fbpx
to1 to2 to3
piątek, 22 styczeń 2021 21:19

Porwanie Baltazara Gąbki

Napisane przez

Czerwiec 2019 roku. W jednym z podwarszawskich hoteli odbywa się spotkanie pracowników dużej firmy zajmującej się sprzedażą samochodów ciężarowych. W planach spotkania dotyczące sytuacji i perspektyw rozwoju firmy oraz jak zawsze trochę rozrywki – grill, muzyka itp. Właśnie występuje Prezes, gdy do namiotu, w którym odbywa się spotkanie, wpada kilku uzbrojonych, zamaskowanych ludzi. Padają strzały i po chwili na oczach zdumionych uczestników Prezes zostaje brutalnie wyprowadzony…
Wyprowadzenie

Ale od początku, a właściwie od końca… bo patrząc na paskudną pogodę, stwierdziłem, że czas sobie trochę powspominać:).

A początek był taki, w czerwcu 2019 roku kolega Jurek Porabik zadzwonił do nas z pytaniem, czy skoro ciągle tylko napadamy i napadamy, może byśmy tym razem kogoś porwali? Decyzja, oczywiście pozytywna była natychmiastowa, dostaliśmy namiary na firmę, która chciała się, przynajmniej tymczasowo pozbyć swojego Prezesa i rozpoczęliśmy przygotowania :). Omówienie szczegółów z samym zainteresowanym, zgłoszenie zamiaru porwania na policję – ton głosu aspiranta przyjmującego zgłoszenie bezcenny… uzupełnienie amunicji i… czekamy na dzień X.

Owego dnia o umówionej godzinie nasza ekipa sprawnie dokonała porwania, a następnie bez strat własnych wycofała się do pokoju w pobliskim hotelu, gdzie Prezes oczekiwał spokojnie na rozwój wydarzeń, delektując się szklaneczką whisky, zabawiany przez porywaczy miłą rozmową.

W tym czasie zszokowani pracownicy dostali list od porywaczy z warunkami, a właściwie z listą zadań, które muszą wykonać, aby odzyskać Szefa. Ponieważ Prezes był lubiany, wykonywanie zadań poszło bardzo sprawnie i już po kilku godzinach cały i żywy Prezes powrócił na łono firmy. Jeszcze tylko krótki pokaz samoobrony w wykonaniu Gabrieli Kamińskiej i Daniela Midera, na zdjęciu wyprowadzają Prezesa i… długo oczekiwany grill :).

0311 a

Dlaczego o tym piszę? No cóż, z punktu widzenia firmy zalety z integracji bezsporne i nie do przecenienia. Pracownicy, którzy na co dzień się nie widują, wykonywali zadania wymagające ścisłej kooperacji, dobrze się przy tym bawiąc. Ale, najważniejszym powodem jest to, że kilka dni temu otrzymałem od doktora habilitowanego Daniela Midera – dokładnie – ten, co to tego Prezesa ten tego tak w łeb… wyniki ostatnich badań na temat poczucia bezpieczeństwa Polaków. Wynika z nich, że istotna część (blisko co piąty) z nas obawia się, mówiąc ogólnie, znalezienia się w sytuacji kryzysowej, takiej jak porwanie, napad atak terrorystyczny. Obserwując zachowanie pracowników podczas akcji, nie jestem pewny, czy wszyscy przeżyliby prawdziwy napad, na szczęście nikt z nich nie próbował interweniować…

Podczas prowadzenia szkoleń z zachowania się w sytuacjach kryzysowych niejednokrotnie obserwujemy zmieniające się reakcje ludzi, od uśmieszków i wesołości do „utraty” słuchu i trzęsących się rąk podczas symulacji. Niestety, nie ma innego sposobu na przygotowanie się do takiej sytuacji, jak systematyczne szkolenia, z jak największą liczbą godzin symulacji. Szkolenia takie powinny być prowadzone szczególnie wśród pracowników, którzy ze względu na miejsce pracy najbardziej narażeni są na znalezienie się w sytuacji kryzysowej, jak pracownicy banków, poczt, stacji paliwowych, administracji państwowej, prezesów, członków zarządów i rad nadzorczych firm. Właściwe zachowanie się może w takie sytuacji znaczyć życie lub śmierć.
https://sekkura.com.pl/index.php/uslugi/szkolenia-usluga/taktyka-i-procedury-bezpieczenstwa

Poniżej prezentujemy wykres z wynikami badań (próba N=1000, dorosłych Polaków, opracowane na podstawie wyników badań Stowarzyszenia Absolwentów Nauk Politycznych na zlecenie Ministertwa Spawiedliwości ze środków Fundusz Sprawiedliwości). Więcej i dokładniej przedstawimy Państwu w ciągu kilku tygodni.

Prezentacja1

 

poniedziałek, 02 listopad 2020 12:32

Zabezpieczenia....

Napisane przez

  O tym, jak ważna jest ochrona kluczowych dla działalności firmy informacji, nie trzeba nikogo przekonywać, chociaż…

Profilaktyka

  Jednak jak to często bywa w polskim prawie, tak do końca nie jest jasna legalność stosowanie jednego z najpowszechniejszych i najskuteczniejszych elementów tego systemu tzn. zagłuszarek GSM.

Zgodnie z art. 178 ust. 3 Prawa telekomunikacyjnego, wykorzystanie urządzeń zagłuszających pasma telefonów komórkowych jest zabronione z wyłączeniem podmiotów wyszczególnionych w art. 4 Prawa telekomunikacyjnego na podstawie art. 178 ust. 3 Prawa telekomunikacyjnego. Ponadto obrót oraz eksploatacja tych urządzeń może podlegać ustawie z dnia 22.06.2001 Dz.U. 2001 Nr 67.

Wykaz wyrobów i technologii o przeznaczeniu wojskowym i policyjnym zawarty jest w rozporządzeniu Rady Ministrów z 17.09.2019 WT VI dot sprzętu elektronicznego:

WT VI. Sprzęt elektroniczny, specjalnie zaprojektowany do celów wojskowych lub policyjnych, nieujęty w pozycjach WT II–V niniejszego wykazu oraz specjalnie zaprojektowane do niego jego składniki.

1. Sprzęt walki radioelektronicznej (to jest: urządzenia przeznaczone do wprowadzania sygnałów do odbiorników stacji radiolokacyjnych i systemów łączności lub w inny sposób utrudniające odbiór, działanie lub zmniejszające efektywność odbiorników elektronicznych przeciwnika), łącznie z urządzeniami zakłócającymi i przeciwdziałającymi zakłóceniom.

Jak zawsze w polskim prawie jasno i precyzyjnie….. :).


 

  W związku z tym coraz większą popularnością cieszą się urządzenia bezpośrednio wpływające na działanie membran urządzeń rejestrujących lub transmitujących. Zaletą takiego rozwiązania jest to, że oddziaływając bezpośrednio na membranę mikrofonu, zakłócane są prawie wszystkie urządzenia podsłuchowe. Przykładem takiego urządzenia jest SEL-324A „Speaker” jest bardzo efektywną zagłuszarką mikrofonów, w tym mikrofonów telefonów komórkowych i rejestratorów. Umieszczony w typowej obudowie głośnika sufitowego, przeznaczony do zamontowana na suficie nad stołem sali konferencyjnej.

SEL 324A

  Skuteczność zagłuszarki SEL-324A "Speaker" wynika z zastosowania wysokiej jakości kierunkowego generatora ultradźwięków, który wysyła falę dźwiękową poniżej progu słyszalności ludzkiego ucha, lecz w zakresie pracy mikrofonu wprawia jego membranę ciągłe drganie, uniemożliwiając czyste nagranie dźwięku. Uzupełnieniem systemu jest SEL-324V "Slim" przeznaczony do instalacji w ciężko dostępnych miejscach — pod stołem konferencyjnym, w samochodzie itp.

SEL 324V SLIM

  Zasada działania urządzenia jest identyczna z (zagłuszarką) SEL-324A. Jedno urządzenie ma kształt półksiężyca i w razie konieczności może być połączony z drugim, tworząc okrąg z 48 generatorami ultradźwięków.

Dla ułatwienia montażu urządzenie jest wyposażone w magnesy.

Całość systemu wygląda tak:

 schemat

  Podobnym urządzeniem jest ultradźwiękowe urządzenie do zagłuszania mikrofonów SEL 310 Komar. Urządzenie generuje szum w paśmie ultradźwięków, niesłyszalny dla ucha ludzkiego, a oddziaływający bezpośrednio na mikrofon urządzenia szpiegowskiego.

Komar może być umieszczony na stole lub, w sposób niewidoczny dla otoczenia – np. w walizce.

Dla maksymalnej ochrony zaleca się zastosowanie co najmniej trzech urządzeń rozmieszczonych wokół stołu – miejsc prowadzenia rozmów.

Komar


 

Należy jednak pamiętać, że tego typu urządzenia są tylko jednym z elementów całego systemu zabezpieczeń.

  Dopiero rozbudowa systemu o elementy zabezpieczające przed podsłuchem przy pomocy mikrofonów laserowych, mikrofonów kierunkowych, mikrofonów kontaktowych, urządzeń wykorzystujących różnego rodzaju przewody jako medium przenoszenia sygnału, zabezpieczenie systemu wentylacji, klimatyzacji, ogrzewania itp. w połączeniu z profilaktyką – regularnym sprawdzaniem pomieszczeń, oraz odpowiedni poziom cyberbezpieczeństwa w odpowiednim, ale nie 100% stopniu zabezpiecza nasze informacje...

poniedziałek, 19 październik 2020 18:46

Chipsy czy bezpieczeństwo

Napisane przez

No tak, po wakacjach miało być o czymś zupełnie innym, jednak kilka rozmów z klientami skłoniło mnie do zmiany tematu.

Przynajmniej na razie.

Będzie mianowicie o bezpieczeństwie informacji w firmach a dokładnie o konieczności zabezpieczania się przed podsłuchem.

Dlaczego? Ano dlatego, że co jakiś czas spotykamy się z pytaniami „Czy to potrzebne?” „A dlaczego tak drogo?”

Czy potrzebne? - tylko dwa przykłady – współpracujemy z kilkoma dużymi firmami, kilka lat temu dwie osoby z jednej z nich rozmawiały przez telefon o przetargu i kontraktach na „grube” setki tysięcy EURO…. Po kilku dniach okazało się, że informacje o tym przetargu „krążą po mieście”… i co? Sprawdziliśmy pomieszczenia, sprawdziliśmy telefony – wynik negatywny:). Ktoś może powiedzieć wyrzucone pieniądze… ale… był to ostatni „przeciek” z tej firmy przez następnych kilka lat… co więcej, dzięki temu, że sprawdzaliśmy pomieszczenia przed każdą radą nadzorczą, skończyły się również „przecieki” do prasy itp. To jest siła profilaktyki.

Niestety, część osób decyzyjnych wychodzi z założenia – jeśli się nic nie dzieje, to po co? No właśnie po to, że tak naprawdę nigdy nie wiemy na 100%, że się nic nie dzieje. Nikt normalny, niestety w Polsce, jak uczy najnowsza historia, bywa inaczej, nie będzie rozgłaszał, że dzięki działaniom operacyjnym uzyskał wystarczającą ilość informacji do osiągnięcia sukcesu w biznesie, technologii, czy jakiejkolwiek innej dziedzinie życia. Od razu przypomina się anegdotyczne pytanie: Kto był, jest najlepszym szpiegiem na świecie? Odpowiedź jest prosta – nie wiadomo – nigdy nie został złapany ani ujawniony… echhhhh ta polska historia…….

Przykład kolejny – w Zielonej Górze ogłoszono przetarg na usługi dla miasta. Wygrał go jeden z przedsiębiorców, oferując cenę o kilka złotych niższą od konkurencji. Uwagę urzędników zwróciło jednak jego dziwne zachowanie, a szczególnie nacisk, aby kontrakt został podpisany w sali, w której odbywały się rozmowy dotyczące przetargu. Po sprawdzeniu, pod stołem znaleziono prosty podsłuch radiowy, który umożliwił przedsiębiorcy „dobre” przygotowanie się do rozmów.

I teraz tak – skoro opłacało się zainwestować i ryzykować przy przetargu wartym kilkadziesiąt tysięcy złotych, to czy nie opłaca się zaryzykować przy przetargach wartych kilkaset tysięcy euro? Na pewno tak. I na pewno jakość wykorzystanego do tego sprzętu będzie wprost proporcjonalna do spodziewanych korzyści. Jak temu zapobiegać? Wbrew pozorom nie jest to takie trudne. Po pierwsze profilaktyka. Nie można lekceważyć potencjalnego niebezpieczeństwa, sama świadomość, że przed każdym istotnym dla interesów firmy spotkaniem pomieszczenia są sprawdzane i niczego na podsłuch już nie da się zrzucić, jest bardzo ważna. W takiej sytuacji chęć podejmowania ryzyka gwałtownie spada… :).

Druga sprawa to świadomość i wiedza osób decyzyjnych. Tu główną rolę do odegrania mają pracownicy pionów bezpieczeństwa, jeśli takie komórki w firmie istnieją. A z tą świadomością jest różnie…. Kilka lat temu prowadziłem indywidualne szkolenie dla prezesów dużych spółek, którzy z racji wykonywanych obowiązków musieli wyjeżdżać do krajów leżących poza obszarem Unii Europejskiej. Rozmawialiśmy o zagrożeniu ze strony obcego wywiadu – no przyznaję – szczęka mi opadła, gdy usłyszałem, że Panowie Prezesi uważają, że nie stanowią celu pracy obcego wywiadu, w tym wywiadu gospodarczego, bo oni nic nie wiedzą…… No to w takim razie kto wie? Kto ma informacje o strategii, perspektywach rozwoju firmy jak nie jej Prezes??


 Powtórzę:

Najbardziej narażone są:

  1. Wszystkie osoby z dostępem do tajemnic państwowych tego rozwijać chyba nie trzeba.
  2. Osoby decyzyjne w przedsiębiorstwach i urzędach – podejmujące decyzję o strategii firmy, procedurach przetargowych, nowinkach technologicznych, a nawet (lub przede wszystkim) sprawach personalnych.
  3. Hmmmm….. – w sprawach męsko damskich….. rodzinnych, gdzie w grę wchodzą albo duże pieniądze, albo urażona miłość…. własna…

Powodem stosowania inwigilacji elektronicznej, podsłuchu lub pracy operacyjnej jest ważność informacji nie tylko dla jej posiadacza, ale także dla stosującego podsłuch, czyli:

  1. konkurencji,
  2. agencji rządowych,
  3. mediów,
  4. poddostawców, kooperantów,
  5. klientów, wykonawców,
  6. niezadowolonych pracowników,
  7. członków rodzin.

Brak świadomości zagrożeń w kręgach osób podejmujących niejednokrotnie kluczowe decyzje dla naszej gospodarki jest czasami żenujący…. Sytuację mogą poprawić szkolenia prowadzone dla zarządów i rad nadzorczych firm.

Kolejne pytanie, z jakim się często spotykamy to „dlaczego tak drogo?”

 

No właśnie…. Ano dlatego , że kanałów, którymi tę informację możemy utracić, jest mnóstwo. Że wymienię kilka:

  • Rejestratory – wniesione na spotkanie lub zainstalowane przed spotkaniem.
  • Podsłuch oparty o transmisję GSM.
  • Podsłuch oparty o transmisję radiową.
  • Podsłuch oparty o transmisję w zakresie podczerwieni.
  • Podsłuch oparty o transmisję w sieci energetycznej, komputerowej, telefonicznej – innymi słowy – po kablach.
  • Podsłuch laserowy.
  • Podsłuch z wykorzystaniem mikrofonów kontaktowych, kierunkowych, sejsmicznych itp.
  • Oprogramowanie szpiegowskie w telefonie uczestnika.

I…….. jeszcze więcej.

Aby zapewnić, jak największą skuteczność wykrywaniu podsłuchu należy, posługiwać się wieloma rodzajami sprzętu. Różnego rodzaju analizatorami częstotliwości, wykrywaczami złącz nieliniowych – jest to kilka grup wcale nietaniego sprzętu. Do tego dochodzi wielogodzinna praca całej ekipy sprawdzającej. Czy można inaczej? Okazuje się, że można – podczas jednego ze sprawdzeń w prywatnej firmie usłyszeliśmy, że poprzednia ekipa zrobiła to lepiej. No może być. Ale dlaczego lepiej? – odpowiedź – ponieważ przyszedł jeden człowiek – ustawił analizator w pokoju na parterze i po 30 minutach patrzenia się w ekran stwierdził, że w BUDYNKU nie ma podsłuchu…. Hmmmmm, czyli nie lepiej, ale szybciej na pewno:) Choć z tego co wiem, wcale nie taniej:)

Tak na marginesie, chylę czoła przed profesjonalizmem……. Pana od bezpieczeństwa, i przed sprytem i tupetem Pana, który wykonywał sprawdzenie.

Z drugiej strony chyba niepotrzebnie się dziwię. Jeden z pracowników pionu bezpieczeństwa dużej spółki – naprawdę wspaniały fachowiec – powiedział mi kiedyś: Paweł, co ty się dziwisz, tu na chipsy wydaje się rocznie więcej niż na bezpieczeństwo….

sekkura chipsy

 

I tym smutnym stwierdzeniem kończę na dzisiaj……..

Następnym razem trochę o tym, co można jeszcze zrobić, żeby się zabezpieczyć przed utratą informacji.

 

 

piątek, 31 lipiec 2020 14:37

Randka w ciemno

Napisał

Hmmmm…… zawsze mówiłem, że jak randkować to w realu…. Same korzyści:

1. Nie ma rozczarowania przy spotkaniu….

2. Można bez trudu umówić się i rozpoznać na kawce…….

3. Nie ma zagrożenia, że nasze zdjęcia z serwisów randkowych będą krążyły po internecie, lub trafią bezpośrednio przed niepowołane oczy, a taki los może spotkać użytkowników portalu randkowego OKCupida.

Luki w witrynie internetowej oraz aplikacji pozwalały potencjalnym hakerom na dostęp do pełnych danych profilowych użytkownika, w tym do prywatnych wiadomości, adresów czy wypełnionych ankiet. Odkryte przez badaczy cyberbezpieczeństwa podatności OKCupida umożliwiały hakerom m.in. podszywanie się pod użytkowników i wysyłanie wiadomości do innych w celu dalszego rozprzestrzeniania złośliwych działań.

Jak ujawnili eksperci Check Point, hakerzy mieli możliwość zaatakowania internautów przez wygenerowanie złośliwego linka zawierającego wirusa inicjującego atak i wysłanie go bezpośrednio do użytkownika lub opublikowanie na forum publicznym. Po otworzeniu odnośnika przez ofiarę, aktywowany zostałby złośliwy kod, umożliwiający hakerowi dostęp do konta użytkownika.

"Nasze badanie nad OKCupid, jednej z najpopularniejszych platform randkowych, skłania nas do postawienia poważnego pytania dotyczącego bezpieczeństwa wszystkich aplikacji i witryn randkowych. Udowodniliśmy, że haker może uzyskać dostęp do prywatnych danych, wiadomości i zdjęć użytkowników" – powiedział Oded Vananu, szef dział badania podatności produktów w Check Point.

Serwis OKCupid poinformował, że w ciągu 48 godzin od otrzymania zgłoszenia naprawił wskazane luki bezpieczeństwa zarówno w swojej aplikacji mobilnej, jak i witrynie. Firma zapewniła również, że żaden z użytkowników platformy nie ucierpiał w wyniku ujawnionych podatności.

OKCupid uruchomiony został w 2004 r. i jest dzisiaj, obok Badoo i Tindera, jednym z najbardziej popularnych bezpłatnych portali randkowych na świecie. Platforma posiada ponad 50 mln użytkowników w 110 krajach. W czasie pandemii COVID-19 serwis odnotował ok. 20 proc. wzrost liczby rozmów między użytkownikami.

Źródło:

https://www.cyberdefence24.pl/randkowales-online-hakerzy-mogli-przejac-twoje-dane

środa, 22 lipiec 2020 09:39

Baryzylijskie tango :)

Napisane przez

No dobrze, może nie tango - te kojarzy się raczej z Argentyną - ale hakerzy.

A Ci nie próżnują. Zawsze "pracowali" online więc pandemia nie wpłynęła na zmianę warunków pracy :). Jak podaje CyberDefence24 sektor bankowy, w tym europejski od kilku lat jest nieustannym celem ataków brazylijskich hakerów. Dzięki udoskonalonym narzędziom hakerskim ataki te stają się coraz skuteczniejsze, sprawiając, że europejskie banki stają się prawdziwą kopalnią złota dla hakerów.

Truizmem będzie stwierdzenie, że w walce z hakerami najważniejsza jest wiedza - https://sekkura.com.pl/index.php/terminarz-szkolen - ZAPRASZAMY.

Specjaliści z Kaspersky Lab dokonali analizy narzędzi, używanych w atakach na banki Ameryki Łacińskiej i Europy.

Guildma

„Szkodliwe oprogramowanie Guildma było aktywne od co najmniej 2015 roku, kiedy atakowało użytkowników bankowości wyłącznie w Brazylii” – czytamy w oficjalnym komunikacie Kaspersky. Jak dodają specjaliści firmy, od tego czasu było stale aktualizowane, przez co stawało się coraz skuteczniejsze w kampaniach zagranicznych, w tym na obszarze Ameryki Łacińskiej.

Guildma jest zaawansowanym oprogramowaniem o bardzo złożonym procesie wykonywania. Głównym wektorem używanym przez grupę jest wysyłanie szkodliwych plików, dołączanych do e-maili. Większość wiadomości phishingowych podszywa się pod przedstawicieli biznesu, w tym na przykład firmy kurierskie.

Zainfekowanie urządzenia sprawia, że hakerzy zasadniczo mogą przeprowadzać dowolne transakcje przy użyciu komputera ofiary, omijając tym samym oprogramowania, które mają wykrywać podejrzane przelewy bankowe.

Jak wskazują specjaliści, narzędzie Guildma „może kraść dane od klientów banków mieszkających w Chile, Urugwaju, Peru, Ekwadorze, Kolumbii, Chinach, Europie i oczywiście w Brazylii”.

Javali

Złośliwe oprogramowanie o nazwie Javali jest skierowane głównie do krajów portugalskojęzycznych i hiszpańskojęzycznych. „Działa od listopada 2017 roku i koncentruje się głównie na klientach instytucji finansowych zlokalizowanych w Brazylii i Meksyku” – czytamy na stronie firmy.

Wirus jest rozpowszechniany za pomocą wiadomości phishingowych w formie załączniku lub linku do strony internetowej. PO kliknięciu urządzenie pobierany jest zestaw plików, w tym szkodliwy ładunek, który jest zdolny do kradzieży informacji finansowych ofiary.

Melcoz

Melcoz to rodzina trojanów bankowych, która jest wykorzystywana przez środowisko cyberprzestępcze w Brazylii. Jak wskazują specjaliści Kaspersky, od 2018 roku narzędzie to jest używane również podczas prowadzenia kampanii w Europie.  Próbki wirusa wykryto w krajach Ameryki Łacińskiej, a także Hiszpanii i Portugalii.

„Nowe operacje są profesjonalnie wykonywane i trwałe, tworząc różne wersje szkodliwego oprogramowania, ze znacznymi ulepszeniami infrastruktury, które umożliwiają współpracę grup cyberprzestępców w różnych krajach” – wynika z raportu.

Głównym celem hakerów posługujących się Melcoz są banki działające w skali międzynarodowej. W tym miejscu warto podkreślić, że cyberprzestepcy współpracują z lokalnymi programistami i operatorami, aby za ich pomocą „prać brudne pieniądze”.

Złośliwe oprogramowanie wykrada hasła z przeglądarek i pamięci urządzenia, zapewniając zdalny dostęp w celu przechwycenia bankowości internetowej. „Zawiera również moduł do kradzieży bitcoinów” – wskazują eksperci. Podobnie jak w poprzednich przypadkach trojan jest rozsyłany za pomocą wiadomości phishingowych.

Grandoreiro

Podobnie jak Melcoz i Javali, Grandoreiro z wielkim sukcesem zaczął rozszerzać swoje ataki w Ameryce Łacińskiej, a później w Europie. Jednym z zamiarów hakerów było próba uniknięcia wykrycia złośliwych operacji. „Spośród czterech opisanych przez nas rodzin trojanów, Grandoreiro jest najbardziej rozpowszechnioną wersją na świecie” – czytamy w raporcie Kaspersky.

Złośliwe oprogramowanie umożliwia cyberprzestępcom dokonywanie nielegalnych transakcji bankowych przy użyciu komputerów ofiar do ominięcia środków bezpieczeństwa stosowanych przez instytucje finansowe.

Wśród ofiar oprogramowania Grandoreiro znajdują się podmioty z Brazylii, Meksyku, Hiszpanii i Portugalii. „Jednak jest wysoce prawdopodobne, że inne kraje również zostały dotknięte złośliwą działalnością, ponieważ docelowe instytucje prowadzą także działalność w innych krajach” – podkreślają specjaliści.

Guildma, Javali, Melcoz i Grandoreiro to przykłady dopracowanych narzędzi hakerskich wykorzystywanych przez brazylijskich cyberprzestępców, do prowadzenia złośliwych operacji nie tylko na obszarze kraju, ale również rozszerzający działania za granicą. Korzystają oni z powiązań między instytucjami finansowymi, które operują na wielu kontynentach, co z punktu widzenia hakerów jest bardzo atrakcyjnym zjawiskiem. Dlatego też ofiarami brazylijskich cyberprzestępców są między innymi europejskie banki.

Źródło

https://www.cyberdefence24.pl/

piątek, 17 lipiec 2020 16:31

Nigeryjski książe nie żyje.

Napisane przez

Dotarła do nas smutna wiadomość…. W wyniku pandemii koronawirusa Covid 19 zmarł nigeryjski książę, który przez tyle lat próbował odzyskać swój majątek…. Ciekawe, czy mu się to w końcu udało…..??

Ale, że przyroda nie znosi próżni, jego miejsce zajął - Chan Leap Phala <phala.leap(@)gmail.com>, który zajął się w imieniu swojego zmarłego klienta zarządzaniem jego majątkiem:

ksiaze

No cóż – jak widać mam dużo szczęścia, będąc spadkobiercą całkiem pokaźnej fortuny:) Jak przystało na dobrego adwokata, Chan Leap jest bardzo konsekwentny w działaniach, gdyż po kilku tygodniach dostałem kolejnego maila:

list do ciebie miesiąc temu, ale nie jestem pewien, czy otrzymałeś go, ponieważ nie otrzymałem od ciebie żadnej odpowiedzi, dlatego ponownie go wysyłam.

Jestem adwokatem Chan Leap Phala, osobistym prawnikiem mojego zmarłego klienta przed jego przedwczesną śmiercią z rodziną. Otrzymałem mandat od jego banku, aby zapewnić / przedstawić bliskich krewnych kwoty jego funduszu o wartości Dwadzieścia Dziewięć Milionów Pięćset Sto Osiemdziesięciu Tysięcy Dolarów Amerykańskich 29 580 000 USD, więc skontaktowałem się z Tobą. Po nieudanej próbie znalezienia krewnego mojego zmarłego klienta postanowiłem się z tobą skontaktować, ponieważ ma on takie samo nazwisko i narodowość jak ty.

Proszę o kontakt w celu uzyskania dalszych informacji: (chanleapphala564(@)gmail.com)

Z poważaniem

Barrister Chan Leap Phala

Prawnik / AdwokaciE-mail: chanleapphala564(@)gmail.com

Chan Leap <ademtatara2011(@)gmail.com>”

W sumie rzecz wydaje się śmieszna… ale – skoro podobny schemat działania jest powtarzany od wielu lat, to znaczy, że jakiś, może nawet niewielki procent takich i podobnych informacji trafia na podatny grunt i przynosi swoim autorom korzyści. Wbrew pozorom jest to dość proste. Czasy hakerów łamiący hasła, hakerów, którzy musieli dysponować olbrzymią wiedzą, aby ich działania przyniosły spodziewane efekty, powoli odchodzi w przeszłość. Obecnie wystarczy dobra znajomość Kali Linux… może jeszcze kilku narzędzi i.. więcej i jak się przed tym „więcej” ustrzec:

https://sekkura.com.pl/index.php/terminarz-szkolen

P.S.

Kusi mnie, żeby odpisać.....

wtorek, 07 lipiec 2020 20:52

Trochę o podsłuchach cz.2 - Nic pewnego

Napisane przez

Nic nie jest pewne… ale jak uczy historia większość z nas, przekonuje się o tym trochę za późno… jak pokazały ostatnie wydarzenia związane z aresztowaniem członków grup przestępczych, tajności komunikacji nie zapewniają nawet specjalne telefony pracujące na unikalnym systemie operacyjnym. A co dopiero mówić o pewności komunikacji w pomieszczeniach? A do tego w pomieszczeniach należących do wroga?!

Trenton Park

Podczas II wojny światowej Anglicy przetrzymywali wziętych do niewoli, wyższych oficerów niemieckich w luksusowych warunkach w rezydencji w Trenton Park. Jeńcy mieli dostęp do aktualnej prasy, byli informowani o najnowszych wydarzeniach politycznych i wojennych. Nie wiedzieli tylko, że wszystkie pomieszczenia rezydencji są na podsłuchu. Przetrzymywanie oficerowie rozmawiali bardzo swobodnie, nie tylko komentując aktualne wydarzenia, ale również wymieniając uwagi na temat stosowanej strategii i taktyki wojsk niemieckich, uzbrojenia oraz popełnianych zbrodni wojennych. Wszystkie rozmowy były nagrywane i analizowane (Amerykanie nagrywali również jeńców niższych stopniem). W rezultacie otrzymano materiał spisany na 150 tys. stron. Wynika z nich, że żołnierze mówili z obojętnością o egzekucjach, gwałtach i mordowaniu.

Po wojnie w wyniku podziału na obóz wschodni i zachodni wywiady obu stron jeszcze bardziej doceniły znaczenie podsłuchu. Rozpoczęto prace nad miniaturyzacją samych urządzeń, źródeł zasilania oraz opracowywaniem innych niż „klasyczne” metod podsłuchowych. Już cztery lata po powstaniu CIA, w 1951 roku, utworzono Technical Services Staff (od 1960 roku Technical Services Division). W początkowym okresie komórka ta liczyła pięćdziesięciu pracowników. Jednak już po dwóch latach działania liczba pracowników TSS zwiększyła się pięciokrotnie. CIA była pewna, że dzięki przewadze technologicznej bardzo szybko osiągnie przewagę nad ZSRR i uzyska dostęp do wielu tajemnic bloku wschodniego.

No cóż, nie wszystkie prognozy się sprawdzają…. Najlepiej świadczy o tym taka anegdota:

Siedzi sobie ambasador Averell Harriman w ‘study’ w Spaso House, swojej rezydencji w Moskwie tak na przełomie 1945/1946 i mówi do sekretarki: „Bardzo pani do ‘twarzy’ w tych nylonowych pończoszkach, panno Sally”. W tym samym czasie, w budynku, lub w ciężarówce niedaleko ambasady Griszka pyta kolegę: „Ty, Wowa, co to są nylonowe pończoszki, jakiś kolejny imperialistyczny wymysł?

Ale od początku. Od lat 20tych XX wieku pracował w Rosji naukowiec – Lew Siergiejewicz Termen,

termen

jego życiorys jest właściwie gotowym scenariuszem filmowym. Agent rosyjski pracujący także w Stanach Zjednoczonych, przyjaciel Lenina, więzień GUŁAGU, wstąpił do KPZR pod koniec lat 80tych XX wieku – legitymację otrzymał już po rozpadzie ZSRR. Jest autorem wielu wynalazków – między innymi instrumentu muzycznego nazwanego od jego nazwiska – theremin. Nas jednak interesuje wynalazek, który opracował prawdopodobnie w 1943 roku, pracując w „szaraszce” - tajnym ośrodku badawczym. Ośrodki właściwie niewiele różniły się od więzień. Pracujący tam naukowcy byli całkowicie odcięci od świata zewnętrznego. Wynalazek ten – już po odkryciu przez służby amerykańskie w roku 1952 został nazwany „The thing”.

thething

Ale wróćmy do roku 1945 roku, czwartego lipca tego roku z okazji Dnia Niepodległości grupa pionierów daje prezent ambasadorowi Stanów Zjednoczonych w Moskwie Williamowi A. Harrimanowi. Jest nim wykonana z drzewa kopia płaskorzeźby przedstawiającej bielika amerykańskiego, trzymającego trzynaście strzał, gałązkę oliwną o 13 liściach oraz z piersią zasłoniętą tarczą w kolorach amerykańskiej flagi. Jak głosi anegdota, gdy ambasador zadał retoryczne pytanie, gdzie powiesić rzeźbę, odpowiedziano mu, że najlepiej w jego gabinecie – aby dopiec anglikom… Oczywiście odpowiednie służby dokładnie sprawdziły prezent, był on podobno również poddany kwarantannie – czyli przetrzymany przez kilka tygodni poza głównymi pomieszczeniami ambasady. W końcu jednak wylądował, zgodnie z sugestią darczyńców w gabinecie ambasadora nad jego biurkiem.

thething2

Dopiero 7 lat później, całkowicie przypadkiem Amerykanie zorientowali się, że na terenie ambasady jest podsłuch. Podobno operatorzy radiowi armii amerykańskiej, nasłuchując rosyjską aktywność radiową, natrafili na głos własnego ambasadora. Korzystając z trwającego remontu ambasady, rozpoczęto poszukiwania. Ściągnięto nawet ze Stanów ekipę specjalistów. Po wielu dniach, a właściwie nocach bezowocnych poszukiwań stwierdzono, że sygnał z „pluskwy” dobiega ze ściany za biurkiem ambasadora. Zdjęto płaskorzeźbę i rozkuto ścianę. Nic nie znaleziono. Źródłem sygnału musiała być więc sama płaskorzeźba, ale po pierwsze była sprawdzana, po drugie wisiała już siedem lat, a nie była podłączona do żadnego źródła zasilania, więc wydawało się to niemożliwe. Mimo to została rozmontowana i w środku znaleziono tylko zwykły drut i membranę. Zdecydowano zabrać urządzenie do Stanów, podobno szef ekipy poszukiwawczej spał z urządzeniem pod poduszką bojąc się, że Rosjanie będą starali się je wykraść.

Po przewiezieniu na miejsce rozpoczęto badania, jednak Amerykańscy specjaliści nie potrafili wyjaśnić zasady działania podsłuchu. Po kilkudziesięciu tygodniach badań Amerykanie zdecydowali się przekazać urządzenie ręce brytyjskiego eksperta z kontrwywiadu Petera Wrighta.

PW

Tego samego, który w latach osiemdziesiątych ujawnił, że brytyjskie tajne służby założyły podsłuch w polskiej ambasadzie w Londynie. Dwa miesiące zajęło mu rozpracowanie rosyjskiego urządzenia. Z domu naprzeciwko amerykańskiej ambasady wysyłało radiową wiązkę o częstotliwości 800 MHz, celując w godło w gabinecie ambasadora. Gdy ktoś rozmawiał, fale głosowe powodowały wibracje membrany. Drgania przenoszone do anteny długości niespełna 23 centymetrów zmieniały trafiający w nią sygnał radiowy, odbijany do stacji nasłuchowej. Urządzenie nie potrzebowało zasilania, tak jak lustro nie potrzebuje energii, żeby odbijać światło. Brytyjscy technicy potrzebowali osiemnastu miesięcy, żeby skonstruować podobne urządzenie nazwane „Satyr”. Amerykanie od razu zamówili dwanaście takich zestawów, a Anglicy podejrzewali, że skopiowali je i zrobili jeszcze dwadzieścia dodatkowych.

thething5

Bardzo podobny system zastosowali Rosjanie w latach 1976 — 1984. W maszynach do pisania IBM Selectric, w które była wyposażona ambasada amerykańska w Moskwie, umieścili pręty wyposażone w magnetometry. Mierzyły one zmiany pola magnetycznego związane z ustawieniem metalowych ramion pozycjonujących głowicę drukującą i charakterystyczne dla każdego znaku. Odczyty były zamieniane na sygnał radiowy i przesyłane do stacji nasłuchowej w pakietach po 8 znaków. Amerykańska Agencja Bezpieczeństwa Narodowego odkryła to dopiero po przeprowadzeniu badań w Stanach Zjednoczonych.
C.D.N

niedziela, 05 lipiec 2020 00:21

Wakacje 2019

Napisane przez

Lipiec 2020 r.

Zaczęła się letnia kanikuła – w tym roku zdecydowanie nietypowo, może właśnie dlatego zebrało się na wspomnienia z poprzednich „normalnych” wakacji? Ale od początku.. Prawie rok temu na zaproszenie szczepu 200 WDHiGZ przybyliśmy z całą ekipą na obóz harcerski w pobliże Cekcyna, aby przez kilka dni dzielić się z harcerzami naszą wiedzą. Wspaniałe okoliczności przyrody, piękne jezioro, namioty… przypomniały się stare, dla niektórych nawet BARDZO stare czasy harcerskich ognisk, rajdów przygód. Ech… łza w oku się kręci… :) Pomimo wakacyjne atmosfery tematy były całkiem poważne. A mianowicie:

  • Procedury i działania w sytuacjach nadzwyczajnych — postępowanie w sytuacji zagrożenia atakiem bombowym, porwania, napadu

190721 123142 wynik

  • Jak przygotować się na najgorsze — Darmowa żywność, darmowe noclegi.

  • Domowe zapasy i Bug Out Bag (BOB). Zawartość apteczki. Ewakuacja i schronienie. Sztuka znikania w mieście. Skąd wziąć pieniądze? Jak nie dać się śledzić i inwigilować.

190722 142100 wynik

  • Sztuka unikania kłopotów — Wiktymologia. Rozpoznawanie symptomów przestępstwa. Sztuka ucieczki i ukrywania się. Socjotechnika jako elementarny sposób samoobrony. Analiza psychologiczna sytuacji nadzwyczajnych – perspektywa dualna: ofiary i sprawcy.

  • Zagrożenie przestępczością – szkic. Statystyki przestępczości. Pobicie (liczba sprawców). Napad rabunkowy. Kradzież kieszonkowa. Oszustwo. Włamanie. Cyberprzestępstwo. Monitoring miejski i prywatny. Jak zawiadamiamy o przestępstwie.

190722 151004 wynik

  • Pierwsza pomoc – wiemy, że harcerze znają ja bardzo dobrze, ale słuchanie wyjaśnień wykładowcy Warszawskiego Uniwersytetu Medycznego Michała G – bezcenne. Kto miał okazję być na jego zajęciach, wie, o czym mówię. Prawda Jacku?

190721 205704 wynik 

Zakres tematów podzieliliśmy w zależności od wieku — trochę inaczej dla zuchów, inaczej dla harcerzy młodszych a jeszcze inaczej dla „Błotniaczków” tzn., przepraszam dla harcerzy starszych:) Tym ostatnim zafundowaliśmy nawet symulację napadu z pełnymi szykanami.. jak to

  1. Atak.
  2. Przetrzymanie.
  3. Odbicie.

A wszystko to ubarwione hukiem ślepaków.

Czy harcerze byli zadowoleni? Hmmmm, ponieważ nie ma dla nas „kursantów” mniej ważnych, czy ważniejszych. Czy jest to zarząd firmy, z którą współpracujemy, czy też mały zuszek – wszystkich traktujemy tak samo poważnie, dzieląc się naszym doświadczenie i wiedzą. Czy więc ocenili, że nie zmarnowali czasu... i kotletów…. Dla nas? Wnioskując po reakcjach w czasie zajęć oraz z tego, że jeszcze na gwiazdkę otrzymaliśmy od nich wspaniałe podziękowania (stoją na honorowym miejscu w biurze) sądzę, że nie.

Zresztą, może spytajcie sami…

200 WDHiGZ

czwartek, 02 lipiec 2020 11:00

Trochę o podsłuchach cz.1

Napisane przez

Rok 2020 został ogłoszony rokiem płk. Jana Kowalewskiego - oficera, który dzięki swoim zdolnością, wiedzy i uporowi złamał szyfry armii marszałka Tuchaczewskiego, czym przyczynił się w nie mniejszym stopniu niż gen. Tadeusz ROZWADOWSKI i gen. Władysław SIKORSKI do zwycięstwa w Bitwie Warszawskiej w sierpniu 1920r.

Postanowiłem więc, opierając się o nasz artykuł napisany na zlecenie Uniwersytetu Warszawskiego napisać słów kilka na temat, może nie kryptografii, ale, bardziej ogólnie, o sposobach pozyskiwania informacji przy pomocy środków technicznych, czyli o podsłuchach.

Dlaczego? No cóż, jak pisał Sun Tzu  w „Sztuce Wojny” rozdział XIII „Wywiad”

„Tak więc światły władca i rozsądny generał zawsze wygrywają; osiągają, to czego pospolity człowiek osiągnąć nie potrafi – a wszystko to dzięki temu, że wiedzą wcześniej. Wiedzy takiej nie można otrzymać od bogów, nie można jej zdobyć przez obserwację rzeczywistości, nie można jej też wyczytać z gwiazd. Jedynym sposobem, aby poznać wroga, to zdobyć wiadomości o nim od kogoś innego.

Wyróżniamy pięć rodzajów szpiegów: miejscowi, wtajemniczeni, odwróceni, martwi oraz żywi. Kiedy wszyscy oni działają jednocześnie, nikt się niczego nie domyśla – oto boski plan, skarb każdego władcy.

Szpiedzy miejscowi rekrutują się spośród autochtonów.

Szpiedzy wtajemniczeni wywodzą się spośród urzędników wroga.

Szpiedzy odwróceni, to tacy, którzy służyli wrogowi, a teraz służą nam. Martwi zaś mają za zadanie przekazywać fałszywe informacje, aby nasi szpiedzy zdemaskowali ich w obozie wroga.

Żywi szpiedzy to ci, którzy wracają z informacjami o wrogu.

Nie ma takiej osoby w armii, która byłaby traktowana z większą troską niźli szpieg; nie ma nikogo, kto byłby szczodrzej wynagradzany niźli szpieg; żadne inne działania nie mogą już być owiane większą tajemnicą niż działania wywiadu”.

Skuteczne działania wojsk, polityków, gospodarcze, ale również społeczne, od dawien dawna nieodłącznie związane są ze zdobywaniem informacji. Nie zawsze możliwym było korzystanie ze „źródeł osobowych”. Poza więc próbami pozyskania, uplasowania agenta w strukturach, lub otoczeniu strony przeciwnej, starano się opracować także inne metody uzyskiwania, ale również ochrony, informacji. Działania te prowadziły do rozwoju kryptografii/dekryptażu – niezbędnych do zabezpieczenia/pozyskania informacji przesyłanej najpierw listownie a w późniejszym okresie przy pomocy technicznych środków łączności. Informacja jest tym cenniejsza, im krótszy jest czas od jej „wytworzenia” do pozyskania. Ideałem jest więc uzyskiwanie jej w „czasie rzeczywistym”, a to jest możliwe dzięki zastosowaniu podsłuchu.

Historia podsłuchów zaczęła się na długo przed wynalezieniem technicznych środków łączności. Niektóre rozwiązania architektoniczne – wbudowane kanały akustyczne – zapewniały gospodarzom budynków podsłuch nawet oddalonych pomieszczeń. W Malborku znajduje się miejsce, w którym Wielki Mistrz Zakonu mógł słuchać rozmów odbywających się w pokojach gościnnych, stosowano również przeciwdziałanie… Podczas ważnych rozmów w pomieszczeniach śpiewał chór, tworząc jeden z pierwszych systemów zagłuszających.

Prawdziwy jednak boom podsłuchów rozpoczął się wraz z rozpoczęciem stosowania mikrofonu, głośnika i wysyłania informacji najpierw przewodami, a następnie drogą radiową. Z jednej strony telegraf i radio umożliwiały bardzo szybkie – co miało olbrzymie znaczenie w związku ze zwiększeniem się wielkości obszarów prowadzenia działań wojennych – wysyłanie informacji, z drugiej jednak media te są bardzo podatne na podsłuch. Ręczne szyfrowanie i rozszyfrowanie zajmowało bardzo dużo czasu, i było przyczyną wielu błędów, zaczęto więc pracować nad urządzeniami usprawniającymi ten proces. Prawdopodobnie pierwszą maszynę szyfrująca opracowało dwóch oficerów marynarki holenderskiej. Niestety, jak to często bywa w organizacjach autorytarnych, do jakich bez wątpienia zalicza się armia, zwierzchnicy okradli ich z wynalazku. Podobny los spotkał Amerykanina Edwarda Heberna. Również on opatentował maszynę szyfrującą, jednak najpierw zbankrutowała stworzona do jej wykorzystania firma, a później rząd amerykański naruszył prawa patentowe, produkując maszyny bez licencji wynalazcy.

Więcej „szczęścia” miała najsłynniejsza maszyna szyfrująca, Enigma. Została opatentowana w lutym 1918 roku, przez niemieckiego inżyniera Arthur Scherbius a jej kolejne wersje miały olbrzymi wpływ na przebieg działań podczas drugiej wojny światowej.

enigma-sekkura

O tym, jak ważna jest ochrona informacji, ale również, jak korzystne jest jej uzyskanie, przekonał się sztab marszałka Tuchaczewskiego, podczas marszu na Warszawę w roku 1920. W armii rosyjskiej brakowało specjalistów od kryptografii, którzy w większości byli przedwojennymi absolwentami Uniwersytetu Lwowskiego i po rozpadzie imperium carskiego z armii carskiej przeszli do armii polskiej. Rosjanie, z konieczności używali szyfrów opracowanych jeszcze przed rewolucją, przez kryptologów służących w tym czasie w armii przeciwnika. Oczywiście nie mieli oni problemu ze złamaniem opracowanych przez siebie szyfrów, co umożliwiło dobre przygotowanie operacji warszawskiej.

Podsłuch był (i jest) wykorzystywany nie tylko na polach bitew, ale również do rozgrywek politycznych oraz uzyskiwania informacji gospodarczych. Już w II RP miały miejsce afery podsłuchowe jak choćby podsłuchanie rozmowy telefonicznej Prezydenta Rzeczypospolitej Ignacego Mościckiego z Premierem prof. Bartlem, w styczniu 1930 roku. Rozmowa dotyczyła formowania nowego rządu. Treść rozmowy została upubliczniona w jednym z paszkwilowych ‘biuletynów’. Wydarzenie to wywołało dyskusję na temat bezpieczeństwa rozmów telefonicznych, poufności informacji zawartych w telegramach i przesyłkach pocztowych. Dyskusja zakończyła się ogólną konkluzją, prawdziwą również obecnie:

"wszelki podsłuch bez względu na to, czy rozmowa jest polityczną, handlową, czy prywatną niszczy praworządność, osłabia poczucie wewnętrznego bezpieczeństwa obywatela i zabija jego zaufanie do instytucji państwowych, przeznaczonych do wzajemnego komunikowania obywateli ze sobą."

Podsłuch telefonów mógł być realizowany bez fizycznej obecności w interesującym podsłuchującego obiekcie, ograniczał jednak zakres uzyskiwanych informacji. Ponieważ trudno jednak nazwać stosowane wtedy systemy podsłuchowe miniaturowymi zainstalowanie podsłuchu wymagało dużo pomysłowości i umiejętności technicznych. Takimi cechami wykazali się sprawcy najgłośniejszej podsłuchowej afery w domu publicznym w Berlinie. Właścicielka salonu została zmuszona do współpracy przez gestapo. Stosowane wtedy mikrofony były duże, miały mały zasięg i wymagały podłączenia kabli.

Dlatego, w każdym podsłuchiwanym pomieszczeniu należało umieścić kilka mikrofonów, ulubionym miejscem ich instalacji były żyrandole, wymagało to przeprowadzenia bardzo szerokich prac montażowych. Wynajęto więc ostatnie piętro budynku i pod przykrywką prowadzonego remontu gestapo zainstalowała mikrofony w dogodnych miejscach pokoi. Kable z ostatniego piętra biegły do piwnicy, gdzie technicy z gestapo rejestrowali rozmowy na magnetofonach. System zaczął działać wiosną 1940 roku.

Podsłuchiwano wszystkich bywalców domu publicznego w tym zagranicznych dyplomatów, ale również np. generała SS Seppa Dietricha, dowódcę dywizji Leibstandarte Adolf Hitler. System został przypadkowo wykryty przez rumuńskiego dyplomatę Ljubo Kolczewa, który – jak się okazało – był również agentem brytyjskim. Podobno do wykrytej wiązki kabli podłączył swoje, które zostały poprowadzone do sąsiedniego budynku, gdzie do operacji dołączyli agenci pracujący dla wywiadu brytyjskiego.

W ten sposób przeprowadzano większość operacji podsłuchowych, aż do czasu wystarczającej miniaturyzacji urządzeń podsłuchowych. Przeważnie zainstalowanie podsłuch wiązało się z wykonaniem instalacji w mieszkaniu figuranta lub w wynajmowanym mieszkaniu sąsiadującym. Była to więc operacja skomplikowana, do której wykonania potrzebne było zaangażowanie kilku osób, stworzenie właściwej legendy i zamaskowanie śladów po instalacji. Niejednokrotnie do zamaskowania śladów wysyłano pracownika o zdolnościach artystycznych, aby dokładnie dobrał kolor i odcień farby.

C.D.N.

czwartek, 25 czerwiec 2020 11:22

Kolejne ostrzeżenie CERT

Napisał
Kolejne ostrzeżenie CERT tym razem skierowane do użytkowników Facebooka.
 
Uwaga! Obserwujemy atak na Androida, w którym przestępcy podszywają się pod Facebooka. Ofiary zwabiane są przez e-mail z rachunkiem za reklamy.
Klikając na potwierdzenie, jesteśmy przenoszeni do Facebooka, natomiast anulowanie zamówienia kieruje nas na stronę z malware.

Warning: Illegal string offset 'active' in /home/platne/serwer26917/public_html/sekkura/templates/j51_renovate/html/pagination.php on line 95
Strona 1 z 2

Adres

ul. Erazma Ciołka 13 lok 114
01-445 Warszawa

facebookLI

Telefon

+48 517 278 168


TYT