<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kradzież danych - TestHub.pl</title>
	<atom:link href="https://testhub.pl/tag/kradziez-danych/feed/" rel="self" type="application/rss+xml" />
	<link>https://testhub.pl/tag/kradziez-danych/</link>
	<description>Nowości Technologiczne - Testy, Opinie, Prezentacje, Recenzje</description>
	<lastBuildDate>Sun, 14 Jul 2019 17:29:23 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://testhub.pl/wp-content/uploads/2017/10/ico-80x80.png</url>
	<title>Kradzież danych - TestHub.pl</title>
	<link>https://testhub.pl/tag/kradziez-danych/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nie ufaj swoim oczom, gdy chodzi o Twoje bezpieczeństwo</title>
		<link>https://testhub.pl/nie-ufaj-swoim-oczom-gdy-chodzi-o-twoje-bezpieczenstwo/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Wed, 03 Oct 2018 16:45:50 +0000</pubDate>
				<category><![CDATA[Tech]]></category>
		<category><![CDATA[bezpieczenstwo]]></category>
		<category><![CDATA[bezpieczeństwo w sieci]]></category>
		<category><![CDATA[Kradzież danych]]></category>
		<category><![CDATA[Oszustwo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[steam]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=22898</guid>

					<description><![CDATA[<p>Czy powinniśmy się obawiać o nasze bezpieczeństwo w sieci? Coraz nowsze ataki phishingowe pokazują, że nie powinniśmy wierzyć w to co widzimy.</p>
<p>Artykuł <a href="https://testhub.pl/nie-ufaj-swoim-oczom-gdy-chodzi-o-twoje-bezpieczenstwo/">Nie ufaj swoim oczom, gdy chodzi o Twoje bezpieczeństwo</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify"><b>Phishing to metoda oszustwa polegająca na podszyciu się pod inną osobę lub instytucję w celu wyłudzenia danych lub uzyskania oczekiwanego działania. Jak zapewnić sobie bezpieczeństwo w sieci?<br />
</b></h3>
<p style="text-align: justify">Niemal każdy użytkownik Internetu natknął się w pewnym momencie na ostrzeżenie “nie zdradzaj swojego hasła nikomu”. I rzeczywiście słusznie, ponieważ od tego typu działań zaczyna się historia phishingu. Pierwsze ataki polegały właśnie na próbach wyłudzenia hasła podszywając się pod pracownika lub wręcz administratora serwisu, którego hasło dotyczyło.</p>
<h2 style="text-align: justify">Pomysł stary, metody coraz nowsze</h2>
<p style="text-align: justify">Świadomość użytkowników stale rośnie, jednak nasze bezpieczeństwo wciąż jest narażone. Ataki przyjmują coraz bardziej wysublimowaną formę &#8211; pojawiają się podrobione strony bankowości internetowej czy strony do dokonywania płatności błyskawicznych imitujące znane serwisy. Bardziej lub mniej dopracowane, jednak praktycznie zawsze zawierające jakieś wady, które wprawne oko dostrzeże. Brak certyfikatu, adres strony, który wyraźnie wskazuje, że nie jest to strona banku (np. baannk.pl zamiast bank.pl) czy wręcz błędy i literówki w treści strony pozwalają rozpoznać nawet dobrze wykonaną podróbkę.</p>
<p style="text-align: justify">Metody oszustw cały czas ewoluują i docieramy w historii do punktu, w którym może się okazać, że nie możemy już dłużej ufać wyłącznie własnym oczom. Powodem powstania tego artykułu jest atak phishingowy, który znacznie wyróżnia się na tle “konkurencji”. Opis ataku znaleźliśmy <a href="https://stuffwithaurum.blog/2018/09/30/an-innovative-phishing-style/">tutaj</a>.</p>
<h2 style="text-align: justify">Absolutny hit wśród oszustów</h2>
<p style="text-align: justify">Ten konkretny przypadek wymierzony jest w użytkowników Steama &#8211; i choć nie polega na kradzieży gotówki wprost, to konta na tej platformie mogą być warte od kilkuset do nawet kilku czy kilkunastu tysięcy złotych. Atak polega na wymuszeniu uwierzytelnienia poprzez zalogowanie na swoje konto Steam. Taka praktyka jest zupełnie normalna &#8211; niemal codziennie do setek zaufanych serwisów możemy zalogować się swoim kontem Google lub Facebook &#8211; hasło nie jest przekazywane nigdzie dalej, do serwisu trafia wyłącznie wynik autoryzacji. Działanie takie nie jest zatem w ogóle podejrzane. Po wyświetleniu okienka do logowania w nowym oknie (tak jak dzieje się to zazwyczaj) otrzymujemy formularz do wprowadzenia loginu i hasła. W pasku okna widnieje poprawny adres, co więcej &#8211; zaopatrzony w szyfrowanie i prawidłowy certyfikat. Przyciski okienka zachowują się standardowo, jedynie próba przeciągnięcia go w inne miejsce nie powiedzie się.</p>
<p style="text-align: justify">Wszystko to jest idealnie spreparowaną iluzją. Nowe okienko, które zobaczyliśmy nie jest tak naprawdę nowym oknem &#8211; na pasku zadań możemy zobaczyć, że przeglądarka ma tylko jedną instację, zaś kliknięcie prawym przyciskiem na górny pasek również nie wyświetli poprawnego menu. Tak jak i wspomniane przeciągnięcie go w inne miejsce. Widok ten został po prostu wyświetlony w przeglądarce tak, aby imitował nowe okienko przykrywające dotychczasową treść.</p>
<figure id="attachment_22956" aria-describedby="caption-attachment-22956" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-22956 size-large" src="https://testhub.pl/wp-content/uploads/2018/10/steam-1024x630.png" alt="" width="1024" height="630" srcset="https://testhub.pl/wp-content/uploads/2018/10/steam-1024x630.png 1024w, https://testhub.pl/wp-content/uploads/2018/10/steam-300x184.png 300w, https://testhub.pl/wp-content/uploads/2018/10/steam-768x472.png 768w, https://testhub.pl/wp-content/uploads/2018/10/steam-585x360.png 585w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-22956" class="wp-caption-text">Certyfikat jest, adres jest poprawny &#8211; dbałość o detale zaskakuje, ale i przeraża&#8230;</figcaption></figure>
<h2 style="text-align: justify">Czy jesteś bezpieczny w sieci?</h2>
<p style="text-align: justify">W tym momencie warto odpowiedzieć sobie szczerze na pytanie &#8211; kiedy ostatnio logując się na jakiekolwiek konto przez zewnętrzną autoryzację (np. Facebookiem) poddaliśmy nasze okienko logowania takim zabiegom? Sprawdziliśmy czy rzeczywiście jest nowym oknem, próbowaliśmy je przesunąć? Czy tylko rzuciliśmy okiem na pasek adresu i sprawdziliśmy czy zielona kłódka świadczy o bezpiecznym połączeniu?</p>
<p style="text-align: justify">Nadchodzi czas, kiedy nasze oczy mogą okazać się niewystarczające do zapewnienia nam bezpieczeństwa. Wcześniej widząc podejrzaną maszynę z napisem “zaufaj mi, jestem bankomatem” &#8211; po prostu z niej nie korzystaliśmy, dziś musimy sprawdzać czy nawet standardowo wyglądający bankomat nie ma zainstalowanej nakładki skanującej naszą kartę czy kamery odczytującej nasz kod PIN. Dokładnie tak samo z dużą rezerwą powinniśmy podchodzić do każdego okna logowania, którego nie znamy &#8211; dotknąć, sprawdzić, a nie tylko obejrzeć.</p>
<p style="text-align: justify"><strong>Dbajcie o swoje bezpieczeństwo w sieci.</strong></p>
<p>Artykuł <a href="https://testhub.pl/nie-ufaj-swoim-oczom-gdy-chodzi-o-twoje-bezpieczenstwo/">Nie ufaj swoim oczom, gdy chodzi o Twoje bezpieczeństwo</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Okradanie klientów banków poprzez duplikat karty SIM</title>
		<link>https://testhub.pl/okradanie-klientow-bankow-poprzez-duplikat-karty-sim/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Wed, 25 Jul 2018 09:07:30 +0000</pubDate>
				<category><![CDATA[Nauka]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[Kradzież danych]]></category>
		<category><![CDATA[mBank]]></category>
		<category><![CDATA[Okradanie klientów banków poprzez duplikat karty SIM]]></category>
		<category><![CDATA[orange]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=18259</guid>

					<description><![CDATA[<p>Zgodnie z informacjami przekazanymi przez redaktorów niebezpiecznik.pl od dłuższego czasu na terenie polski działa grupa ludzi która wykrada pieniądze klientom polskich banków. Robią to w nietypowy sposób zdobywając duplikat karty SIM ofiary dzięki czemu mają dostęp do kodów SMS przesyłanych przez bank do autoryzacji przelewów.</p>
<p>Artykuł <a href="https://testhub.pl/okradanie-klientow-bankow-poprzez-duplikat-karty-sim/">Okradanie klientów banków poprzez duplikat karty SIM</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify">Zgodnie z informacjami przekazanymi przez redaktorów <a href="https://niebezpiecznik.pl/post/duplikat-karty-sim-kradziez-bank-mbank-bzwbk/">niebezpiecznik.pl</a> od dłuższego czasu na terenie Polski działa grupa ludzi, która wykrada pieniądze klientom polskich banków. Robią to w nietypowy sposób, zdobywając duplikat karty SIM ofiary, dzięki czemu mają dostęp do kodów SMS przesyłanych przez bank do autoryzacji przelewów. Zacznijmy od początku.</p>
<h2 style="text-align: justify">Pan Grzegorz i mBank</h2>
<p style="text-align: justify">Do redakcji niebezpiecznika 13 lipca zgłosił się klient mBanku, nazwany na potrzeby artykułu Grzegorzem. Jego firmowe konto zostało opróżnione z pieniędzy tzw. “przelewem ekspresowym SORBNET&#8221;. 40 minut od zauważenia awarii telefonu powiązanego z kontem bankowym skontaktował się z Grzegorzem bank pytając o podejrzane transakcje na koncie. Mimo tak błyskawicznej reakcji pracowników mBanku pieniądze niestety zniknęły, a bank obiecał Grzegorzowi odpowiedź na reklamację w ciągu 30 dni (albo nawet 60 dni, jeśli sprawa okaże się skomplikowana).</p>
<h2 style="text-align: justify">Jak informuje Grzegorz:</h2>
<blockquote>
<p style="text-align: justify"><span style="font-size: 14px">W dniu wczorajszym zostałem okradziony na bardzo duże sumy pieniędzy. Kilka nieautoryzowanych przelewów. Sprawa oczywiście w ciągu kilku chwil wykryta przez mBank (otrzymałem telefon z mBanku – chyba, bo pewności już nie mam, mam podejrzenia) i pytaniem o awarię telefonu i czy dokonywałem dużych przelewów. Na informację, że owszem awaria karty SIM małżonki miała miejsca jakieś 40 minut temu, i że ja przelewów ani żona nie dokonywaliśmy, Otrzymałem informację o fakcie prawdopodobnie włamania na nasze konto i zalecenie bym zgłosił to również pilnie na Policję. Po sprawdzeniu konta stwierdziłem, że z konta dwoma przelewami expressowymi wypłynęły całe nasz pieniądze. Naprawdę duże. Kilkaset tysięcy. W przeciągu pół godziny później byłem już na Policji i będąc nawet jeszcze na Policji w trakcie składania zawiadomienia zgłosiłem równolegle oficjalnym kanałem na infolinii mBanku reklamację. Wczoraj popołudniu małżonka pobrała w salonie duplikat karty SIM, gdyż telefon nadal nie działał. Skojarzyłem fakt pytania pracownika mBanku o awarię telefonu i sprawdziłem kiedy wcześniej był wykonywany duplikat. Okazało się, że był wykonywany w dniu wczorajszym pół godziny przed przelaniem pieniędzy. Niestety pracownik Orange nie chciał (chyba nie mógł) udzielić mi informacji gdzie, w jakim salonie (czy w ogóle w salonie) i na jakiej podstawie wystawiono duplikat. Poinformował mnie że musi się z tym zwrócić prokuratura.</span></p>
</blockquote>
<h2 style="text-align: justify">Duplikat karty SIM sieci Orange</h2>
<p style="text-align: justify">Zadziwiające dla redaktorów niebezpiecznika jest to, iż złodzieje bezproblemowo wyłudzają duplikat karty SIM podszywając się pod klienta Orange, a sam klient nie jest w stanie uzyskać informacji od operatora o czynnościach dokonanych w jego imieniu. Niebezpiecznik automatycznie zapytał o to Orange i uzyskał od nich następująca odpowiedź:</p>
<blockquote>
<p style="text-align: justify"><span style="font-size: 14px">Nie mamy żadnych wewnętrznych wytycznych odnośnie udzielania lub nie klientowi informacji na temat wydania karty SIM. Jeśli klient zostanie zweryfikowany zgodnie z naszym standardem, to powinien dostać taką informację. Nie znając szczegółów tego konkretnego przypadku nie potrafię odpowiedzieć czy błąd popełnił nasz doradca czy np. klient nie udzielił wystarczających informacji do poprawnej weryfikacji.</span></p>
</blockquote>
<h2 style="text-align: justify">Analiza ataku</h2>
<p style="text-align: justify">Z ustaleń redakcji niebezpiecznika wynika, iż:</p>
<ol style="text-align: justify">
<li>Złodziej jakoś pozyskał login i hasło ofiary do banku. Nie wiadomo jak: czy było to złośliwe oprogramowanie na komputerze ofiary, czy phishing.</li>
<li>Wyłudzenie duplikatu karty SIM nastąpiło w Płocku, w fizycznym salonie (co Grzegorz ustalił własnymi znajomościami), a złodziej posłużył się podrobionym dowodem osobistym (tzw. dowody kolekcjonerskie można zamówić przez internet za ok. 300 PLN). Czytelnik poznał nawet nazwisko konsultanta, ale rozumie, że wydał on kartę temu, kto pokazał dowód. Być może nagrania z kamer monitoringu ujawnią przestępce, albo osobę, którą posłużył się do wyrobienia duplikatu.</li>
<li>Pieniądze z konta Grzegorza zostały najpierw przesłane na konto w BOŚ, a stamtąd miały trafić na giełdę kryptowalut BitBay. Przelew został jednak w porę zatrzymany</li>
</ol>
<h2 style="text-align: justify">Podsumowanie</h2>
<p style="text-align: justify">Szybka reakcja pracowników mBanku finalnie uchroniła Grzegorza przed utratą środków. Pieniądze, co prawda opuściły jego konto bankowe, lecz finalnie środki udało się zablokować w BOŚ-u. Jak wynika z rozmowy przeprowadzonej przez niebezpiecznika z Grzegorzem zostały mu już zwrócone. W mniej niż 10 dni. To oznacza, że współpraca na linii mBank–BOŚ–BitBay była bardzo sprawna. Nie wiadomo co było powodem, iż pracownik mBanku postanowił zadzwonić do Grzegorza. Czy czynnikiem decydującym o oflagowaniu transakcji był transfer dużej kwoty szybkim przelewem. Transfer na nieznane konto, czy może wykonanie tych operacji z nowego adresu IP. Brawo zarówno dla mBanku za sprawne rozwiązanie sprawy i dla redakcji Niebezpiecznik za nagłaśnianie takich spraw i udzielanie rad, jak zachowywać się w przeróżnych przypadkach.</p>
<p style="text-align: justify"><strong>Wszystkich głębiej zainteresowanych tematem zapraszam bezpośrednio do wpisów chłopaków</strong>, którzy jak zawsze odwalili kawał dobrej roboty przy analizie całej sprawy. Dodam, że nie jest to odosobniony przypadek i pojawiło się ich więcej, ale szczegóły dostępne na stronie <a href="https://niebezpiecznik.pl/post/duplikat-karty-sim-kradziez-bank-mbank-bzwbk/">niebezpecznik.pl</a> <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p style="text-align: justify"><span style="font-size: 10px"><strong>Grafika tytułowa: </strong>pexels.com/ <strong>Źródło:</strong> <a href="http://niebezpiecznik.pl/post/duplikat-karty-sim-kradziez-bank-mbank-bzwbk/">niebezpiecznik.pl/post/duplikat-karty-sim-kradziez-bank-mbank-bzwbk</a></span></p>
<p>Artykuł <a href="https://testhub.pl/okradanie-klientow-bankow-poprzez-duplikat-karty-sim/">Okradanie klientów banków poprzez duplikat karty SIM</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
