecure (dawniej F-Secure) RDS Jak odszyfrować pliki po ataku ransomware? Jak chronić się przed hakerami? Przedstawiamy 5 prostych sposobów 7 cech nowoczesnego firewalla Jak rozpoznać phishing? Przykłady phishingu w Polsce UTM FortiGate AV nowej generacji CylancePROTECT EDR nowej generacji CylanceOPTICS Rozwiązania zabezpieczająceWithSecure (dawniej F-Secure) FortiGate ESET WithSecure (dawniej F-Secure) Polityka prywatności i cookies

co zrobić po ataku hakera