CyberLabs

CyberLabs #5 –  Cyberbezpieczeństwo w podróży i nie tylko

Michał Błaszczak,  Opublikowano: 20 February 2023, Zaktualizowano: 3 January 2024

cyberbezpieczenstwo-w-podrozy

Większość z nas wyjeżdża na dłuższe podróże wakacyjne i służbowe przynajmniej kilka razy w roku. Podczas takich wyjazdów, w wolnym momencie, chcemy często wysłać jeszcze ostatniego emaila czy dokończyć dane zadanie lub dokonać jakiejś płatności online.

W tym artykule skupimy się na zagrożeniach, które mogą na nas czyhać w miejscach publicznych, zwłaszcza podczas podróży np. w kawiarni czy w pociągu lub innego dowolnego miejsca.

Zagrożenia związane z publicznymi sieciami Wi-Fi

Na pewno chociaż raz w swoim życiu zdarzyło Wam się łączyć z publicznym Wi-Fi.

Być może potrzebowaliście sprawdzić rozkład pociągów, a może chcieliście „przescrollować” przez ulubione media społecznościowe.

publiczne-wifi-zagrozenia

Jednak czy zastanawialiście się nad tym, jakie konsekwencje może nieść korzystanie z otwartych sieci Wi-Fi przez urządzenia mobilne (przez otwarte sieci Wi-Fi rozumiem sieci, które nie potrzebują żadnego hasła do połączenia oraz takie, do których hasło jest dostępne dla wszystkich)?

Istnieją dwa problemy związane z korzystaniem z publicznych sieci Wi-Fi. W pierwszej kolejności, nie posiadamy wiedzy odnośnie podmiotów podłączonych do takiej sieci. Po drugie, nie mamy pewności czy sieć PKP_Free_Wifi jest autentyczną siecią, utworzoną przez PKP.

W obu przypadkach zachowaj szczególną ostrożność podczas łączenia się z siecią i unikaj logowania by zachować bezpieczeństwo wrażliwych kont osobistych.

darmowe-wifi

Używanie publicznych hotspotów można porównać do wpuszczenia cyberprzestępcy do naszej sieci domowej, a przecież nie chcielibyśmy, żeby ktoś obcy mógł sprawdzać co robimy w sieci czy mediach społecznościowych. Oczywiście, nie możemy od razu stwierdzić, że każda publiczna sieć jest stworzona przez hakera ale warto zachować szczególną uwagę.

Osobiście jednak uważam, że takie przezorne podejście jest zdecydowanie bezpieczniejszym rozwiązaniem, niż łączenie się do otwartych sieci, które może zakończyć się utratą ważnych plików. Żeby jednak bardziej zobrazować możliwe zagrożenia związane z korzystaniem z publicznych sieci Wi-Fi, poniżej przedstawiłem dwa główne rodzaje ataków:

Atak Man in-the-Middle (MiTM)

Jest to atak, który polega zwykle na tworzeniu przez cyberprzestępców własnych hotspotów albo używania ataku Evil Twin. Sprawcy tworzą fałszywe sieci Wi-Fi, które wyglądają jak te prawdziwe (np. sieć hotelu),  jednak są one kontrolowane w całości przez atakującego.

Taki atak można również wykonać w prawdziwych sieciach Wi-Fi, wówczas po podłączeniu się do sieci, cyberprzestępca jest w stanie podsłuchiwać i modyfikować komunikacje pomiędzy osobą, która używa tej sieci, a np. stroną z którą się łączy.

Należy pamiętać, że jest to ogromne źródło informacji dla hackera. 

man-in-the-middle-atak

MITM wymaga umieszczenia atakującego lub pewnych złośliwych narzędzi pomiędzy ofiarą a docelowym zasobem, takim jak strona internetowa ofiary lub program pocztowy.

Captive Portal

Na początku warto wyjaśnić, że Captive portal to strona, która wyświetla się nowo podłączonym użytkownikom sieci Wi-Fi. Na takiej stronie czasem trzeba się zalogować, a czasem wystarczy tylko zaakceptować regulamin.

W przypadku “skopiowania” prawdziwej sieci Wi-Fi, z portalem na którym trzeba się zalogować, istnieje możliwość doprowadzenia do Phishingu, o którym pisałem w poprzednich artykułach z serii CyberLabs (Phishing, czyli jedno z najbardziej popularnych cyberzagrożeń).

Innym sposobem na wykorzystanie captive portal przez atakującego, jest stworzenie takiego portalu ze złośliwym kodem, który będzie próbował przejąć naszą przeglądarkę, dając atakującemu nowe możliwości.

capative-portal

Captive portal to strona internetowa, która jest często wyświetlana przed uzyskaniem dostępu do Internetu w sieciach publicznych na lotniskach, w hotelach czy bibliotekach.

Jak widzimy, przedstawione dwa ataki hakerskie mogą przysporzyć nam wielu problemów, dlatego warto o nich pamiętać kiedy następnym razem będziemy chcieli skorzystać z publicznej sieci Wi-Fi.

Jednak nie są to jedyne zagrożenia, na które jesteśmy narażeni podczas podróży…

Zwiększ z nami dostarczalność i bezpieczeństwo komunikacji e-mail!

Urządzenia, które nie są tym na co wyglądają

Wydawać się może, że kabel, który właśnie pożyczyliśmy do ładowania telefonu, jest niczym innym niż zwykłym kablem, a pendrive którego znaleźliśmy na chodniku, może zawierać dane o osobie, która go zgubiła i pomóc nam ją odnaleźć. Z pewnością, część z Was wepnie taki pendrive do swojego komputera, aby zobaczyć co się na nim znajduje (zrobi to chociażby z ludzkiej ciekawości).

Jeśli tak się zachowamy, a cała sytuacja nie jest przypadkowa, to możemy liczyć się z infekcją komputera czy eksfiltracją wrażliwych informacji i danych. Takie urządzenia w dzisiejszych czasach może kupić każdy za niewielkie pieniądze, dlatego szansa na to, że padniemy ofiarą takiego ataku jest wyższa. Warto dlatego wiedzieć, jakie urządzenia mogą być potencjalnie niebezpieczne:

Bad USB

Do tej grupy można zaliczyć takie urządzenia jak MalDuino, Rubber Ducky czy Bash Bunny. Są to urządzenia, które wyglądają jak zwykłe pendrive’y, jednak po podłączeniu do komputera wykonują one z góry założone działania np. pobranie i uruchomienie złośliwego oprogramowania.

Część takich akcesoriów można również kontrolować zdalnie i na bieżąco wysyłać różne komendy do urządzenia. Co ważne, urządzenia te nie są rozpoznawalne jako pamięć masowa, ale jako klawiatura, oznacza to, że blokada portów USB (która zwykle polega na wykrywaniu urządzeń będących pamięcią masową) nie sprawdzi się w tym przypadku i mimo wszystko utracisz dane z komputera.

rodzaje-bad-usb

Po podłączeniu do atakowanego komputera, BadUSB może dyskretnie wykonywać szkodliwe polecenia lub wstrzykiwać złośliwe ładunki.

O.MG Cable

Są to kable za pomocą których możemy oczywiście naładować np. telefon czy przenieść jakieś dane. Z tą różnicą, iż w środku takiego urządzenia znajduje się też implant, za pomocą którego kabel ten wykonuje polecane mu przez cyberprzestępcę działania, w ten sam sposób jak ten opisany w poprzednim przykładzie, jak i również może doprowadzić do awarii telefonu.

Adaptery sieciowe

Część dzisiejszych laptopów nie posiada wejścia na kabel ethernetowy. Tu z pomocą przychodzą nam adaptery sieciowe. Istnieją jednak adaptery, które po podłączeniu dadzą zdalny dostęp do urządzenia atakującemu. Nie trzeba tu raczej tłumaczyć konsekwencji jakie mogą iść za tym incydentem.

Fizyczne kradzieże

Cyberzagrożenia nie są jednak jedynymi zagrożeniami, które mogą na nas czyhać. Podczas podróży dochodzi do większej liczby kradzieży bagaży, toreb itp. Oczywiście zdarzyć się może, że po prostu zapomnimy zabrać np. plecaka z restauracji, a po powrocie po niego, może się już okazać, że nasza własność zaginęła.

Kradzież takich urządzeń jak telefony czy laptopy, może doprowadzić do poważnych wycieków danych.

Warto więc zawczasu odpowiednio się przed tym zabezpieczyć na każdym kroku. Oczywiście myślę tu o zabezpieczeniu naszych urządzeń tak, aby po kradzieży osoby trzecie nie miały dostępu do naszych danych, z pomocą przychodzi tutaj oprogramowanie, które możemy zainstalować na komputer, czy smartfon.

Jest to chyba jedno z podstawowych zabezpieczeń, które powinniśmy stosować we wszystkich urządzeniach czy pamięciach zewnętrznych. Dzięki szyfrowaniu nasze dane będą odpowiednio zabezpieczone. Do szyfrowania możemy użyć oprogramowania BitLocker dostępnego dla systemów Microsoft, bądź oprogramowania VeraCrypt.

szyfrowanie-dysku-luki

Luki w zabezpieczeniach pozwalają hakerom zyskać dostęp do dysku i skopiować dane bez potrzeby podawania hasła.

Menadżer haseł

Jeśli  osoba nieuprawniona uzyska dostęp do naszego komputera, to pamiętaj, żeby nie zapisywać swoich haseł w notatniku. Warto korzystać z menedżerów haseł, które są sejfem dla naszych haseł, a dodatkowo, obsługują 2FA dzięki czemu są one jeszcze bardziej chronione. Pamiętajmy o tym, by używając menedżera haseł, nie zapisywać naszych haseł w przeglądarce.

2fa

Uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów zabezpieczenia się przed phishingiem, socjotechniką i kradzieżą uwierzytelnień.

Kim są podglądacze i jak mogą wpłynąć na nasze bezpieczeństwo?

Podczas podróży, a zwłaszcza w czasie tych dłuższych wycieczek, mamy sporo czasu, który chcemy jakoś spędzić. W takich sytuacjach zwykle sięgamy po telefony, tablety bądź laptopy, które wykorzystujemy w miejscu pracy, albo do zwykłego “przeglądania internetu”.

Zazwyczaj nie chcemy, aby ktoś nam zaglądał do naszych urządzeń i widział co robimy. Jednakże sami pewnie nie raz, byliście świadkiem, jak osoba siedząca obok was, wręcz pokazywała wszystkim co robi na swoich urządzeniach.

Najlepszym rozwiązaniem tego problemu jest używanie tzw. filtrów prywatyzujących.

Działają one na zasadzie mikrożaluzji czyli mikroskopijnych kanalików, które są skierowane na wprost użytkownika. Oznacza to, że tylko osoba, która siedzi bezpośrednio przed urządzeniem, będzie widzieć co się znajduje na jego ekranie. Wszystkie osoby trzecie, próbujące spojrzeć pod kątem na urządzenie, będą widzieć czarny ekran.

Dodatkowo radzę, by w miarę możliwości, siadając w miejscu publicznym unikać sytuacji, w której ktoś stoi za nami, wtedy filtr może nie być skuteczny. Pomimo tego i tak warto posiadać na go na swoim ekranie.

Ataki Socjotechniczne

W poprzednim artykule z serii CyberLabs przybliżałem temat socjotechniki i tego, jak profesjonalny socjotechnik może nami manipulować (Socjotechnika, czyli hackowanie ludzkich umysłów).

W kontekście podróży, ataki z wykorzystaniem socjotechniki mogą się skupiać głównie na próbach przekonania nas do użyczenia laptopa czy to telefonu pod jakimś pretekstem. Jeśli się na to zgodzimy, a na dodatek, nie będziemy patrzeć na nasze urządzenia to albo możemy stracić sprzęt poprzez kradzież fizyczną, albo w krótkim momencie nasze urządzenie może zostać zainfekowane, bądź pewne dane mogą zostać wyeksfiltrowane (np. plik z hasłami aplikacji).

Zwiększ z nami dostarczalność i bezpieczeństwo komunikacji e-mail!

Zagrożenia związane z kartami płatniczymi

W czasach kiedy praktycznie za wszystko płacimy albo kartą bądź płatnościami online, jesteśmy narażeni na zagrożenia związane ze skimmerami. Skimmery można podzielić na dwa rodzaje:

Skimmery fizyczne

Są to nakładki na różne elementy bankomatów, terminali płatniczych, które mają za zadanie zczytywać dane z kart. Często są one bardzo szybko przyklejane, więc bez większych trudów można je “zerwać”. Przed wypłatą pieniędzy z bankomatu warto więc przyjrzeć się, czy żadne elementy urządzenia nie wygladają podejrzanie (np. odklejające się wejście na kartę).

Skimmery online

Zwykle takie skimmery są wykorzystywane w fałszywych sklepach internetowych, jednak mogą być również użyte na prawdziwych stronach, które zostały przejęte przez cyberprzestępców. Skimmery są zwykle złośliwym kodem JavaScript, który pobiera wpisane przez nas dane z karty i wysyła na serwer kontrolowany przez przestępcę.

Garść dobrych rad, by zadbać o swoje bezpieczeństwo i nie martwić się nim podczas wakacji.

    • Jeśli to możliwe, nie korzystajmy z publicznych sieci Wi-Fi, zamiast tego możemy stworzyć własny hotspot (dodatkowo warto pamiętać o tym, aby ukryć jego nazwę – SSID).
    • Podczas podróży warto zabrać własne adaptery, kable ładujące itd. Jeśli jednak będziemy musieli skorzystać z nieswoich np. kabli, to pożyczmy je od zaufanych osób.
    • Różnego rodzaju pendrive’y mogą być specjalnie rozrzucane. Atakujący liczy tu na naszą ciekawość, która doprowadzi do podłączenia takiego urządzenia do swojego komputera nie będąc świadom zagrożenia. Pod żadnym pozorem nie róbmy tego, jeśli nie wiemy skąd pochodzi urządzenie.
    • Nie zostawiajmy naszych bagaży bez opieki. Panie które korzystają z torebek, powinny pamiętać aby torebki były założone na ramię a dodatkowo powinny być trzymane. Jeśli nosimy plecaki pamiętajmy aby nosić je na obu ramionach. Takie zachowania zdecydowanie utrudnią np. wyrwanie naszych rzeczy.
    • Pamiętajmy o szyfrowaniu naszych danych! W przypadku kradzieży nośników z naszymi danymi, osoba trzecia nie będzie w prosty sposób mogła dostać się do przechowywanych tam informacji.
    • Używajmy filtra prywatyzującego na naszych laptopach. Takie filtry przydadzą się głównie podczas pracy w miejscach publicznych, gdzie dużo osób może nam zaglądać do komputera.
    • Przed wypłatami pieniędzy z bankomatów zweryfikujmy czy bankomat nie wygląda podejrzanie. Można też spróbować pociągnąć za np. element w który wsuwamy kartę.
    • Przy skimmerach online warto zwracać uwagę czy rzeczywiście robimy zakupy na zaufanych stronach, jeśli jesteśmy właścicielami takich stron, warto przeprowadzać regularne testy penetracyjne mające na celu znalezienie jak największej ilości błędów mogących być wykorzystanych przez cyberprzestępcę, właśnie do osadzenia na niej skimmera online.

Stay Secure! 👾

Załóż konto w EmailLabs już dziś!

Zadbaj o swoją prywatność i bezpieczeństwo swojej komunikacji!

Najpopularniejsze

Najnowsze wpisy na blogu