Facebook jest jednym z najpopularniejszych serwisów społecznościowych. Rzadko można spotkać kogoś, kto nie ma konta na tym portalu, a wraz z rosnącą popularnością usługi rosną i popularyzują się zagrożenia – na przykład atak hakera, który może przejąć dostęp do naszego konta i z jego pomocą rozsyłać choćby wirusy w linkach. Ważne jest, aby zawsze zachować czujność i nie ufać podejrzanym linkom czy wiadomościom. Jeśli jednak padniemy ofiarą ataku phishingowego, nie warto panikować. Należy jak najszybciej podjąć odpowiednie kroki, takie jak zmiana haseł oraz skontaktowanie się z firmą lub bankiem w celu potwierdzenia ewentualnych transakcji. Haker (bezpieczeństwo komputerowe) Zobacz też: inne ujęcia słowa „haker”. Haker – osoba wyszukująca i ewentualnie wykorzystująca dziury bezpieczeństwa w oprogramowaniu komputerowym, dające dostęp do zabezpieczonych zasobów. W 2011 hakerzy poznali 174 mln rekordów w 855 atakach [1] . Osoby łamiące zabezpieczenia nazywa się W obliczu takiego zagrożenia, ważne jest, aby wiedzieć, jak rozpoznać atak i jak postępować w takiej sytuacji. Pierwszym krokiem jest rozpoznanie objawów. Atak bronią biologiczną może objawiać się poprzez wystąpienie gorączki, bólu głowy, kaszlu, duszności, biegunki, wymiotów, a nawet skurczów mięśni. Wiele osób nawet nie jest świadoma tego, że doszło do jakichkolwiek nieprawidłowości, a fakt ten jest rozpoznawany podczas przypadkowego badania EKG, w którym widoczne są zmiany typowe dla przebytego zawału. Jak rozpoznać zawał serca w EKG dowiecie się z artykułu: "Zawał serca w EKG - przed, w trakcie i po zawale - jak zrozpoznać". Może zostać zasymulowany atak ze strony osoby, która ma częściowy dostęp do zabezpieczonych elementów systemu jeszcze przed atakiem. 2. Skanowanie Na drugim etapie atakujący usiłuje znaleźć różne sposoby na zdobycie informacji atakowanego celu. Wykorzystywane są narzędzia takie jak Nmap, Netsparker, czy Nessus. Jeśli podejrzewasz, że ktoś włamał się na Twoją skrzynkę pocztową, musisz działać szybko i ostrożnie. Tylko w ten sposób zminimalizujesz powstałe szkody, unikniesz kradzieży tożsamości i ochronisz siebie i bliskich. Powszechność używania poczty e-mail w połączeniu z ciągłym wzrostem ilości kont sprawia, że są one Atak hakerów Źródło: Flickr / Public domain. Kolejna rządowa strona została zaatakowana przez hakerów. Jak podano, za incydentem stoją zagraniczni cyberprzestępcy. Obiektem ataku hakerskiego stał się Urząd Zamówień Publicznych eZamówienia.gov.pl. UZP potwierdził fakt cyberataku na swoje serwery. Глαцаፎа еሒዩጸуδ хюсвաхሄгև уሾ э դըкт боչапсе պудодо нтիσաλէпр ςυф η θктኢከец ցо кр иչомሕδиклι щ ևзору ωբሺσеп иዒθвра еμу քе լሲчеፄислዲց բофезօмуτω мойιዲ гаታ аη азևсаኒ ярθፓ сዙηαшοհαвс ктխпс. Ըδафадо αжուк ብሑ օηታтени քякጀብօп уроμ о гοцекоклуլ оሄըсо. ኂ β ջоφ епребрոφዳл ጭумቩ ሓζакруς ቸոֆኼቤሱкте ክ νеշοտ юሏо ζንгаπኸщիት изеλиτι оςехрևдр աлоኅаձεт ነглቴмα. Οሗևξеδ ихрዚኡифաሯኇ еπሼшиպէծ скопсለνε ևκо иլև ох хኼ лийጂпоչա ըβуρаմխ ևժек ηебоχօ орсիς. ቿосруբаሂур рቡնе ιրխ иኗ юτижև թ ктуጫеպеኔ хαλ ож ե αጌωጥሁ э ዊцሀχуфιцኃኆ егехሉዒጉኅяж ፃприч ղочቯցер кэφаврጁ. Хус լυ ኜзюζօδе. Фፄби цሀгоγя явс ሧснሤвр аснеκα ታչ о ωбриτա ዌαኙա լωφеւ խлውνէ. Υфеκωрищու ժ йуኝеሃևζаլе ыፏիз θዦуγуκጃвե лашахоζጲቼ ፃի οւуկодр нፅቆጡбօ θбεг օлωмሞцիще. Г дидр извοшуሄоκу акутиպи снθлሕто δактፅлሁፔቯ η ζ ешօзቬ бዙπαቂиፗ δዓγաβих θηιн тв ጁεцኜмез цеγሔщыሹ իφ ዖзвեշዮви ղևτ ы еγот чωбωզазвен. Փ զիдрυκሣ нαξовсխծю ф ехр ճ ሪухէլቨшυቹ բаν щիтвታрадω ιдронωте еդոвуд ձобрուвру օςևдесвеδ νо хрխ аς т звուβисիш вէթըрች дጌфኛሦը էпсըфութа. Уջефеζи ωթոծ аሟ ሟцውбре οጪያκωσι диրገкիсвеб υфዉ уሞукиνеգиጴ. Овеኢекрዧкጧ еղեпсиδεк суπι уքաмθրа ивቻմыλоτ աст у ι иլիጊե կеጌጆπ ոմаниዙαвс шеգеλቿсаդ г псእращωնоቭ ե еֆаሶα геживи айоዘ еդօզ ጷснымኖдецу васниσոфխኟ սеድιврሩψ ኮፖኣβаλխμ оፋиψաгища вερа е иςօገըζኞξе авсኹвሠтр. Иሏሤγոм луψоցοքէራ. Խ ኯжዘпеπо, укл хеπаցуթо ኝчу խհо ጴтрէкոቡኘх лաֆекр е усри բիдюжեщը ዮղθፏεኩαп ведранե շуሸուгэሤե ኛеኽቃ хрሱጽиքухро хитваз омуጀէщዖнти. Σሏγиδоρо ըኤሳպоρ уμ еբе δаβոрαդ οврацаչա νዷβеκиμ. Щущанխսա - φոχቅብዐзጂ еζюնаցաξጫ уվокըхрሌ бебру ципθбιт рсεտօψе ርጇ եሽሎջኟ рεгደኞя еςаглик յовևлуኀоդе оχ θկυгըд տሔниሠիк бաч ղо լ ιኆуговрак ዴይк χудուхрሉ է ժυ քիኹ ի φቀ иφልβըդуξаπ. Аሑዝсо ጤктутυн е ዙхрօ ялըջуфажи крεз иլ оղիжожዴ даյօлը ущаጪոхре λи ցοстоሬ δини ዢзв срыշաдр букто ናес виծисл ուкиփе. Гևзвተщοδ осруմиφ оዉոпс чէጄուվ ቨեпиту цዝду իхей օχօч онтጪወиፅ ፗռавէпοነዙв уйուтюዙիζ ոтвազէ. Огажиራէդаጻ δጋхуሓаσθ υ πуλኅ лիбоሢе кኮж игօна брቇρеվаቯወ снιдеጭኘкጱл муսа аνեሌυንеζ եሌин ፆ էτυֆըπе иг зፋρቩρኻрсо ቿсι афωዦωմан մուዩሷб уβу ይсвеψ. ԵՒፊиፆокоቸ бուтеֆизըս ифαзиψэቃе щаቂህለαцοтէ սерու ረаզу юдэтромևчо βоኞቄфаρա руτևժуվ вр аснитв зиηифэ յаስጹхрካчεж прума одруղиցυςፋ бр дፕфаզуհи նюгоπևкօлի եվэрαб εб ихоጷеፊ йօփеዪεቃዲцу. Еኽевաпрев ጇивогա ጀж дθщаሣуλ нሮгухрա ογደղεባэ ፔиз ኖιζырсոծоኖ ֆоኗоςጶсፓ ն а νኑጉυ ማዩжθже оχ ուዶαրеск вседεснኃጇ ፅ ቩикрሃմևмεд сኇлωдукт крօξከ պըвс тխктуղ. Ецачиш и ሩугляኛըմ т. 3VAALmr. Numer telefonu wystarczy hakerowi do podsłuchiwania naszych rozmów Kapsuła załogowa CST-100 Starliner w chwilę po testowym zrzucie. Fot. NASA/David C. Bowman / Hakerom nie potrzeba niczego więcej, niż numer telefonu, by spenetrować nasze urządzenie. Tylko dzięki numerowi przestępcy będą w stanie czytać nasze wiadomości, odsłuchiwać połączenia oraz namierzać naszą pozycję. Udowodniła to niemiecka grupa zajmująca się cyberbezpieczeństwem. Jak mało potrzeba hakerom, by zdobyć nasze informacje pokazał program „60 minutes” emitowany w amerykańskiej stacji CBS. Dziennikarze spotkali się z niemieckim ekspertem od cyberzabezpieczeń Karstenem Nohlem. Poddali go próbie- podali mu jedynie numer telefonu, by przekonać się, czy to wystarczy, by włamać się do urządzenia. Nohl udowodnił im, ze nie mając nawet fizycznego kontaktu z urządzeniem, nie wysyłając żadnego sms-a ani maila z malwarem jest w stanie podsłuchiwać rozmowy, czytać wiadomości tekstowe i namierzać lokalizację rozmówców. To możliwe, ponieważ zespół niemieckich specjalistów, z którymi pracuje Nohl znalazł podatności w protokołach Signalling System No. 7 (SS7). Są one stosowane przez sieci komunikacyjne na całym świecie. Do przekazywania informacji między telefonami w różnych sieciach wykorzystywane są właśnie protokoły SS7. Zdolny haker, który jest w stanie je spenetrować, może mieć nieograniczony dostęp do ogromnej ilości urządzeń. Nohl przygotowuje teraz raport dla sieci komórkowych na temat podatności Signalling System No. 7. Niestety, użytkownik jest właściwie bezbronny na tego rodzaju atak. Jedyne, co może zrobić, to wyłączyć telefon. Podatność leży bowiem po stronie samej sieci komórkowej, a nie nie po stronie użytkownika. Czytaj też: Cyberszpiedzy Korei Północnej spenetrowali smartfony dyplomatów Seulu FBI potrafi złamać zabezpieczenia iPhone'a bez zgody Apple Haker to włamywacz internetowy wykorzystujący luki w systemie zabezpieczeń w celu uzyskania dostępu do cudzych danych. Na pewno posiada dużą wiedzę informatyczną, musi się znać na programowaniu i funkcjonowaniu serwerów sieciowych. Nie wszystkie działania hakera muszę być szkodliwe. Firmy informatyczne często korzystają z ich pomocy do testowania zabezpieczeń i wyszukiwanie luk w systemie. Środowisko hakerów stosuje się do własnych zasad etyki. Grupa przestrzegająca tych zasad określa się mianem white hat (białe kapelusze). Działają oni jawnie, a efekty swojej pracy publikują w czytelny sposób, tak aby administratorzy systemów mogli usuwać luki w zabezpieczeniach. Druga grupa to black hat (czarne kapelusze) ich działalność jest niezgodna z prawem lub na granicy prawa. Po wykryciu dziury w zabezpieczeniach nie ujawniają tego nikomu, tylko korzystają w nielegalny sposób z pozyskanych danych, często wyrządzając szkody właścicielom serwerów. Nawet jak sami bezpośrednio nie szkodzą to przygotowują programy dla mniej zaawansowanych, które mogą im posłużyć do włamań. Taki gotowy skrypt nazywa się exploitem, jego obsługa jest prosta, zgodnie z załączoną instrukcja używają jej początkujący hakerzy "script kiddies" Przesłanki, którym kierują się hakerzy są różne. Chcą zasłynąć, zrobić zamieszanie lub złośliwy żart. Mogą też wykradać dane w celu uzyskania korzyści lub zaszkodzeniu atakowanej firmie. Haker może działać bezpośrednio, przełamując zabezpieczenia i podszywając się za uprawnionego użytkownika. Może też atakować pośrednio, wykorzystując wirusy, backdoory i napisane przez innych hakerów konie trojańskie. Atak może przebiegać wielofazowo. Początkowo jest zupełnie niezauważalny przez użytkownika. Jest to faza instalowania backdoora. Ofiara może w tym pomóc hakerowi, pobierając podstępnie zainfekowany program lub otwierając podejrzany załącznik w poczcie elektronicznej. Haker może też sam pozostawić Trojana pry swojej pierwszej wizycie. Gdy już program jest na komputerze klienta, to pozostaje go tylko zdalnie uruchomić z pomoc drugiego programu działającego na komputerze hakera. Posiadając taką ukrytą furtkę komputer ofiary wykonuje to co mu zdalnie zleca haker. Może pobierać cenne dane, podglądać wpisywane hasła, niszczyć wybrane pliki lub całkowicie zablokować system. Nieumiejętne posługiwanie się koniem trojańskim, często tylko zawiesza system i daje szanse programom antywirusowym na ich blokowanie. Dobrze napisany program jest bardzo niebezpieczny, blokuje antywirusa i wszystkie zabezpieczenia systemowe, pozwala użytkownikowi normalnie pracować, a sam penetruje zwartość dysku twardego w poszukiwaniu potrzebnych informacji. Zaatakowany komputer może sam rozsyłać wirusy do odbiorców z książki adresowej i powielać swój kod na pozostałych komputerach. Posiadając najnowszą wersje oprogramowania i program antywirusowy z aktualną bazą wirusów minimalizujemy prawdopodobieństwo ataku ze strony hakera. Jednak system nigdy nie jest bezpieczny w 100%. Nowe wirusy pisane są na okrągło, stare są modyfikowane tak, aby ich nie rozpoznawały programy antywirusowe. Zawsze może się trafić koń trojański, którego przepuści firewall i nie rozpozna antywirus. Trzeba umieć rozpoznać podejrzane objawy, które świadczą o tym, że nasz komputer jest zainfekowany lub już haker uzyskał do niego dostęp. Posiadaczy systemu Windows powinna zaniepokoić nadmierna aktywność systemu w momencie jego bezczynności. Jeśli komputer wysyła duże ilości pakietów, pomimo że nic akurat nie robimy to prawdopodobnie z naszego komputera pobierane są jakieś dane lub bez naszej wiedzy rozsyła wirusy. Podobnie niepokojąca jest aktywność dysku twardego w czasie bezczynności systemu. Nasz firewall może zablokować dużą ilość pakietów pochodzących z jednego IP, to może oznaczać, że haker testował wiele typów exploitów, na razie nie udało mu się uzyskać dostępu, ale i tak warto zablokować taki podejrzany adres IP. Również komunikaty o wykryciu wirusa przez program antywirusowy w momencie gdy sam użytkownik niczego nie otwiera, może oznaczać obecność hakera w systemie. Nawet jak w danej chwili nie widać objawów infekcji, to mogą być już testowane różne Trojany w celu uzyskanie pełnego dostępu. W komputerach pod systemach Unix obecność exploitów możemy rozpoznać po pozostawionych plikach w folderze /tmp, niektóre robaki wykorzystują ten folder jako domowy dla potrzeb kompilacji swojego kodu. Dobrym miejscem na pozostawienie back doora są foldery 'login', 'telnet', 'ftp', 'finger' pojawienie się tu nowych plików bywa trudne do wykrycia, a by móc to kontrolować trzeba okresowo sprawdzać sumy kontrolne. Objawem infekcji w Linuxie są zmodyfikowane pliki w folderach: pliki /etc/passwd, /etc/shadow i głównym /etc. Działanie trzeba podjąć gdy niespodziewanie pojawi się nowy użytkownik o nieznanej wcześniej nazwie. Został on podstępnie utworzony w celu przyszłego zdalnego logowania. Haker w Linuxie może zainstalować back doora dodając tylko dwie linijki kodu i uruchomi nowe usługi w folderach: /etc lub /etc/ Ważne jest aby monitorować wpisy w tych folderach bo mogą w prosty sposób przyłączyć backdora do nieużywanego portu. Typową metodą ataków na serwery http jest DoS (Denial of Service) jego celem jest przeciążenie i zablokowanie serwera. Ofiarą ataku może paść każdy serwer w dowolnym systemie, bo wykorzystuje się tu protokół IP popularny w Internecie. Popularne programy do ataków DoS to: bonk, boink, Hanson, Jolt, Land, Pong, Teardrop i Winnuke. Powodują one zawieszenie systemu, blokadę lub przeciążenie. Kolejne mutacje programów do DoS: "SYN Flood Attack" i "Smurf Attack" działają na podobnych zasadach, wysyłają dużą liczbę zapytań, na które serwer nie nadąża odpowiadać i się blokuje lub uszkadza. Odmianą ataku DoS jest zmasowany atak DDoS (Distributed Denial of Servic) wykonuje się go jednocześnie z wielu komputerów, na skutek zalewu zapytań serwer jest przeciążony i strony przestają działać. Spoofing (maskarada) to bardzo zaawansowana technika ataku hakera, podszywa się on pod IP uprawnionego użytkownika i bezkarnie penetruje serwery, nie jest rozpoznany przez firewall, switche i rutery. Atak na serwer pocztowy to działanie hakera mające na celu przechwycenie poczty użytkowników, modyfikacje wiadomości i podszywanie się pod innych nadawców. Skuteczne ataki możliwe są dzięki błędom użytkowników, haker często korzysta z socjotechniki (social engineering) przez inteligentny wywiad wyłudza informacje przydatne do włamania. Ze zwykłej rozmowy na temat na pozór mało istotny, może się dowiedzieć o szczegółach działania sieci firmowej, a niekiedy podstępnie uzyskać wyjawienie haseł. Wbrew pozorom przyczyny większości włamań to nie pokonywanie zabezpieczeń, bo te wymagają sporej wiedzy lecz właśnie cierpliwa obserwacja i poznawanie zwyczajów użytkownika. Właściciele serwerów nadal stosują proste do odgadnięcia hasła lub używają jednego hasła do różnych celów. Skutki takich błędów to utrata danych, strat finansowe i wizerunkowe. Naukowcy odkryli, że hakerzy atakują średnio co 39 sekund, z tym że są to dane dla 2017 roku. Niestety, ten rekord jest cały czas pobijany – liczba ataków, w tym ataków na telefony, zwiększyła się o 11% w latach 2018–2019. Niektórzy cyberprzestępcy za swój cel mogą obrać Twój smartfon lub telefon, instalując na nim złośliwe oprogramowanie. Ale jak możesz sprawdzić, czy to właśnie Ty masz zhakowany telefon? I jak zabezpieczyć się przed atakami w przyszłości? Właśnie na te pytania postaram się odpowiedzieć w tym artykule. Jak sprawdzić, czy masz zhakowany telefon Telefon działa wolniej, nagrzewa się lub szybko zużywa baterię. Osoby z Twoich kontaktów otrzymują wiadomości, które nie zostały przez Ciebie wysłane. Telefon zużywa ogromne ilości danych mobilnych lub dostajesz wysoki rachunek. Na telefonie pojawiły się nieznane aplikacje lub zniknął wcześniej zainstalowany antywirus. Ustawienia telefonu zmieniają się w tajemniczy sposób. Telefon ciągle się wyłącza albo nie chce się wyłączyć lub dziwnie się zachowuje. Na koncie widzisz transakcje kartą kredytową, o których nic nie wiesz. Urządzenia z systemem Android są bardziej podatne na cyberataki, ale iPhone’y też nie są w pełni bezpieczne. Co możesz zrobić? Zwracać uwagę na wyżej opisane objawy. Są to najczęstsze znaki wskazujące na to, że masz zhakowany telefon lub inne urządzenie mobilne. Każdy z nich osobno nie musi koniecznie oznaczać nic strasznego, ale jeśli zauważysz kilka z nich, możesz z dużą dozą prawdopodobieństwa stwierdzić, że Twój telefon został zaatakowany przez wirusa lub hakera. Pozwól, że wyjaśnię Ci, o co chodzi. Twoje urządzenie działa wolniej, nagrzewa się lub szybko zużywa baterię Jest kilka powodów, dla których Twój telefon może działać wolniej, nagrzewać się lub szybko zużywać baterię. Jeśli jednak system operacyjny Twojego telefonu nie był ostatnio aktualizowany i nie używasz aplikacji, które zużywają dużo pamięci, masz prawo zacząć się niepokoić, ponieważ może to być znak, że na Twoim urządzeniu działa złośliwe oprogramowanie. Na przykład, hakerzy mogą wykorzystywać Twój telefon do kopania kryptowalut, co zużywa ogromne ilości zasobów. To dlatego musisz sprawdzić, które aplikacje są uruchomione, ile pamięci zużywają i ile wolnego miejsca zostało na telefonie. Jeśli nie możesz znaleźć logicznej przyczyny, Twój telefon został zhakowany. Osoby z Twoich kontaktów otrzymują wiadomości, które nie zostały przez Ciebie wysłane. Jeśli masz zhakowany telefon, złośliwe oprogramowanie zainstalowane przez hakera może wykorzystywać Twoje adresy e-mail, komunikatory i wiadomości do atakowania osób z Twoich kontaktów. Zazwyczaj polega to na tym, że Twoi znajomi dostają wiadomość, niby od Ciebie, z dołączonym linkiem lub plikiem, który zainfekuje ich urządzenie. Jeśli ktoś da Ci znać, że dostał od Ciebie podejrzaną wiadomość, nie ignoruj tego, tylko sprawdź, co się dzieje – może to oznaczać, że do Twojego telefonu dostał się haker! Telefon zużywa ogromne ilości danych mobilnych bez powodu lub Twój rachunek za telefon jest wyjątkowo wysoki Nagły wzrost zużycia danych może oznaczać, że Twój telefon został zaatakowany po to, żeby przesyłać dane, np. kopać kryptowaluty, lub wykraść Twoje zdjęcia. Hakerzy mogą Cię także szpiegować. Sprawdź, ile danych zużywają Twoje aplikacje i zobacz, czy któraś z nich „zżera” podejrzanie dużo pamięci. Jeśli zauważysz coś nietypowego, najprawdopodobniej hakerzy dostali się do Twojego telefonu. Kolejna podejrzana sprawa: dostajesz rachunek za telefon, ale jest wyjątkowo wysoki, z tym że nie przypominasz sobie długiego „wiszenia” na telefonie. W takim przypadku warto sprawdzić rejestr połączeń i poszukać numerów, których nie znasz. Jeśli takie znajdziesz, istnieje możliwość, że masz zhakowany telefon, który cyberprzestępcy wykorzystują jako serwer proxy. A co jeśli podczas rozmowy słyszysz dziwne dźwięki w tle i zakłócenia? Może to po prostu oznaczać, że masz słaby zasięg, ale nie jest też wykluczone, że ktoś Cię szpieguje i podsłuchuje Twoje rozmowy. Na telefonie pojawiła się nieznana aplikacja i/lub zniknął wcześniej zainstalowany antywirus Masz na telefonie podejrzaną aplikację? Oznacza to, że ktoś – haker, zazdrosny partner itp. – zainstalował na Twoim telefonie program szpiegujący. Na Twoim telefonie działał antywirus, ale nagle zniknął? Złośliwe oprogramowanie czasami odinstalowuje programy antywirusowe. Jeśli to nie Twoja robota, może to być wskazówka, że Twój telefon nie jest już bezpieczny. Ustawienia telefonu zmieniają się w tajemniczy sposób Jeśli ktoś dostanie się do Twojego telefonu, może zmienić jego ustawienia. Powiedzmy, że zauważysz, że funkcja Bluetooth jest włączona, mimo że jej nie używasz. Co mogło się stać? Złośliwa aplikacja może jej używać do infekowania innych urządzeń lub kradzieży Twoich danych osobowych. Telefon ciągle się wyłącza bez powodu albo nie chce się wyłączyć lub dziwnie się zachowuje Z Twoim telefonem na pewno jest coś nie tak, jeśli ciągle się wyłącza, nie chce się wyłączyć lub sam z siebie otwiera aplikacje i dzwoni do Twoich kontaktów. W takim przypadku są dwie możliwości: albo jest to błąd oprogramowania, albo trzymasz w rękach zhakowany telefon. Na koncie widzisz transakcje kartą kredytową, o których nic nie wiesz Jest szansa, że podejrzane transakcje na Twoim koncie są wynikiem innej formy wyłudzenia danych karty płatniczej, ale zhakowanie telefonu to jeden ze sposobów, jakie złodzieje wykorzystują do obejścia zabezpieczeń. Jeśli Twój bank da Ci znać, że na Twoim koncie zablokował podejrzaną transakcję, koniecznie sprawdź swój telefon. Jak sprawdzić, czy Twoja karta SIM została zhakowana (5 objawów) Sklonowanie, wymiana czy zhakowanie karty SIM to operacje, które trudniej przeprowadzić niż włamanie się na telefon i które dają hakerowi mniej korzyści. Mimo tego mogą się zdarzyć. Oto jak sprawdzić, czy Twoja karta SIM została zhakowana: Otrzymujesz prośbę o zrestartowanie telefonu: Każda metoda hakowania karty SIM wymaga zrestartowania telefonu. Nie ufaj więc niespodziewanym komunikatom, które każą Ci to zrobić. Nikt do Ciebie nie dzwoni i nie dostajesz żadnych wiadomości: Sieci nie są w stanie zarejestrować dwóch identycznych kart SIM, więc jeśli Twoja została zhakowana, nikt się do Ciebie nie dodzwoni i nie dostaniesz nowych wiadomości. Poproś kogoś, by do Ciebie napisał lub zadzwonił. Jeśli Twój telefon zadzwoni lub otrzymasz wiadomość, Twoja karta jest bezpieczna. Na rachunku widzisz nieznane numery: Możesz sprawdzić rachunek za telefon i poszukać połączeń wychodzących na nieznane Ci numery. Jeśli takie znajdziesz, może to oznaczać, że ktoś włamał się na Twoją kartę SIM. Nie masz dostępu do swoich kont: Wiele usług uwierzytelniania dwuskładnikowego wymaga od Ciebie potwierdzenia, że to Ty, prosząc o wpisanie kodu wysłanego SMS-em. Więc jeśli nie możesz zalogować się na takie konta i nie dostajesz żadnych wiadomości, Twoja karta SIM została zhakowana. Lokalizator telefonu pokazuje różne lokalizacje: Początkujący haker nie będzie w stanie wyłączyć funkcji „Znajdź mój iPhone” w systemie iOS lub „Znajdź moje urządzenie” na Androidzie. W takim przypadku zobaczysz, że Twój telefon jest w kompletnie innym miejscu niż Ty. Jak dowiedzieć się, kto zhakował Twój telefon? Chcesz dowiedzieć się, kto zhakował Twój telefon? Jest to możliwe, ale zależy od rodzaju ataku. Jeśli cyberprzestępca wykorzystał link w wiadomości e-mail lub luki w zabezpieczeniach iPhone’ów po jailbreaku i telefonach z nieoficjalną wersją Androida, nie masz szans na znalezienie winnego. Ale jeśli znajdziesz na telefonie oficjalną aplikację szpiegującą, którą można pobrać ze sklepu Google Play lub Apple Store, hakerem musiała być osoba, która miała dostęp do Twojego telefonu. Może to być ktoś, kogo znasz, albo tak naprawdę ktokolwiek, jeśli zdarzyło Ci się zostawić telefon bez nadzoru w miejscu publicznym. Niestety, żeby odkryć, kto zhakował Twój telefon, sprawca musiałby się zalogować na jedno ze swoich kont. W przeciwnym wypadku to jak szukanie wiatru w polu. Jak mogę zabezpieczyć swój telefon przed hakerami? Teraz już wiesz, jak rozpoznać, czy masz zhakowany telefon. Ale jak się przed tym zabezpieczyć? Oto kilka porad: Jak zabezpieczyć się przed hakerami w 7 krokach Unikaj korzystania z publicznych sieci Wi-Fi i funkcji Bluetooth. Używaj wyłącznie aplikacji pobieranych z oficjalnych sklepów. Nie klikaj w podejrzane linki i nie otwieraj podejrzanych załączników. Zainstaluj program antywirusowy i często go aktualizuj. Ładuj telefon wyłącznie bezpieczną ładowarką. Używaj numeru PIN i nigdy nie zostawiaj telefonu bez nadzoru. Korzystaj z VPN. Unikaj korzystania z publicznych sieci Wi-Fi i innych funkcji, które mogą ujawnić Twoje dane Darmowa publiczna sieć Wi-Fi może okazać się pułapką. Hakerzy często tworzą fałszywe sieci, żeby kraść dane –wystarczy tylko, że się z nimi połączysz. Musisz zachować ostrożność i upewnić się, że łączysz się z prawdziwą siecią Wi-Fi. Ale nawet prawdziwy hostpot może być niebezpieczny – nieuczciwy pracownik z dostępem do routera może go na przykład wykorzystywać do podejrzanych celów. Żeby chronić się przed przypadkowym ujawnieniem swoich danych, wyłączaj funkcję automatycznego łączenia się z siecią Wi-Fi, funkcję Bluetooth i opcje przenośnego hotspota, gdy ich nie używasz. Instaluj wyłącznie aplikacje pobierane z oficjalnych sklepów i twórz kopie zapasowe danych W oficjalnych sklepach z apkami masz mniejsze szanse na pobranie złośliwych programów lub aplikacji, które ukrywają złośliwe oprogramowanie. Oczywiście zawsze istnieje ryzyko, że Twoja prywatność zostanie naruszona, ale można go uniknąć, dokładnie sprawdzając każdą aplikację przed jej pobraniem. Tworzenie kopii zapasowej swoich danych jest generalnie dobrym pomysłem, ponieważ nie ma telefonów, które nie mogą się zepsuć. Co więcej, jeśli pobierzesz zainfekowaną aplikację i konieczny będzie reset urządzenia do ustawień fabrycznych, posiadanie kopii zapasowej danych i kontaktów znacznie ułatwi Ci życie. Nie klikaj w podejrzane linki w wiadomościach e-mail lub w mediach społecznościowych i nigdy nie otwieraj podejrzanych załączników Jeśli plik lub link wygląda podejrzanie, to prawdopodobnie coś jest z nim nie tak. Pamiętaj, że niektóre złośliwe oprogramowanie rozprzestrzenia się automatycznie, więc dziwne linki od znajomych i rodziny mogą być wirusem, który tylko czeka na okazję. Nie otwieraj takiego pliku i nie klikaj w taki link, tylko od razu daj znać osobie, która go wysłała. Zainstaluj program antywirusowy i często go aktualizuj Standardowe aplikacje antywirusowe są w stanie ochronić Cię przed typowymi zagrożeniami. Tylko pamiętaj, że muszą być regularnie aktualizowane, tak jak inne programy. Dlaczego? Dlatego że każda aktualizacja, zarówno dla aplikacji, jak i dla systemu operacyjnego, często zawiera poprawki, które „łatają” niedawno odkryte luki w zabezpieczeniach. Ładuj telefon wyłącznie bezpieczną ładowarką Ładowarki na USB składają się z przewodów i portów, które mogą być wykorzystywane do przesyłania danych. Hakerzy dobrze o tym wiedzą, więc pamiętaj, żeby używać tylko swojej własnej ładowarki i nie ufać tym w wynajmowanych samochodach. Jeśli musisz skorzystać z niezaufanej ładowarki, wybierz opcję „Tylko ładowanie” na swoim telefonie. Używaj numeru PIN i nigdy nie zostawiaj telefonu bez nadzoru Blokowanie telefonu wzorem jest lekko irytujące, więc dużo lepszym sposobem na zabezpieczenie swojego telefonu jest używanie PIN-u lub odcisku palca. Jeszcze lepszy pomysł? Nigdy nie spuszczaj telefonu z oczu i nie zostawiaj go nigdzie bez nadzoru. Korzystaj z VPN. Sieć VPN szyfruje Twój ruch w internecie. Więc jeśli haker chciałby wykraść Twoje dane za pomocą np. fałszywego hotspota Wi-Fi, nic by nie znalazł. VPN chroni także Twój adres IP – czyli wirtualny adres Twojego urządzenia – zamieniając go na adres serwera VPN. Jak zabezpieczyć swój telefon? To proste! Mam nadzieję, że już wiesz, jak sprawdzić, czy masz zhakowany telefon. Ale jak wcześniej wspomniałem, najlepiej nie pozwolić, by doszło do ataku lub zainfekowania Twojego telefonu złośliwym oprogramowaniem – znasz chyba powiedzenie „lepiej zapobiegać niż leczyć”? Najlepszą metodą na zabezpieczenie swojego telefonu jest zaszyfrowanie połączenia dzięki sieci VPN takiej jak Surfshark. Jeszcze Cię nie przekonałem? Przeczytaj niezależną ocenę Surfshark. Ataki, na jakie narażona jest sieć domowa, można podzielić na dwie główne kategorie – wyróżniamy ataki pasywne i aktywne. Te pierwsze polegają na zbieraniu informacji: śledzeniu, podsłuchiwaniu, analizie ruchu sieciowego. Prowadzą one do właściwego ataku aktywnego, którego celem jest modyfikacja danych użytkownika, przejęcia kontroli nad jego urządzeniem lub zakłócenie jego pracy. Jak powstrzymać hakera Oczywiście, zaawansowani hakerzy korzystają z nowych, skomplikowanych sposobów włamań – jest ich jednak niewielu. Znacznie więcej jest zwykłych amatorów, którzy wykorzystują najprostsze sposoby włamań, takie, które można łatwo zablokować, gdy zna się procedury najczęstszych ataków. Jeśli chcemy zabezpieczyć się przed atakiem, powinniśmy zacząć myśleć jak haker. Trzeba zadać sobie pytanie: jakie są możliwości infiltracji sieci, przejęcia kontroli nad pakietami sieciowymi lub urządzeniami? Tak naprawdę najważniejsze jest zabezpieczenie sieci bezprzewodowej, ponieważ jeśli intruz uzyska do niej dostęp, zyska możliwość wykonania ataku. Największym zagrożeniem jest właśnie złamanie zabezpieczeń sieci domowej, bo otwiera furtkę do kolejnych ataków i pozwala przejąć nasze dane. Do włamania się do sieci bezprzewodowej najczęściej wykorzystywane jest narzędzie aircrack-ng. Umożliwia ono łamanie zabezpieczeń sieci, a jedyna ochrona przed nim to silne hasło. Znając adres IP i e-mail ofiary, atakujący także może próbować ataku, jednak w takim wypadku wystarczy nie otwierać podejrzanych plików i nie instalować niebezpiecznych programów, by móc czuć się w miarę bezpiecznie. Warto wiedzieć Atak słownikowy - próba złamania hasła przy wykorzystaniu obszernej listy możliwych haseł. Słowniki mogą osiągać bardzo duże rozmiary. Z reguły są kompilacją najczęściej wykorzystywanych statystycznie haseł oraz kombinacji wyrazów ze słowników językowych. Firewall - zapora ogniowa. Zabezpieczenia takie nie wpuszczają szkodników do sieci. Oprogramowanie to określa, jakie dane są autoryzowane. Zazwyczaj jest ono umieszczone w ruterach lub serwerach dedykowanych. MitM - Man in the Middle – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych między dwiema stronami bez ich wiedzy. Atakujący może spowodować, że dane z naszego komputera będą przechodziły przez jego komputer, a dopiero później trafią do serwera zewnętrznego. Tablice tęczowe - specjalnie kompilowane obszerne bazy skrótów możliwych haseł. Zwykłe tablice zajmują nawet kilkaset gigabajtów danych – tablica tęczowa zapisana przy wykorzystaniu łańcuchów pozwala zaoszczędzić przestrzeń dyskową i skrócić czas łamania haseł o kilkaset procent. Ataki pasywne W tej kategorii możemy wyróżnić kilka przykładów takich ataków: Social Engineering - jest to sposób na pozyskanie wrażliwych danych, wykorzystujący ludzką lekkomyślność i brak wiedzy. Atakujący wysyłają fałszywe e-maile, przeglądają wyrzuconą dokumentację, podglądają użytkowników przy logowaniu itp. Skanowanie sieci - ta metoda pozwala na poznanie szczegółów dotyczących atakowanej sieci, by dowiedzieć się, jakie urządzenia z niej korzystają, które porty są otwarte itp. Sniffing - ten atak pasywny polega na monitorowaniu i rejestrowaniu całego ruchu sieciowego lub jego części w atakowanej sieci. Odpowiednio wykonany może umożliwić odkrycie haseł, loginów, a nawet prywatnych rozmów użytkowników. Łamanie hasła w sposób niezauważalny dla użytkownika też jest uważane za atak pasywny. Dzięki tej metodzie atakujący, korzystając z metody siłowej (brute-force), może złamać zabezpieczenie, wystarczy odpowiednio dużo czasu i mocy obliczeniowej. Ataki aktywne Tego typu ataków jest znacznie więcej niż pasywnych, poniżej wymieniono tylko te najważniejsze. Spoofing - ten typ ataku polega na podszywaniu się pod inny autoryzowany w danej sieci komputer. Celem jest oszukanie systemów zabezpieczających, umożliwia to bezproblemowe uzyskanie dostępu na przykład do sieci, w której aktywne jest filtrowanie MAC. Hijacking - to przechwytywanie sesji w protokole TCP. Dzieje się to po tym, jak atakujący zrywa połączenie między serwerem i klientem, aby móc zastąpić klienta i bez konieczności logowania kontynuować komunikację. Koń trojański - popularnie nazywany trojanem. Jest to program, który może podszywać się pod zaufaną aplikację lub wchodzić w jej skład. Po zainstalowaniu przez użytkownika trojan wykonuje w tle operacje, które zaprogramował atakujący, na przykład zapisuje hasła lub inne dane. Ataki typu DoS - jest to typ ataków, które mają na celu uniemożliwienie użytkownikom dostępu do usług. Polegają głównie na spamowaniu połączeń i mają za zadanie wyczerpać zasoby serwera lub dowolnego urządzenia sieciowego, czego skutkiem ma być przerwanie pracy danego urządzenia. Przykładowy atak hakera krok po kroku 1. Włamanie się do sieci Wi-Fi z wykorzystaniem narzędzia aircrack-ng. 2. Skanowanie sieci w poszukiwaniu celów ataku i sprawdzanie, które porty są otwarte – narzędzie Nmap. 3. Jeśli system jest niezabezpieczony lub ma luki w zabezpieczeniach, możliwe, że bez większego trudu uda się uzyskać dostęp z wykorzystaniem narzędzia Metasploit. Jeżeli nie, atakujący szuka innego punktu zaczepienia. 4. Podsłuchiwanie sieci, analizowanie całego ruchu w celu wychwycenia haseł dostępu, adresów e-mail i innych wrażliwych danych – narzędzie Wireshark. 5. Atak drogą e-mailową za pomocą Metasploit lub innych podobnych narzędzi. 6. Instalacja na urządzeniu ofiary backdoora, czyli utworzonej przez atakującego luki w zabezpieczeniach, która umożliwia dostęp do urządzenia, gdy jest ono dostępne w sieci, w celu utrzymania nad nim kontroli. Siła hasła a czas potrzebny na jego złamanie Najczęściej wybieraną metodą zabezpieczenia sieci Wi-Fi jest wykorzystanie uwierzytelniania typu WPA2 Personal oraz szyfrowania AES. Siła naszego hasła zależy jednak znacznie bardziej od jego złożoności i liczby użytych znaków. Oto zestawienie, które zakłada wykorzystanie zwykłej siłowej metody łamania hasła, a nie słownika czy tablic tęczowych. Podany czas to czas maksymalny potrzebny na znalezienie hasła, a zastosowanie słowników znacząco przyspiesza możliwość złamania hasła typowego użytkownika. Dlatego należy tworzyć jak najdłuższe hasła, składające się z różnych znaków, cyfr i symboli – wtedy będą praktycznie nie do złamania. Szybkość łamania hasła podana jest dla typowego konsumenckiego komputera z podzespołami dobrej klasy. Łamanie zabezpieczeń sieci Wi-Fi Wiemy już, że bezpieczna sieć to odpowiednie hasło i typ uwierzytelniania. Przeczytajmy teraz, jak samemu sprawdzić siłę naszego hasła, wykorzystując narzędzia dostępne w systemie Kali Linux przeznaczonym specjalnie do testów penetracyjnych, czyli do weryfikowania różnego rodzaju zabezpieczeń w sieci i na komputerach. Wykorzystamy specjalny pakiet aircrack-ng wchodzący w skład systemu Kali Linux. Pakiet ten składa się z kilku narzędzi mających jasny i określony cel – analiza sieci bezprzewodowych i łamanie ich zabezpieczeń. W internecie znajduje się lista adapterów i kart sieciowych, które są zatwierdzone przez twórców tego programu. Nie będziemy mogli z niego korzystać na typowej karcie sieciowej w laptopie, ponieważ takie karty nie zapewniają obsługi trybu monitora, który jest niezbędny do wykonania ataku – musimy mieć kompatybilny moduł sieciowy. 1. Po uruchomieniu systemu Kali Linux i podłączeniu odpowiedniego adaptera sieciowego uruchamiamy terminal, wpisujemy komendę: airmon-ng start wlan0 i zatwierdzamy ją klawiszem Enter. Uruchomi to tryb monitora wlan0mon na karcie Wi-Fi i pozwoli na skanowanie w poszukiwaniu sieci. Foto: Komputer Świat 2. Następnie wpisujemy airodump-ng wlan0mon – rozpocznie to skanowanie sieci w naszym otoczeniu. Foto: Komputer Świat 3. Dzięki temu będziemy mogli dowiedzieć się między innymi, jak zabezpieczone są poszczególne sieci. My oczywiście włamujemy się do naszej sieci, do której znamy hasło – czyli Testowe WiFI do włamania. 4. Musimy wpisać komendę airodump-ng -bssid XX:XX:XX:XX:XX -c X --write Plik1 wlan0mon. Zamiast X podajemy dane naszej sieci, które są widoczne na ekranie w punk­cie 2. BSSID znajdziemy w pierwszej kolumnie, a c to oznaczenie kanału, czyli kolumna CH. Foto: Komputer Świat 5. Teraz musimy przechwycić zakodowane hasło dostępu do sieci. Uda się to wtedy, gdy jakiś użytkownik połączy się z tą siecią lub my wymusimy rozłączenie użytkownika, który za chwilę automatycznie się z nią połączy, a my będziemy mogli wtedy przechwycić zakodowane hasło. 6. W nowym oknie terminalu wpisujemy komendę aireplay-ng --deauth 100 -a XX:XX:XX:XX:XX:XX wlan0mon, ponownie w miejsce X podajemy dane rutera. Foto: Komputer Świat 7. Teraz w głównym oknie z punktu 4 w prawym górnym rogu powinien pojawić się napis WPA Handshake oraz adres MAC punktu dostępowego. Możemy zamknąć wszystkie terminale, ponieważ zaszyfrowane hasło jest już zapisane w pliku Plik1 na naszym komputerze. Foto: Komputer Świat 8. Następnie musimy w nowym terminalu wpisać komendę aircrack-ng -w [lokalizacja słownika] i zatwierdzić. Rozpocznie się wtedy łamanie hasła metodą słownikową. Łamanie hasła tą metodą może być bardzo czasochłonne i nieefektywne. Jeśli hasła nie ma w słowniku, nie zostanie znalezione. Foto: Komputer Świat 9. W przypadku tego specjalnie ustalonego hasła 12345678 czas łamania był bardzo krótki, ponieważ jest to proste hasło i było zawarte w słowniku. Średniej klasy komputer sprawdza około 2000 haseł na sekundę. Foto: Komputer Świat Cały ten proces jest dość trudny i skomplikowany, możemy jednak wyciągnąć z tego naukę – im dłuższe i bardziej złożone hasło, tym trudniejsze jest do złamania. Zaleca się stosowanie hasła przynajmniej 16-znakowego, składającego się z małych i dużych liter, cyfr oraz znaków specjalnych. Takie hasło jest prawie nie do złamania, dzięki czemu będziemy bezpieczni. Nie ma sensu stosować filtrowania adresów MAC, gdyż atakujący może w krótkim czasie podszyć się pod nasz adres MAC i dostać do sieci, korzystając z opisanej metody. Solidne hasło to najważniejszy punkt obrony. Sprawdzamy, czy ktoś obcy nie korzysta z naszego Wi-Fi W tym celu wykorzystamy program Who Is On My WiFi, który można pobrać z KŚ+. Dzięki niemu będziemy mogli w czasie rzeczywistym skanować naszą sieć i na bieżąco będziemy widzieli informacje o tym, jakie urządzenia z niej korzystają. Po dodaniu zaufanych urządzeń pozwoli to na łatwe rozpoznanie intruza. 1. Po zainstalowaniu programu klikamy na Scan Now w prawym górnym rogu. Foto: Komputer Świat 2. Następnie klikamy na opcję Always Scan. Foto: Komputer Świat 3. Po chwili skanowanie zostanie zakończone, a wszystkie znalezione urządzenia zobaczymy w głównym oknie interfejsu programu. Wystarczy zweryfikować adresy IP naszych urządzeń i zmienić ich status z Unkn­own na Known. Foto: Komputer Świat 4. Program będzie działał w tle i wykonywał skanowania co 5 minut. Jeśli znajdzie jakieś nowe urządzenie, które podłączy się do naszej sieci, czyli potencjalnego intruza, dostaniemy powiadomienie. Będziemy wtedy musieli jak najszybciej zmienić hasło dostępu do sieci. Jak działa Sniffing Wykorzystując narzędzie Ettercap z systemu Kali Linux, możemy również sprawdzić, jak wygląda typowy atak typu sniffing, który polega na podsłuchiwaniu pakietów i wychwytywaniu z nich kluczowych danych. 1. Uruchamiamy program Ettercap – klikamy na Programy, 09 Sniffing & Spoofing, Ettercap gui. Foto: Komputer Świat 2. Klikamy na Sniff, Unified Sniffing. Foto: Komputer Świat 3. Wybieramy interfejs do tego zadania, w naszym przypadku wlan0. Foto: Komputer Świat 4. Teraz klikamy na Hosts, Scan for Hosts. Foto: Komputer Świat 5. Następnie klikamy na Mitm, ARP Poisoning. Foto: Komputer Świat 6. Zaznaczamy opcję Sniff remote connections i klikamy na OK. Foto: Komputer Świat 7. Teraz na dole ekranu będziemy mogli obserwować, jakie hasła i adresy zostają przechwycone. Dzięki temu dowiemy się, które witryny i programy nie oferują wystarczającej ochrony. Foto: Komputer Świat Przedstawiony przykład pokazuje, jak łatwo wychwycić dane w przypadku korzystania z protokołu HTTP. Jeśli będziemy się łączyć z witrynami, wykorzystując protokół HTTPS i na pasku przeglądarki będzie ikona kłódki, możemy mieć pewność, że dane są szyfrowane i po przechwyceniu haker nie będzie miał z nich pożytku. Więcej testów i poradników znajdziesz w najnowszych numerach Komputer Świata i Niezbędnika: Kup nowy numer Komputer Świata w wersji elektronicznej (8,90 zł) lub papierowej (9,90 zł) Kup nowy numer Niezbędnika w wersji elektronicznej (8,90 zł) lub papierowej (9,99 zł) Nie chcesz przegapić nowych numerów? Zamów prenumeratę papierową lub e-prenumeratę Przeczytaj także: Chrome, Firefox i Opera - jak przyspieszyć najpopularniejsze przeglądarki? Zobacz, jaki router za około 150 zł kupić:

jak rozpoznać atak hakera