8:10
18/2/2016

Z racji liczby udzielanych mediom wypowiedzi, doszliśmy do wniosku, że ze względu na ich szczegółowość i edukacyjny charakter, będziemy je także udostępniali na łamach Niebezpiecznika. Po pierwsze: nie chcemy aby kiedyś zniknęły wraz z serwerem danej gazety, albo żeby schowano je za paywallem. Drugim atutem będzie to, że prezentowana przez nas wypowiedź jest pełna i niezmodyfikowana. Musicie wiedzieć, że gazety ze względu na format i ograniczenia nałożone na liczbę znaków zmuszone są często skracać wypowiedzi, a niekiedy tzw. “redaktorzy wydania internetowego” (osoba inna niż dziennikarz z którym rozmawiamy) tak “upiększa” wypowiedź, że całkowicie wypacza jej pierwotny kształt.

Poniżej pełen zapis wywiadu udzielonego Łukaszowi Woźnickiemu. Artykuł, który został na jej podstawie stworzony znajduje się tutaj Treść artykułu, poza tytułem i leadem, które są dodawane przez redaktorów wydań internetowych, została przez nas autoryzowana przed publikacją.

1. Sędzia Wojciech Łączewski twierdzi, że zrobiono mu zdjęcie za pomocą kamerki w jego własnym laptopie, a on nie zdawał sobie z tego sprawy. Czy to jest teoretycznie możliwe?

Nieautoryzowane wykonanie zdjęcia aparatem wbudowanym w laptopa lub smartphona jest możliwe. W większości modeli laptopów “zamruga” na chwilę dioda informująca o pracy kamery, ale w niektórych modelach możliwe jest wykonanie zdjęcia (czy też nagranie filmiku) bez aktywacji diody. Z kolei większość smartphonów w ogóle nie posiada diody.

Za wykonaniem zdjęcia może stać atakujący lub złośliwa aplikacja, której celem jest szantaż finansowy ofiary, por. https://niebezpiecznik.pl/post/porno-aplikacja-ukradkiem-robila-zdjecia-swoim-uzytkownikom/

2. Czym są konie trojańskie? Przez kogo są używane i w jakim celu?

Trojany to jeden z typów złośliwego oprogramowania, których głównym celem jest inwigilacja ofiary bądź wykradanie danych z jej urządzenia (głównie w celach zarobkowych). Dziś trojana podrzucić może nam każdy — złośliwe oprogramowanie w wersji niewykrywanej przez antywirusy jest sprzedawane w internecie — wystarczy je w odpowiedni sposób podstawić ofierze, np. poprzez wiadomość e-mail, w której podszywamy się pod kuriera (nieodebrane awizo), czy komornika (wezwanie do zapłaty).

Często też ofiarą podsłuchu możemy paść zupełnie przypadkiem, nawet jeśli nie otworzymy “podejrzanego załącznika” ponieważ znani producenci sprzętu domyślnie instalują na sprzedawanych przez siebie urządzeniach oprogramowanie, które można postrzegać jako złośliwe, por. https://niebezpiecznik.pl/post/laptopy-lenovo-podsluchuja-polaczenia-i-wstrzykuja-reklamy-w-ogladane-strony/

Z trojanów korzystają także służby. W poprzednim roku na jaw wyszła transakcja zakupu tego typu oprogramowania przez CBA (por. https://niebezpiecznik.pl/post/hacking-team-hacked/) a 2 lata temu ujawniliśmy przetarg jaki na wojskowego trojana rozpisał MON: https://niebezpiecznik.pl/post/projekt-29-polski-wirus-wojskowy-na-zamowienie-mon/

3. Jakie funkcje może mieć to złośliwe oprogramowanie? Co z naszym komputerem może zrobić właściciel konia trojańskiego?

Jednym słowem: wszystko. Można podglądać przez kamerkę, a jeśli ta jest zaklejona, podsłuchiwać przy pomocy mikrofonu lub po prostu oglądać to co dzieje się na ekranie ofiary. Można pobierać (i podrzucać!) pliki. Można je również modyfikować lub bezpowrotnie kasować. Atakujący może również nagrywać naciskane klawisze i namierzać fizyczną lokalizację zaatakowanego sprzętu.

4. Gdzie można „złapać” trojana? W jaki sposób są dystrybuowane?

j.w. – pkt 2.

5. Do korzystania z koni trojańskich, konkretnie „bundestrojana”, swojego czasu przyznały się niemieckie służby. Jak jest w Polsce?

j.w. pkt. 2

6. Jest jakiś sposób, aby zabezpieczyć się przed możliwą infekcją?

Przede wszystkim należy zwracać uwagę na to co “klikamy”, zwłaszcza jeśli są to załączniki z e-maili. Wyświetlanie plików w formie listy z widocznym rozszerzeniem na pewno pomoże — choć powinniśmy pamiętać, że zainfekować możemy się także otwierając PDF czy JPG, nie musi to być wcale plik EXE. Kiedy zaś sami szukamy oprogramowania, pobierajmy je ze strony producenta, a nie pośrednika (serwisy z “instalkami”). I rada najważniejsza: aktualizujmy oprogramowanie i system operacyjny z którego korzystamy — w oprogramowaniu regularnie znajdowane są dziury i brak wgrywania aktualizacji oznacza, że na naszym komputerze znajduje się furtka, którą mogą wniknąć atakujący. Nie zaszkodzi też posiadanie oprogramowania antywirusowego, chociaż należy mieć świadomość, że nie jest to rozwiązanie idealne, które daje nam możliwość bezmyślnego klikania we wszystko. Antywirusy nie zareagują na dedykowane (mało znane) złośliwe oprogramowanie — o niektórych zagrożeniach dowiemy się dopiero po kilku latach ich obecności na naszym dysku, por. https://niebezpiecznik.pl/post/veil-czyli-jak-zaciemnic-kod-zlosliwego-oprogramowania-aby-nie-wykryl-go-antywirus/

7. Wielu moich znajomych zakleiło kamerki w laptopach. Szczególnie kobiety boją się, że mogą być w ten sposób podglądane. Pana zdaniem to ma sens?

j.w. pkt 3.

8. Sędzia Łączewski przekazał prokuraturze swoje dwa laptopy i iPhona. Zrobił to, aby udowodnić, że to nie on pisał na Twitterze do internauty podszywającego się pod Tomasza Lisa i to nie on wysłał zdjęcie. Czy taka analiza może tę sprawę rozstrzygnąć?

Osoba, która korzysta z komputera (czy to właściciel, czy włamywacz) zawsze zostawia ślady, i to w wielu miejscach. Dzięki temu, dysponując urządzeniem, które ktoś kontrolował, można nie tylko potwierdzić fakt włamania, ale również ustalić co konkretnie zostało zmodyfikowane lub wykradzione oraz w jaki sposób działał sprawca. Czasami niektóre z zostawionych przez włamywacza śladów mogą nawet doprowadzić do ustalenia jego tożsamości. Czasami sprawcą okazuje się właściciel sprzętu, a zamiast włamania mamy sabotaż, por. https://niebezpiecznik.pl/post/zabawa-w-kotka-i-myszke-czyli-jak-namierzono-wroga-pracownice-w-pewnej-polskiej-firmie/

Warto zwrócić uwagę, że pomocnym w ustaleniu tego kto logował się na dane konto w serwisie Twitter.com może być także historia logowania do tego konta (adresy IP) — bo do danego konta na Twitterze dostęp równocześnie mogły mieć więcej niż 2 przekazane prokuraturze urządzenia. Tu konieczna jest współpraca Twittera, a jak wynika z raportu Twittera za 1H2015, Polska do tej pory zwróciła się do serwisu tylko raz, w sprawie dotyczącej tylko 1 konta, ale nie uzyskała żadnych informacji (wniosek uznano za bezzasadny).


Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.


10 komentarzy

Dodaj komentarz
  1. Ciekawe jaka aplikacja szpiegowska, koń trojański, przyprowadził Pana sędziego na umowione spotkanie… ;)

    • To już nie było elementem rozmowy, która dotyczyła jedynie aspektów technicznych. Natomiast fakt udania się na spotkanie jest chyba dość prosty w interpretacji — albo ktoś poszedł tam celowo (czyli oskarżenia są trafne) albo ktoś tak dobrał miejsce spotkania, że wpasowało się w rutynę sędziego. Ja np. regularnie pojawiam się w czwartki rano w pewnym miejscu publicznym. Można mi nawet tam zrobić zdjęcie (ukradkiem) na tle innych, przypadkowych lub podstawionych ludzi. Gdyby ktoś to miejsce wybrał na rzekomą schadzkę wegetarian, chyba dostałbym łatkę wegetarianina. A wegetarianinami, jako mięsożerca, gardzę ;)

      Zostawiając na boku wątki nietechniczne, sprawa samego pisania na koncie jest do rozwiązania — ale bez kontaktu z Twitterem uważam, że będzie to niemożliwe. Nawet jak na urządzeniach (2 przekazanych przez sędziego) nie zostaną znalezione żadne ślady aktywności, to proszę zwrócić uwagę na to, że urządzeń mogło być więcej niż 2. O czym dość wyraźnie wspomniałem w ostatnim akapicie.

    • @Piotr Konieczny: serio gardzisz ludźmi ze względu na dietę? I na dodatek akurat tymi, którzy dla dobra zwierząt powstrzymują się od niejednokrotnie smakujących im rzeczy?…

    • @Jan: A zauważyłeś na końcu tego zdania taki drobny znaczek “;)”?

  2. Ad.p.6 – Nie trzeba niczego “klikać” , nigdzie nie trzeba wchodzić. Atak następuje przy włączonym WiFi. Oprogramowanie instaluje się po resecie sprzętu / wyłączenie /. Umożliwia dostęp do absolutnie wszystkiego w komputerze/ smartfonie. Włączenie trybu samolotowego – mimo tego że w menadżerze zadań nic nie widać nie powoduje zakończenia sesji. Kończy ją dopiero wyłączenie karty sieciowej. Wykorzystywane procesy to svchost. Nie są zmieniane. Odnośnie wbudowanej kamery – dioda się nie zapali. To już nie ta epoka.
    Oprogramowanie AV: Kaspersky, Comodo, Eset, Spyshelter Firewall – ustawianie restrykcyjnych reguł zapory, połączeń, procesów czy samo działanie antywirusa – nic nie dają. Klasyczne systemy AV nie sprawdzają się. To takie zaawansowane placebo. Coś jak alarm z migającą diodą w samochodzie.
    Piszę to z własnego doświadczenia. Nie jestem włamywaczem / hakierem – pisownia celowa /. Od kilku lat mam w ten sposób infekowany sprzęt. To ataki spersonalizowane.
    Odnośnie iluzji jaką jest w Polsce wymiar sprawiedliwości – ci którzy mają zatrzymywać takich sukinsynów / swoją drogą zdolnych / najczęściej ich chronią: ” abo to wiadomo kiedy mi się przyda ?”.

    • Przez tyle lat bycia permanentnie atakowanym nie przyszło Ci do głowy zmienić system operacyjny? Może wtedy ten podstępny svchost przestałby być tak groźny?

    • @Janek: Nie nazywasz się czasami Piotr Niżyński? Bo gadasz w taki sam sposób i widzisz spiski jak on (spersonalizowane ataki, skorumpowany wymiar sprawiedliwości, itd.)

  3. @Janek, czy możesz dokładniej opisać sposób infekcji? Man-in-the-middle poprzez update czy user który źle kliknął i dostał payload?

  4. Dlatego służbowe urządzenia powinny być tak skonfigurowane, żeby instalację oprogramowania mógł przeprowadzić wyłącznie administrator sieci a użytkownik (w tym przypadku Pan Sędzia) powinien jedynie móc włączyć daną, wyselekcjonowaną aplikację. Trochę obok tematu artykułu, warto byłoby zadbać aby wszystkie urzędnicze komputery, tablety i telefony były obowiązkowo szyfrowane na wypadek kradzieży czy zgubienia. Inaczej to dyletanctwo i debilizm.

    Co do prywatnego sprzętu, to Pan Sędzia (i inne publiczne osoby) muszą się zastanowić czy coś takiego jeszcze realnie istnieje w ich przypadku. Może się okazać, że niewinna zabawa wackiem zostanie “przypadkiem” zarejestrowana i upubliczniona lub wykorzystana do szantażu. Zatem trzeba się na prawdę dobrze zabezpieczać i szacować ryzyko. Być może nawet zatrudnić specjalistę od bezpieczeństwa do konsultacji bieżących problemów z zakresu IT.

    Rzeczywistość jednak jest inna bo lokalny informatyk nie powie przecież dyrektorowi, że mu nie pozwoli instalować gry dla dziecka czy innego badziewia do oglądanie filmików z wakacji. Przychodzi zlecenie i trzeba zakasać rękawy by dostosować służbowego lapka przed dyrektorskim urlopem.

    • Ja swojemu szefowi zawsze mówię, że to, to i to jest niebezpieczne i nie powinien tak robić. Kiedyś była taka sytuacja, gdzie miał do mnie pretensje, że coś się stało, na co ja odpowiedziałem: “ostrzegałem, żeby tak nie robić”. Zamknął się i do dzisiaj mam spokój. Myślę, że też trochę słucha tego co mu mówię, więc czasami taki zimny prysznic może człowiekowi powiedzieć, żeby nie olewać rad ludzi, którzy wiedzą w danej dziedzinie więcej do niego.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: