nie daj się cyberzbójom! – zapisz się bezpłatne szkolenie o bezpieczeństwie dla wszystkich

Otrzymałeś maila ze swoim (prawdziwym) hasłem? Ktoś twierdzi, że włamał się na Twój komputer! Radzimy co robić.

31 stycznia 2022, 10:56 | W biegu | komentarzy 11

W przytłaczającej większości przypadków nie należy odpowiadać na tego maila (nikt się nie włamał na Twój komputer). Ale czy coś robić? Czytajcie dalej

Jeden z czytelników przesłał nam właśnie informację o takim świeżym e-mailu:

Temat nie jest nowy, ale schemat najprawdopodobniej cały czas działa, bo cyberzbiry cały czas próbują wyciągnąć od adresatów tych maili pieniądze.

Zaskakiwać może fakt, że przestępcy wklejają do e-maila prawdziwe hasło ofiary. Co ciekawe, hasło w mailu powyżej nie musi być nawet hasłem do konta e-mailowego. Ale sam fakt, że jest ono prawdziwe („hmm, kiedyś używałem tego hasła, ale do czego ono było…?”) ma wzbudzić u odbiorcy poczucie, że sprawa opisywana w wiadomości jest poważna (nie jest).

Skąd przestępcy wyciągnęli hasło? Z wycieków. Istnieją serwisy, które prezentują swoje bazy wyciekniętych danych mniej więcej w taki sposób jak poniżej (przy czym jest również możliwość zobaczenia tych danych bez gwiazdek). Więcej o tym temacie opowiadamy na naszym szkoleniu o cyberatakach.

No więc po prostu można całkiem zignorować takiego maila i ze spokojną głową przejść do swoich codziennych zadań?

No nie do końca:

  • warto sprawdzić czy tego hasła nie rzeczywiście używamy np. do poczty elektronicznej czy Facebooka. Jeśli tak – musisz je oczywiście zmienić i przy tej okazji rozważyć korzystanie z managera haseł.
  • Warto również włączyć dwuczynnikowe uwierzytelnienie (2FA) na kontach, które taką funkcję wspierają. Można to zrobić konfigurując numer telefonu, na który podczas logowania będą przychodziły SMSy z odpowiednim kodem. Ew. użyć kluczy sprzętowych 2FA. Więcej o kluczach sprzętowych 2FA pisaliśmy tutaj. Przykładowo dla Facebooka, konfiguracja 2FA dostępna jest tutaj: https://www.facebook.com/settings?tab=security

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Zdzich

    … albo też użyć aplikacji takich jak Google Authenticator czy Microsoft Authenticator

    Odpowiedz
    • Radek

      Nie polecam Google Authenticator. Program nie był aktualizowany od blisko roku, a ponadto nie posiada funkcji automatycznego tworzenia kopii zapasowej, więc w przypadku utracenia telefonu lub usunięcia aplikacji, trwale tracimi dostęp do drugiego składnika.
      Microsoft Authenticator jest pod tym względem zdecydowanie bezpieczniejszy. Osobiście korzystam również z Authy i polecam tą aplikację.

      Odpowiedz
      • CryptoFreakeiro

        No niestety, też zauważyłem, że Google Authenticator potrafi płatać figle. Raz po jakims update straciłem dostęp do wszystkich kluczy :O dlatego warto mieć kopie qr code’ow w formie papierowej.

        Odpowiedz
      • XooX

        Nie polecam Google Authenticator. Program nie był aktualizowany od blisko roku… ciekawa dedukcja :)

        Odpowiedz
      • Dropski

        No przecież po to dostajesz kody zapasowe, żeby jednak dostać się do konta po utracie telefonu. No i kolejna dość oczywista kwestia, skoro straciłeś tel to chyba bezpieczniej zrobić revoke 2FA i skonfigurować je na nowo niż korzystać z tego co zostało już skradzion/ zgubione.

        Odpowiedz
      • asdsad

        Każdy drugi składnik powinien mieć kopię. Można np. mieć Authenticatora również na drugim, całkiem offline-owym starym telefonie – jeden kod QR możesz zeskanować ile razy chcesz.

        Odpowiedz
      • uze

        Ale zdajesz sobie sprawę że na zgubiony/zepsuty telefon ratunkiem jest kolejna forma autentykacji którą dodałeś podczas konfigurowania? Kody jednorazowe, klucz u2f itp? Google Authenticator jest równie nie(bezpieczny) co MS Authenticator. Bo w ostateczności małpa i tak przeklepie kod obojętnie czy z GA czy Z MSA.

        Odpowiedz
  2. polska

    warto sprawdzić czy tego hasła nie rzeczywiście używamy

    Odpowiedz
    • janek

      warto czytać art. do końca, wtedy unikamy głupich postów.

      Odpowiedz
  3. Poza wyciekami jest jeszcze jedna opcja. Jeżeli 3% wszystkich kont chroniona jest zaledwie ok. 30 hasłami, z kilkoma najpopularniejszymi hasłami pokrywającymi lwią część tej przestrzeni, to którekolwiek z nich wysłane na 1000 przypadkowych adresów spokojnie da przynajmnie jedną osobę, której hasło będzie się zgadzało.

    O ironio dywersyfikacja haseł drastycznie zwiększa szanse powodzenia tego typu socjotechniki.

    Odpowiedz
  4. Artur

    U2F (n.p. yubi) i recovery codes gdzieś w bezpiecznej, separowanej lokalizacji :)

    yubico ogarnia też authenticator, baza trzymana jest na fizycznym kluczu. Zduplikować sie nie da ale z drugiej strony – gdzie nie wetkniesz – działa.

    Odpowiedz

Odpowiedz