Czy Twój sklep sprze­da­je Ci mal­wa­re?

W ostat­nich dniach w sie­ci poja­wi­ła się bar­dzo inte­re­su­ją­ca lista zawie­ra­ją­ca adre­sy skle­pów inter­ne­to­wych zain­fe­ko­wa­nych mal­wa­re. Co to ozna­cza dla ich klien­tów? Odwie­dzi­ny takiej stro­ny mogą zakoń­czyć się infek­cją ich prze­glą­dar­ki, a w kon­se­kwen­cji kra­dzie­żą toż­sa­mo­ści lub danych dostę­po­wych do ban­ku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] zna­la­zło się aż 48 skle­pów z koń­ców­ką .PL. Poni­żej zamiesz­czam ich listę:

360​-vr​.pl
4on​li​ne​.pl
adbut​ter​.pl
alarm​pro​jekt​.com​.pl
ale​za​baw​ki​.pl
arc​te​ryx​.pl
art​-pak​.pl
blu​etek​.pl
came​ry​.pl
crw​star​.pl
dabro​waz​kra​ko​wa​.pl
desi​de​ri​.pl
didax​.pl
drgior​gi​ni​.pl
drze​wa​mo​de​lar​stwo​.pl
e​-klosz​.pl
eka​de​mia​in​we​sto​ra​.pl
hel​ly​han​sen​.trek​ker​sport​.com​.pl
holy​stuff​.pl
icy​fra​.pl
ide​otech​.pl
izis​fa​shion​.pl
jedze​nie​tu​ry​stycz​ne​.pl
kame​ra​-360​.pl
kame​ry​na​kask​.pl
latien​ne​.pl
lazie​necz​ka​.pl
llo​rens​.pl
luxba​by​.pl
mrro​bot​.pl
mul​ti​hur​ton​li​ne​.pl
mys​fa​shion​.pl
pri​ma​mo​da​.com​.pl
radi​cal​we​ar​.pl
reig​.pl
sani​-tryb​.pl
sher​pa​.pl
siel​ski​box​.pl
sklep​.dus​si​.pl
sklepfc​.pl
spor​ti​mus​.pl
szy​na​ka​.pl
tech​sport​.pl
the​nor​th​fa​ce​.pl
tpzz​.pl
trek​ker​sport​.com​.pl
vr​-360​.pl
zet​ta​print​.pl

Co zro­bić z taką listą?

Jeśli jesteś klien­tem, któ­re­goś ze skle­pów wstrzy­maj się z zaku­pa­mi i odwie­dza­niem tej stro­ny, powia­dom o spra­wie jego wła­ści­cie­li i prze­ska­nuj swój kom­pu­ter na przy­kład za pomo­cą narzę­dzia ADWc­le­aner. Ja ze swo­jej stro­ny w wol­nych chwi­lach poroz­sy­łam powia­do­mie­nia do wymie­nio­nych wyżej skle­pów.

Jeśli jesteś wła­ści­cie­lem skle­pu natych­miast skon­tak­tuj się ze swo­im admi­ni­stra­to­rem i usuń mal­wa­re ze swo­jej stro­ny. Jeśli po potwier­dze­niu usu­nię­cia wyra­zisz wolę usu­nię­cia Two­je­go skle­pu z listy pro­szę o kon­takt, w naj­bliż­szej wol­nej chwi­li to zro­bię.

Cze­mu publi­ku­ję tę listę zanim poin­for­mo­wa­łem wła­ści­cie­li?

Jest to zada­nie dość cza­so­chłon­ne, a dobro i bez­pie­czeń­stwo użyt­kow­ni­ków jest zde­cy­do­wa­nie naj­waż­niej­sze. Do podob­ne­go wnio­sku doszli pro­wa­dzą­cy usłu­gę GitLab. To tam znaj­du­je się obec­nie aktu­ali­zo­wa­na lista zain­fe­ko­wa­nych skle­pów. Począt­ko­wo zosta­ła usu­nię­ta z ser­wi­su GitHub oraz GitLab, jed­nak Ci dru­dzy po kon­sul­ta­cji tele­fo­nicz­nej z auto­rem wklej­ki posta­no­wi­li ją przy­wró­cić.

Obraz wyko­rzy­sta­ny w tek­ście to Mal­wa­re Infec­tion autor­stwa Blog­tre­pre­neur (CC BY)

Więcej

21 wrze­śnia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla KPH

Szko­le­nie z cyber­bez­pie­czeń­stwa dla pra­cow­ni­ków ogól­no­pol­skiej orga­ni­za­cji pożyt­ku publicz­ne­go Kam­pa­nia Prze­ciw Homo­fo­bii.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  • Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  • Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postę­po­wa­nia;
  • Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszych danych;
  • Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku danych lub uda­ne­go ata­ku phishingowego/doxxingu;
  • Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  • Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  • GPG (prak­tycz­ne zasto­so­wa­nia, wska­za­nie narzę­dzi);
  • Mini­mal­ne bez­pie­czeń­stwo komu­ni­ka­cji pocz­tą elek­tro­nicz­ną;
  • Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  • Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  • Bez­piecz­na komu­ni­ka­cja na urzą­dze­niach mobil­nych.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  • Korzy­sta­nie z cudze­go WiFi;
  • Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  • VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych mie­sięcz­nie);
  • TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­nych miej­scach);
  • Prze­cho­wy­wa­nie zaszy­fro­wa­nych danych;
  • HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  • Uru­cha­mia­my wła­sny hot­spot;
  • Ska­no­wa­nie anty­wi­ru­so­we, kie­dy anty­wi­rus i jak go sto­so­wać;
  • Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  • Postę­po­wa­nie z cudzym pen­dri­ve;
  • Zabez­pie­cza­my nasze korzy­sta­nie z prze­glą­da­rek inter­ne­to­wych.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­al­ną infek­cją.

Stro­na orga­ni­za­cji: http://​kph​.org​.pl/

Więcej

13 sierp­nia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu

Szko­le­nie tre­ner­skie Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu przy­go­to­wu­ją­ce do pro­wa­dze­nia zajęć w szko­łach w ramach pro­jek­tu Cyber­nau­ci” pro­wa­dzo­ne­go przez Fun­da­cję Nowo­cze­sna Pol­ska.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  1. Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  2. Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postę­po­wa­nia;
  3. Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszych danych;
  4. Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku danych lub uda­ne­go ata­ku phishingowego/doxxingu;
  5. Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

Sek­cja opar­ta o kon­kret­ne przy­kła­dy wycie­ków i socjo­tech­nik.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  1. Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  2. GPG (kon­fi­gu­ru­je­my w thun­der­bird na wie­lu sys­te­mach);
  3. OTR (zakła­da­my dar­mo­we kon­to XMPP i kon­fi­gu­ru­je­my do szy­fro­wa­nych roz­mów);
  4. Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  5. Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  6. Bez­piecz­na komu­ni­ka­cja na urzą­dze­niach mobil­nych.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

  • Key signing par­ty – wspól­nie utwo­rzy­li­śmy klu­cze, czas je pod­pi­sać i stwo­rzyć naszą pierw­szą sieć zaufa­nia.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  1. Korzy­sta­nie z cudze­go WiFi;
  2. Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  3. VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych mie­sięcz­nie);
  4. TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­nych miej­scach);
  5. HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  6. Uru­cha­mia­my wła­sny hot­spot;
  7. Ska­no­wa­nie anty­wi­ru­so­we;
  8. Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  9. Postę­po­wa­nie z cudzym pen­dri­ve;
  10. Masko­wa­nie swo­jej obec­no­ści w sie­ci, co zro­bić żeby się za bar­dzo nie wyróż­niać.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­al­ną infek­cją.

Pro­jekt Cyber­nau­ci” finan­so­wa­ny jest ze środ­ków MEN.
Stro­na pro­jek­tu: cyber​nau​ci​.edu​.pl

Więcej

8 sierp­nia 2016 – Kom­plek­so­wy warsz­tat z cyber­bez­pie­czeń­stwa dla NGO

Już w ponie­dzia­łek 8 sierp­nia wspól­nie z Dr Ewą Infeld, Paw­łem Choj­nac­kimcześ­kiem hake­rem popro­wa­dzi­my bar­dzo wyma­ga­ją­ce warsz­ta­ty z bez­piecz­ne­go pro­wa­dze­nia dzia­łal­no­ści orga­ni­za­cji poza­rzą­do­wych w dobie wszech­obec­ne­go inter­ne­tu i tech­no­lo­gii.

  • Wek­to­ry zagro­żeń;
  • Hasła i dostę­py;
  • Doxxing, phi­shing, socjo­tech­ni­ki i BHP inter­nau­ty;
  • Prze­glą­dar­ki;
  • Sys­te­my i anty­wi­ru­sy;
  • Prze­cho­wy­wa­nie danych;
  • Szy­fro­wa­nie dys­ków i dostęp do danych;
  • Komu­ni­ka­to­ry;
  • Ema­ile;
  • Bez­piecz­ne pro­wa­dze­nie stron inter­ne­to­wych (zabez­pie­cza­nie Word­Press);
  • VPNy i TOR;

Miej­sce: Meno­ra
Wstęp: po uprzed­nim zgło­sze­niu się do orga­ni­za­to­rów, poli­ty­ka safe spa­ce
Czas: 8 sierp­nia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

15 paź­dzier­ni­ka 2016 – BSi­de­sWar­saw‬

Po raz pią­ty wystą­pię z pre­zen­ta­cją pod­czas świet­ne­go cyklu kon­fe­ren­cji Secu­ri­ty BSI­DEs Edy­cja Pol­ska.

Temat pre­lek­cji: Pod­sta­wy cyber­bez­pie­czeńś­twa
Socjo­tech­ni­ki są obec­nie naj­więk­szym zagro­że­niem, któ­re doty­ka nas jako użyt­kow­ni­ków tech­no­lo­gii. Co gor­sza, nie­za­le­znie od tego czy naszym tele­fo­nem jest nowy smart-fla­go­wiec”, czy Nokia 3310 – każ­de­go dnia może­my stać się ofia­ra­mi wycie­ku wraż­li­wych danych. Sły­szy­my o nich nie­mal codzien­nie, a zba­ga­te­li­zo­wa­nie takie­go wir­tu­al­ne­go wyda­rze­nia może spro­wa­dzić na nas wie­le pro­ble­mów w real­nym świe­cie. Pod­czas pre­lek­cji przed­sta­wię: prze­wod­nik po naj­pow­szech­niej­szych socjo­tech­ni­kach, pod­sta­wy higie­ny zwią­za­nej z wyko­rzy­sty­wa­niem ota­cza­ją­cych nas tech­no­lo­gii oraz szyb­ki kurs dzia­ła­nia w przy­pad­ku wycie­ku danych.

Nagra­nie pre­lek­cji:

Więcej