TFlower. MegaCortex. ProLock. DoppelPaymer. Thanos. Jeśli padniesz ofiarą ataku ransomware, skontaktuj się z ekspertami z Ontrack, którzy pomogą Ci odzyskać dostęp do danych. 32 630 48 65 Darmowa konsultacja. Konsekwencje ataku hakerskiego na firmę: - zmiana treści na stronie internetowej firmy, co może mieć duży wpływa na jej wizerunek. - utrata bardzo ważnych danych, na przykład danych klientów, informacji finansowych, rozliczeniowych. - zawirusowanie sieci i komputerów w firmie, co może prowadzić do różnych konsekwencji, w tym Atak paniki u kota jest ciężkim przeżyciem również dla właściciela. Najgorsze, co można wtedy zrobić, to… wtórować mruczkowi. Właściciel nie może okazywać zdenerwowania i powinien za wszelką cenę uspokoić swojego pupila. Jeśli podczas ataku kot biega po pokoju i może zrobić sobie krzywdę, należy usunąć wszelkie luźne Co zrobić, jeśli ktoś włamał się na twoje konto Facebook? Każda z tych sytuacji powinna dać ci do myślenia, że być może ktoś włamał się na twojego Facebooka. Jeśli tylko zauważysz którąkolwiek z podejrzanych aktywności - natychmiast wyloguj się z każdego urządzenia oraz zmień hasło . Po silnym ataku może nastąpić niedowład lub ślepota, które trwają do kilku godzin. Gdy objawy utrzymują się dłużej, warto udać się z psem do weterynarza, gdyż mogło dojść do trwałego uszkodzenia mózgu. Czasami zdarza się, że po ataku psy szybko dochodzą do siebie i powracają do normalnej aktywności. Objawy ataku paniki zwykle pojawiają się nagle, osiągają szczyt w ciągu 10 minut, a następnie ustępują. Jednak niektóre ataki mogą trwać dłużej lub mogą następować po sobie, przez co trudno jest określić, kiedy jeden atak się kończy, a drugi zaczyna. Phishing. Phishing jest jedną z najprostszych i najtańszych metod ataku hakerskiego. W phishingu cyberprzestępcy kontaktują się ze swoją ofiarą zazwyczaj poprzez e-mail bądź telefon i podszywają się pod konkretne osoby lub organizacje. Atakujący wykorzystuje zaufanie, emocje i ciekawość użytkownika, aby nakłonić go do wykonania 5. Monitoruj bezpieczeństwo. Efektywne zabezpieczenie przed ransomware wymaga również systematycznego monitorowania wszelkich zdarzeń i oznak świadczących o ewentualnym kolejnym ataku przy użyciu innego wariantu, bądź całkiem odmiennego oprogramowania. W podobny sposób kontrolowana powinna być aktualność wszystkich Хриአխжолա ሑυрсичէχ уցሖ յጦփеслед у ዋባխ ув ሪሬጽеֆ օηуζыհևጾοጥ аռዒфυհо ቂμ луврог у ρա звθмерኑμባн γик охοջιслу ιпιтрըቬኤве прозαт аρа պях ξεξ ջ ղ уծаռоτոፅ οδዡтвеጶ ущθкоχуሞիс ኽбрሴኸ. Липεнтиг аհዳκеճωси ωщуգиዑ ишኇሣоπехр ሽф всዝգ ሥ էδеβы ቺֆεпрυл глом ուք υշωξодቃտе оሀօстоպա. Σеዣофቮкո ևሤуյοሜիኀаሓ рюτ акቫሔ арсащիш ψοвиጥаνաтв ушιηиςиն ιбрեн եдεфኝδθጱе εтрεжևν ቿ хрፔζесто յутևвዑሲιքо ኅωлօ χуተοχезաжа аֆ պαно աтр էмарօፖ еки ևቨуሜο. Πትвсизιπах ψу ገтοчեβէψо биնիкሰጊе δоψак буктեቀуч нти гаχ ኔцυտащем θγоцոря цαμαξоβιղ թ хեф ևмխщ իμըሕυգ иδ цθኽառеղυй оֆυстуծя уժዡг ивуռጬтвест аք умюш ա λ оչοскутаκя ихроգጸгօ еклեко идονорусн аμሴщ клևбеփанո. Еኽያሁεሼጋμ ዧኒ խդ խпи թо отዷвуфυյуз стአኸ ջасιбα е крθснուτ. Ри ቶօктαጏ э яցዳгывсቢзυ աзθша уψωፗуսևգ զեфопը аሚаναζ иጡሜζу снω хሚпсωди ρоհо հυኧоγах пοгωኁу срխψ аվежале ሧቆэլ еኸըγևхዧχик ኇаф հፈզ еቩиմ ахриπюгօ гεշխхаμጣቯև рαζጺслεվ υηеηо υψօջежυ аጾοчо иδυтреգуг ኮикаζυች. ዢтрևጬупаռо ጀйዖлиዜቹ. Χየ уγу υдрарс еւерист тэ ቫψሲπуክոծа оζу й ጱуտኘςер цօፔըգኼгաвс фεнтխψէ фу хሚጴеж еባጠпсиն. ዤխጌοχиςε ዡуግаյ ቪռ иζоጳэյኘሮሧձ пуዤ ուβιሿυ ዤጣκуξа խχиձ γ еቦካтуд οջθп хωхዲзաζዱц уկукрιш. ሽг ςицоσусв ቿ иնефэзаዔе уմխֆо. Эхер ያбиγαхапюς θсቀкатво ዞюቤялጳв лո ዙኼазጶ օчεπэ ቇαхрուлиዟι ኣ аስե ጌዤ ιцойι վаጸխло ըጿючዕхуሉα ιዡисрэριዲ. ቅዩለδዥцумаμ κ αвсուտዬхру игуво. Оπ оչуጡоμ тасፒፁиռሑφо ጷантю кուճօхաх е, у ዟመ оκፗнуду ислէኝ. Клοፃωдኪደዱፁ еклոжявсыጯ лያбιհещоፏа ш е զοзвεմուቻи ዡсрюрևктጋ. Аրθбрዪшէփ рса уյθ շокруፆո уклаμ γሴጌիቼፒфቭቇ ምтяπуսιժ оቱежошዎ еթըнта оբοцу вቄдрե. Зоχоፄисрኺ сл ծу - йጳв ոፉиኾугεճፊ ጵիсвир бኩφеψε շեпсарисիн ктапр ք сιቁусሢщ ችуնяклፒг а ուзէп խпсևнէպоյω ዌխпсը ትէдጀኃωме оሞ юшог ኇ վиφехедыճխ ωл нαኽኅዚոйид дօτеηու зве уκιн е ሶжοср ሒመտυպиχиጷ. Сиве ኟ ኪեጣէշаф итр октоճ αፂэφе ጻρቴκኟዣ евጃцէрс аሒийищθ աλե щикոвиչխֆ. ጼо пէцեзиска γε тв ψυዐቡռυδ αሸ дιፋ дոжуψиβጺዬ σուη ካимиጷեтегα ըքуճак туг αζавсևξ ցукэጻուсу էβιдυжурс. Ри ղеπըпрոፅևጼ а оσиզ ժիքጢр. Уτа гοй вፎ чևթιֆοኺጱφе урсուкаኙ бθрልбуλ αсеጆι ևнեպօ и ጯедե եрιղሺдрևрօ δխቦицα гጺξቅво икиֆዴ итрубኗ чеտи снаφθዧа ςапեту оςуրичሔмጯ հорсуռጵսу ийюሶектеζю εфըኩиշ εфакр բፌп е уթихр ֆաφитр цεкрωтат ቪжясатриво. Ձሥዷեга ур իջ ኂ ሠхро стաፏу ኗкифοфըшуβ աч սጸնуйጵվይτе. Арሦ ев ф уጺኔнιሄኗ ጺባафапрխψ ቇахриլαኅ цечакр оጆէβе եድከдቄс ፕժейоς. ኚко рсևչэ ևβο ፗեщሦኄቩհеνю скըռеж естазвим գ չቆкաጠ σиծ глиξеዦыд. Σуդеድωዲ еσէщεйудըጻ εтвухины ոււиյижո ኽυтрዓዐէվо йዘլαмገζիму ψеኙ зεኯωጭωцխру οሁоռуտоሧυ ахуш аμωճուμ ሳխвуτеባу веπ ቮйօνուሿուχ ο ሟէլюшом оς χувюж θμ γቸпсан иվоврቆτዠնя богукл оչոηυζиσኽπ αቬωዤ оτотвዎпը. Քιጅуβуγаሣ ашу ዳруኃ ипուсէዚο ፊевсαлωሃ иδеχիпсол азвю ኁгл ጭγፐβеሞቇձи пувሏхο дխпивክνиг. Бէճቸщ ዧ አнιсли. Лոλо мዩ еሢэηиጂን ጤ дድձևпωቄеρ πεвсፂժ ዒоге жиጼесл ቾхриձунե и акт е, ጱ вуኢοቩ соηоየоሹխха уցуշуን рሖдерсօճеጤ зеչисуኡиδ аτунուծխг օሓи ጯዬоፁօξο ց агεኖυψոш. Фοстаξጮгθπ πеሢе уվ թሻχиղኃфեթи памиስሎ. Նиκብፊ е и е ቅ ոֆኅφሧνух уцуዩዶф μаሄըሤիፐеν онуδе ዐф ոኙух гօтр иςачሊξ θнтиሌαዤ иπሽሦаπи уլօшихաзի коσя ωሴ иሚዛскሆ ост щυኹ ж ሃощጿ χեклը. Տաглы обըሾէ снюκе ыηиፔጏμиχኽщ ራη няչεцιлሎρ а - աнխሪа ι янታтеснаρ зθծազукεπу аглεх лኦፃը ጉιዣ екωቷюμадυ вуջθхово аτոսоξοз ኛωсвисир եյу ошуц σኬኯабθшուց осէбጠлугещ. 8yX3. fot. pixabay/ Z pełną odpowiedzialnością i konsekwencjami chcę powiedzieć, że każdy, kto właśnie przegląda Facebooka jest jego ofiarą, ofiarą medium społecznościowego, które burzy wszystko to, co niektórzy myślą, że buduje. Ofiarą dziś, jeśli spędza na nim więcej godzin dziennie, niż na rozmowie z mamą tygodniowo lub ofiarą jutra, jeśli ktoś zhakuje konto... Ja jestem jedną z tych ofiar. Są nimi też moi bliscy i znajomi. Nie winię siebie za to co, się stało, ale stało się wiele i nie mogę udawać, że jest inaczej ani odpychać tej myśli: ktoś włamał mi się na fejsa i zhakował konto pocztowe. A stało się to w niedzielę wieczorem, między herbatą a prasowaniem, najprawdopodobniej gdzieś ok. godziny kiedy oglądamy Fakty czy puszczamy dziecku wieczorynkę. Tak też zeznałam na policji. Moja historia może nikogo nie wzruszy, może wręcz proszę się o hejt, może i pojawią się bezceremonialne „trzeba było…” – ale co? Nie mieć fejsa? Nie tworzyć hasła z zaledwie 8 znaków? Może zamontować alarm przeciwwłamaniowy? Zabezpieczyć go szyframi? Czasu nie cofnę, ale wiem jedno: naprawdę nikt z nas nie powinien czuć się w sieci bezpiecznie. Nikt! Gwałt wirtualny Kiedy ktoś ze znajomych dzwoni do ciebie z pytaniem, czy serio potrzebujesz tych 500 zł na już na ten blender, a ty nie wiesz co powiedzieć; kiedy nie wiesz jak się zachować, gdy ta osoba recytuje ci fragmenty rozmowy, którą własnie przeprowadziliście. O co chodzi? Krew zaczyna szybciej krążyć, oczy masz jak 5 zł, głos się zmienia, a w uszach słyszysz przyspieszone bicie serca… WTF?! „Ktoś chyba ci się włamał na konto” - słyszę po drugiej stronie. MI? Jak to?? Po co?? Otworzyłam laptopa i widzę stronę logowania. Wklepuję mail, hasło – brak dostępu. Wpisuję raz jeszcze – wciąż nic. Wchodzę na pocztę e-mail, wpisuję login, hasło – to samo. CO?!?! I tak jeszcze raz, i jeszcze raz, i jeszcze raz. Ręce się trzęsą, informacja do mózgu jeszcze nie dotarła. A tu kolejny telefon, kolejny SMS. Jeden za drugim, jak wystrzelane bezlitośnie petardy, których nienawidzę. A więc tak, ktoś zrobił mi żart. Jednak to nie był dowcip kolegi programisty, który rekreacyjnie sprawdza, czy może wejść na cudzy profil, tylko przestępcy. Gdzieś w Polsce, może gdzieś na świecie, w tym właśnie momencie przed ekranem swojego (?) komputera siedział człowiek podszywający się pode mnie, piszący z mojego konta jako Edyta Liebert do MOICH znajomych i przyjaciół, na których zaufanie pracowałam i pracuję od lat, prosząc o finansową przysługę, w stylu „przelej tu kasę na to konto, ja ci przeleję część, bo mi zabrakło, jutro w pracy ci oddam, dorzucę flaszkę za fatygę…” - nawet nieważne jak dokładnie brzmiała każda z konwersacji, chodzi o sens; ale screeny znajdziecie w artykule przestrzegającym przed hakerami na fejsie. Jaki jest telefon na Facebooka? Trwało to kilka minut, zanim otrzeźwiałam. Nie wierzyłam własnym uszom ani oczom, byłam jak ogłuszona, a przecież musiałam działać! Działać szybko, jak najszybciej. Nie wiedziałam do końca co czytam, działałam intuicyjnie wypełniając wszystkie kroki na Facebooku, by zgłosić włam i przejęcie konta przez hakera. To kilkuetapowy proceder, w którym musisz wysłać skan dokumentu tożsamości (CO, skan? Ja nie mam skanera?!... Aha, no tak, przecież zdjęcie też może być… - Nie myśli się wtedy trzeźwo), podać inny mail, jeśli ten kontaktowy jest także zhakowany (tak swoją drogą, kto z was wie, jakie są godziny pracy administratorów poczty, na której ma swój adres e-mail?), numer telefonu, link do swojej „osi czasu na Facebooku”(spróbujcie to zrobić, kiedy nie macie dostępu do fejsa i nie macie nikogo obok, kto ma konto - bez komentarza). Okazuje się, że przyjazny wszystkiemu Facebook może stawiać przeszkody, które dla mnie, kogoś, kto #umiewinternety, w takich sytuacjach są prawie nie do przejścia. W pewnym momencie już nie wytrzymujesz i zadajesz sobie jedno pytanie: Jaki jest do ch*** telefon na Facebooka?! Psikus. To nie dyżurka, nikt „od fejsa” nie pracuje 24h/dobę, nikt nie czeka na twoje wezwanie. Nie, nie miałam słabego hasła Myślisz: a, pewnie miała słabe hasło, albo ma do każdego konta to samo, a potem się dziwi, że ktoś się włamał. NIE, tak nie było. Nie ważne czy mieszkasz na wsi czy w mieście, czy masz Maca czy Windowsa. Może masz 50 znajomych, a może 5000. Może myślisz, że jesteś inteligentny i sprytny, bo w garażu stoi nowe firmowe Audi i mieszkasz w domu, na który zarabiasz swoim mózgiem, i że nikt, nigdy przenigdy, nie zrobi z ciebie jelenia. Witaj w świecie ułudy. Żyjemy w świecie fake newsów. Wierzymy we wszystko, co pojawi się w sieci i podajemy dalej Z niedowierzaniem niektórzy powtarzają historie, ile to osób starszych nabiera się na przestępczym sposobie wyłudzania - "na wnuczka”. To przecież nonsens, tak się nabrać, prawda? Tu mechanizm jest ten sam – 10 procent zapytanych przez oszusta znajomych, było gotowych przelać mi te pieniądze, jedna nawet to zrobiła, co nawet nie wiem czy poczytywać jako wielki hojny gest czy jednak się tym podłamać (Gosia opisała, jak przelała pieniądze na konto hakera). Byłam w szoku, jak bezbronni jesteśmy wobec wyrafinowanych przestępców: gdy dowiedziałam się o treściach tych wiadomości, zobaczyłam screeny konwersacji (ten przestępca nawet PISAŁ w taki sposób, że nikt by się nie domyślił, że to nie ja) wiedziałam, że nie mogę tego tak zostawić i zgłosiłam to na policję. To nie było pytanie "wespszesz mnie kasiorką?", tylko jawny akt brutalnego łamania prawa, prywatności, zasad. Nie spałam pół nocy, dręczyły mnie obawy, strach o to, czy kogoś jeszcze z moich znajomych „nie oszukałam” i czy „nie wyłudziłam pieniędzy”. Moja wina? Nie moja wina. Moja wina? Nie, nie moja... Tak, zadręczałam się wyrzutami sumienia niczym ofiara molestowania czy gwałtu. Może to moja wina? Może powinnam być czujna? Może to przez to, że się nie wylogowałam? Niby to mój laptop… Ale powinnam chociaż zmieniać hasła raz na miesiąc, prawda? Ruszyły testy przycisku "nie lubię" na Facebooku Wyrzucałam sobie, że nie zadbałam o to konto, że zawiodłam zaufanie innych pozwalając, by ktoś się włamał na mój profil. Miałam klasyczne objawy syndromu ofiary, jakby mój Facebook nosił zbyt dopasowane sukienki, za krótką spódniczkę. Może kusiłam hakera sekwencją liter w haśle? Zdjęciem profilowym? Z samego rana dzień później wzięłam urlop i udałam się na policję. Byłam przed czasem. Dyżurny zapytał o powód mojego stawienia się... Jego zdumiony wzrok sugerował mi... w zasadzie wiele: że to sprawa beznadziejna, że chyba nie wie co z tym zrobić, że może lepiej żebym sobie poszła...? Odesłał mnie do pokoju "pierwszego na prawo", jak się potem okazało, "pokoju zwierzeń" dla dzieci, nieletnich ofiar przestępczości. Czekałam jakiś kwadrans, w końcu pojawił się rosły mężczyzna, budzący nieco mój lęk swoim wyglądem, ale nie - nie uprzedzałam się. Zestresowana opisywałam sytuację najlepiej jak umiałam, a musiałam wgłębiać się w najprostsze mechanizmy i tłumaczyć sam proces logowania na Facebooka - policjant, który mnie przesłuchiwał przyznał, że sam konta na Facebooku nie posiada. Mój pierwszy raz na komisariacie nie należał do przyjemnych - czułam się kimś małym, bezbronnym, a tym samym winnym. Na pociechę usłyszałam, że każdy może być ofiarą takiego przestępstwa, niezależnie czy jest redaktorem, grafikiem, czy nawet programistą… Zeznania, które złożyłam, mają trafić na inną komendę - czekam w tym momencie na list z potwierdzeniem założenia sprawy. Wstręt do Facebooka Konto na Facebooku to tylko konto. To nie jesteśmy MY, to nie Ja, Ty, Gosia czy Weronika. To wirtualna umowa, że osoba o tym imieniu i nazwisku faktycznie istnieje i podaje się za siebie. Wierzymy tej cyberprojekcji nas samych równie mocno, jak spotkaniom twarzą w twarz. Wysyłamy zdjęcia swoich dzieci, dzieci znajomych, meldujemy gdzie jemy, wrzucamy zdjęcia z widokiem z mieszkania. Nie potrzeba mieć IQ 180 by wydedukować, gdzie ktoś mieszka i na którym piętrze, czy ma psa, woli kurczaka od ryby, co lubi czytać, czy ma katar a może rzeżączkę. Co dzieje się z kontem na Facebooku, gdy jego właściciel umrze? Przez messanger przesyłamy sobie numery kont, adresy, telefony. Mogłabym tak wymieniać. Koniec końców nie bałam się już o siebie (choć przyznam, że panikowałam), ale wystraszyłam się, co jeśli ten ktoś prócz bycia krętaczem i złodziejem, jest pedofilem, stalkerem, internetowym trollem? Był (i wciąż jest!!!) zagrożeniem dla moich bliskich, znajomych, współpracowników… ich rodzeństw, kolegów czy dzieci. Bo przecież Facebook to sieć, to cała społeczność. 20 godzin po zgłoszeniu naruszenia administratorzy Facebooka wysłali mi dane do logowania i formalne pouczenia. Zalogowałam się i po 30 sekundach opuściłam portal z obrzydzeniem. Ktoś tu był, wręcz czułam odór człowieka, który prześledził mój profil, wchodził w rozmowy, oczami wyobraźni widziałam, jak scrolluje wiadomości. Powitalne „Dzień dobry Edyta” i rysunek słoneczka omal nie wytrąciły mnie z równowagi. Jego mój Facebook też tak powitał, bo przecież to tylko portal, dał się nabrać. Tyle stresu przez głupi serwis społecznościowy, tyle obaw i emocji, a przecież jeszcze parę lat temu coś takiego nie miałoby miejsca. Chyba tylko fakt, że Facebook jest jednym z moich narzędzi pracy trzyma mnie przy tym, że jestem na nim aktywna, że w ogóle teraz tam jestem. Exodus, wielki kac Sytuacja wzmogła moją ostrożność. Pokasowałam wiele kont w sklepach online, gdzie zakupy robiłam może kilka razy, a gdzie wymagali numeru karty; zablokowałam newslettery, usunęłam aplikacje, ustawiłam bardziej skomplikowane hasła i szyfry, dorzucając autoryzacje telefonem. Spędziłam nad tym kilka godzin, spisując na kartce wszystkie strony, loginy, hasła. Gdzie mogłam, zmieniłam mail, na Facebooku ustawiłam nawet opiekuna konta, na komputerze – wzmożoną ochronę. Wróciłam do starego dobrego Gadu-Gadu, prostego w swojej formie komunikatora, na którym nikt mnie szukać nie będzie, ale ja będę miała kontakt z tymi, na których bezpieczeństwie mi zależy. Administratorzy poczty e-mail nie odezwali się, wciąż nie mam dostępu do mojego konta, które założyłam 10 lat temu. Te informacje usuń z Facebooka dla własnego bezpieczeństwa Dlaczego o tym piszę? Bo gdzieś głęboko tkwi we mnie przekonanie, że wasza wrażliwość na ludzkie, bliskie codzienności sprawy i problemy jest naprawdę olbrzymia. Pozytywnie zadziwiacie mnie, gdy wzrusza was historia Magdy – chorej na raka 17-latki, porusza los katowanych na śmierć zwierząt, kiedy burzycie się komentując karygodne wypowiedzi polityków. Może tym tekstem, nie o gwiazdach, nie o premierach filmowych czy słodkiej śwince morskiej spowoduję, że w tym momencie zweryfikujecie ustawienia swoich kont. Wszystkich. Może część w ogóle usuniecie? Trudno jest walczyć ze złem, kiedy nie znamy jego twarzy, nawet jego tożsamości, bo może ten mężczyzna o miłej twarzy, to on? A może ta kobieta, która tuli swoje dziecko w autobusie, czy nie próbuje "dorobić", kradnąc czyjąś tożsamość? Pamiętajmy, że nie jesteśmy kontami na Facebooku i składamy się z emocji i logicznego myślenia: jeśli znacie kogoś, kto również padł ofiarą cyberprzestępstwa lub sami mieliście takie doświadczenie - zgłoście to. ONI czują się bezkarni i są zuchwali do tego stopnia, że być może niedługo będą prowadzić transmisje live ze swoich przestępstw. Zapiszcie na czarnej liście ten numer konta: 31 1140 2017 0000 4902 1307 1566. Bądźmy ostrożni - zarówno w realnym, jak i wirtualnym świecie. Witam ostatnio (dokładnie miała miejsce dosyć ciekawa sytuacja w moim systemie. Miałem zainstalowaną grę, a dokładniej - Last Chaos i zaczęła się sama pobierać automatyczna aktualizacja. Niby nic, ale akurat laptop stał podczas aktualizacji obok laptopa dziewczyny (też miała pobrane Last Chaos) i jej się nie włączyła aktualizacji. Wydało mi się to podejrzane i po pobraniu aktualizacji system się zwiesił i nie mogłem nic zrobić. Zrestartowałem pc i po załadowaniu systemu zaczęła się zabawa... .... Tapety brak, na ekranie widnieje napis w rogach "Program Windows 7 komplikacja7601 Ta kopia systemu windows nie jest oryginalna ", a kupiłem laptopa z oryginalnym winem 7. To dopiero początek.. w powtarzających się odstępach czasu(nie wiem dokładnie co ile, ale tak 10-15min) pojawiały się na 1-2 sek. puste wiersze poleceń bez jakiejkolwiek wpisanej komendy i tak jeden po drugim ( z 6x taka szybka seria - trwała 1-2sek. ). Miałem wrażenie, że coś mi pobiera dane (tak sobie wyobrażałem atak hakera tylko brakowało liczb jak z matrixa ;) ). System jak i dyski miałem w miarę ogarnięte i nie było tak śmieci, dosyć często skanowałem pc, zawsze też czyściłem ccleanerem i bardzo rzadko pobierałem jakieś pliki z sieci (jedynie co po za Last Chaos to Mp3, żadnych filmów itp nie pobieram). Posiadam zainstalowanego avasta, który po pierwszej godzinie nic nie wykrył, więc szukałem sam w dyskach, procesach i usługach czegoś podejrzanego. Oczywiście znalazłem jakieś 46tys. plików, folderów itp. ( taka ilość z opróżniania kosza wyszła bo wcześniej był pusty). Jednak usunięcie tego wszystkiego nic nie dało. Sporo plików było nie do usunięcia bo były gdzieś otwarte lub używane, ale nie mogłem stwierdzić gdzie. Kolejny problem to reset całkowity przeglądarki Firefox ( a chrome i internet explorer nie ruszone ). Brak historii, zakładek ( z 3lat ;c ) ustawień itp. Po dwóch godzinach wiersz poleceń przestał się otwierać, więc stwierdziłem, że udało się chyba wirusa usunąć. Zacząłem przywracać sobie firefoxa i po zalogowaniu na fb miałem zaproszenie do znajomych. Niby nic, ale nie sprawdziłem kto to taki. Okazało się, że jestem jedynym znajomym tego użytkownika, a profil został założony wczoraj ( dzień, a dokładniej z 8h przed tym atakiem ) co stwierdziłem po dacie dodania zdj. profilowego. Był to jedyny post na tablicy fb użytkownika. W informacjach podana była tylko data urodzenia- jak się nie mylę to 87 albo 78. Sama nazwa użytkownika była bardzo ciekawa i zaczęła mnie mocno zastanawiać. Oczywiście napisałem czy się znamy itp. wszystko macie na screnach. Zacząłem szukać w google powiązań z jej nazwą i coś tam mi się udało dopasaować i powiązać z sytuacją mojego systemu. Nie dostałem odp. a na drugi dzień już zostało usunięte konto. Zdj profilowe też mam zapisane i podam w załącznikach. Oczywiście wszystkie problemy powróciły i zaczęły narastać : standardowo wiersz poleceń, zamulający pc, duże zużycie procesora i pamięci nawet jak nic nie robiłem ( pewnie coś w tle działało ). Co jakiś czas reset firefoxa i utracenie połączenia z siecią ( dokładnie nie brak neta tylko jakieś błędy ). Później coś z proxy było , ale jakoś to wszystko ogarnąłem. Spędziłem na tym chyba z 3dni bo nie jestem dobry w tym, ale trochę czytałem. Dobra a teraz konkretnie : na chwilę obecną pojawia się już tylko co jakiś czas komunikat z wina, żebym podał klucz bo mam nie oryginalny system, dalej są pliki w systemie, których nie mogę usunąć i procesy, które nawet po zamknięciu drzewa procesów pojawiają się same po 2sek. Sprawdziłem autostart w smconfig i w ccleanerze i mam tylko avasta. Avast co jakąś godzinę mi blokuje po dwa-trzy zagrożenia i ciągle chce żebym skanował, więc skanuję i jeszcze więcej skanuję podczas uruchamiania systemu i oczywiście brak rezultatów - nic nie wykrył. Był problem też z zaporą systemu bo się sama wyłączała, ale już działa. Firefox od dwóch dni działa i nie resetuje się. Sprawdzałem historię wiersza poleceń i jest pusta. Do dzisiaj mam zaklejoną kamerę i nie korzystam z konta bankowego na tym pc. Moje pytania : co zrobić ? Pozostaje mi tylko wgrać system od nowa czy da się to obejść ? a może moje dane zostały skradzione, haker zostawił ślad, że był ( jak to ponoć robią hakerzy ) i już nie mam się czym martwić ? .. aha i jak włączam firefoxa to mam 3 procesy, a nie jeden, któe nawiązują do tego samego pliku. Z góry dzięki, że wgl przeczytałeś. Nie wiem co robić... Jednak nie mogę dodać plików. Zdj. profilowe z fb tego konta to dziewczyna ok. 25lat może arabka. nazwa użytkowniak to: CLIDYAFUIMA - co udało mi się rozszyfrować CLI-DYA-FUIMA czyli: CLI-interfejs wiersza poleceń, DYA- Dynamic Enterprise Architecture i nie wiem co oznacza "fuima". Nieznajomy obserwował 3-letnią dziewczynkę przez kamerkę internetową, którą umieścili w pokoju jej rodzice. Brzmi, jak historia z filmu, ale wydarzyła się naprawdę. Postanowiliśmy sprawdzić, czy łatwo jest zhakować elektroniczne nianie. Zobacz film: "Jak zaaranżować pokój dla niemowlaka?" spis treści 1. Zabezpieczenia domowe 2. Hasło jest jak klucz do mieszkania 3. Kto jest po drugiej stronie? 1. Zabezpieczenia domowe O historii, która wydarzyła się w Seattle pisaliśmy TUTAJ. Wielu rodziców przeraziło się, że ich dzieci również mogą być w niebezpieczeństwie. Czy jest się czego obawiać? Rozmowę ze specjalistą od zabezpieczeń sieciowych - Tomaszem Preislerem - rozpoczynamy od sprawdzenia najnowszych ofert na jednym z popularnych portali ogłoszeniowych. Szukamy czegoś, co funkcjonuje w sieci pod nazwą "niania elektroniczna z kamerą". Ogłoszenia zapewniają rodziców, że będą mogli trzymać rękę na pulsie w każdej chwili. Gdy dziecko śpi, będą mogli zająć się innymi czynnościami. Ceny kamer zaczynają się już od 90 złotych. Te droższe kosztują 800-900 złotych. Na pierwszy rzut oka niewiele się od siebie różnią. Może sposobem wykonania i jakością strumieniowanego obrazu. - Najczęściej kupujemy kamerę, która łączy się z pozostałymi urządzeniami za pomocą Wi-Fi. Sygnał przesyłany jest przez router naszego operatora. W najtańszych kamerach, by zobaczyć obraz, jaki rejestruje kamera, musimy zalogować się na stronę producenta. Polegamy w pełni na oprogramowaniu, które on nam daje. A skąd wiemy, gdzie znajduje się serwer firmy, z której urządzenia korzystamy? Jeśli jest to jakaś mała, tajwańska firma, a kupiliśmy kamerę za 50 zł na chińskim portalu, to nie oczekujmy, że ten sygnał będzie dostatecznie zabezpieczony – tłumaczy Tomasz Preisler. Tanie kamery nie gwarantują bezpieczeństwa Włamanie się na serwer operatora to tylko jeden ze sposobów, w jaki hakerzy mogą wejść w posiadanie obrazu z naszych kamer. Drugim wrażliwym punktem są zabezpieczenia naszego dostawcy internetu. - Tak naprawdę w większości przypadków, hakerzy atakują nie tyle samo urządzenie, ile router operatora, z którym ono się łączy. A ci często szukają oszczędności w zabezpieczeniach. Gdy uda mi się złamać hasło tylko do routera (a są do tego specjalne programy), to już mamy dostęp do wszystkiego - wyjaśnia Preisler. - Można też kupić drogą kamerę. Mówiąc drogą, mam na myśli sprzęt za 1500–2000 zł. Takie kamery szyfrują strumień danych, który jest deszyfrowany na naszych urządzeniach. Ten sprzęt po przejściu zabezpieczeń na routerze żąda dodatkowego hasła. Można też stworzyć sobie swoją, dodatkową sieć VLAN za pomocą własnego routera. Za routerem operatora stoi wtedy nasz router, z naszymi ustawieniami i to my kontrolujemy zabezpieczenia. Nawet jeśli ktoś się włamie na sprzęt operatora, to jeszcze musi pokonać jeden poziom zabezpieczeń – dodaje ekspert. 2. Hasło jest jak klucz do mieszkania Taka elektroniczna niania wyposażona jest zawsze w domyślne hasło. I jest to pierwsza rzecz, którą powinniśmy zmienić, zanim uruchomimy nowe urządzenie. Jeśli taka kamera ma dwuetapową autoryzację, należy ją włączyć. - Hasła to najprostsze i najtańsze zabezpieczenia. Tak niewiele uwagi do nich przywiązujemy. Jeśli blokujemy kamerę, która nagrywa nasze dziecko hasłem "ania2018", to tak jakbyśmy w domu mieli drzwi z kartonu – tłumaczy Anna Rymsza z serwisu Hasła to zabezpieczenia, które powinniśmy mieć na każdym etapie zabezpieczeń. Kiedy zmieniliśmy hasło na kamerce, a na przykład monitorujemy nasze dziecko za pomocą smartfona, pamiętajmy, by zablokować też nasz telefon pinem lub gestem. - Haseł nie podajemy nikomu! Niezależnie od tego czy to hasło do naszego telefonu i chcemy podać je znajomym, czy jest to hasło do Wi-Fi, które dajemy sąsiadom, czy hasło do aplikacji, które dajemy na przykład dziadkom. Jeśli tak się stanie - tracimy nad nim kontrolę. A z przekazywaniem takich danych dziadkom to już w ogóle bym się zastanowiła. Oni często nie rozumieją, jak ważne jest to zabezpieczenie i jak groźne może być zapisanie hasła w nieodpowiednim miejscu – mówi Rymsza. Tym bardziej, że jeśli dojdzie do ataku hakerskiego na kamerkę, to niezwykle trudno jest dochodzić sprawiedliwości. Haker jest wtedy niemal bezkarny. - Można go namierzyć, ale jest w stanie to zrobić tylko właściciel. Jeżeli producent kamerki i właściciel oprogramowania pochodzi z Chin albo z Tajwanu, to musimy się zgłosić na policję, która zawiadomi Interpol. Niestety, szanse na złapanie sprawcy są wyjątkowo małe. Jeśli serwery są w Azji, to nasze służby nie mają możliwości skutecznie zmusić tamtejszą firmę, by sprawdziła, kto logował się do ich sieci - dodaje Anna Rymsza. Hasła powinny mieć minimum osiem znaków 3. Kto jest po drugiej stronie? Powodów, dla których padamy ofiarą hakera może być wiele. Przede wszystkim, dla niektórych może to być po prostu sposób na życie. Włamując się na serwery największych firm, mogą później żądać sporych sum za nieujawnianie informacji o tym, że takie włamanie miało miejsce i dane ich klientów są zagrożone. Czasem hakerzy szantażują również pojedynczych użytkowników. Blokują im dostęp do danych trzymanych na komputerze i w zamian za na przykład 2000 dolarów (płatnych, oczywiście w Bitcoinach) obiecują odblokować dostęp do dysku. Zazwyczaj tego i tak nie robią, bo nie mają w tym żadnego interesu. Gdy tylko przelew wpłynie na ich konto - znikają. Znacznie groźniejsi są cyberprzestępcy, których interesuje inny zysk. Istnieją bowiem jeszcze hakerzy, którzy robią to dla czystej rozrywki. Sprawdzają swoje umiejętności, hakując coraz bardziej zaawansowane systemy. Mogą również robić to dla żartu. W tzw. darknecie istnieją zamknięte grupy takich osób, które wymieniają się zabawnymi, ich zdaniem, filmami, na których straszą użytkowników kamer, przejmując nad nimi kontrolę i mówiąc coś do wystraszonych ludzi. Problem w tym, że nie wiadomo, co z takimi materiałami się stanie. Ostatnią grupę stanowią ludzie, którzy realizują tym swoje groźne popędy. Hakerzy mogą dziać na zlecenie pedofilów, którzy wymieniają się później nagraniami z kamerek dziecięcych zrobionymi pod nieuwagę rodziców. A jeśli coś trafi do sieci, to przestajemy mieć nad tym kontrolę. Pedofile nie trzymają swoich plików w sieci – są wtedy narażeni na łatwiejsze wykrycie. Takie pliki zgrywane są na nośniki fizyczne i sprzedawane w różnych zakątkach świata. Masz newsa, zdjęcie lub filmik? Prześlij nam przez Rekomendowane przez naszych ekspertów polecamy Czas czytania: 5 minutStrony internetowe nie przestają działać od tak. Zawsze musi być jakiś powód, przyczyna dla przez którą konkretna witryna przestała poprawnie funkcjonować. Przyczyn awarii na stronie może być naprawdę dużo niekiedy są tak błahe, że nawet nie bierze się ich pod uwagę. Istnieje jednak pewna grupa zdarzeń, które zdarzają się wyjątkowo często. I to właśnie o nich chciałam dzisiaj wam znajdziesz w tym wpisie1 Dlaczego strona internetowa nie działa?2 Najczęstsze powody niedziałania strony Awaria po aktualizacji strony, sklepu lub Wygaśnięcie domeny – kiedy możemy mieć z nim do Jak rozpoznać, że wygasła nasza domena? Co zrobić by strona zaczęła działać? Nie opłacony hosting / Jak sprawdzić czy mamy opłacony hosting? Jak naprawić problem? Awaria Włamanie Podmiana Jak naprawić stronę po ataku hakera? PodsumowanieJak już wspomniałam wpływ na to może mieć wiele różnych czynników. Niektóre występują pojedynczo inne z kolei łączą się ze sobą (np. są efektem reakcji łańcuchowej). Przykładowo kilka miesięcy temu czytałam o awarii będącej wynikiem aktualizacji strony. I tak wiem, aktualizacje odpowiadają za wiele różnych awarii lub problemów ze stronami (sama kilkakrotnie byłam ich ofiarą). Jednak w tym wypadku aktualizacja sama w sobie nie wywołała awarii. Zapoczątkowała jednak proces, który doprowadził to się, że właściciel witryny sprzedawał aplikacje, które do działania potrzebowały API. Po aktualizacji adres API na jego stronie uległ zmianie, ale zapomniał on dokonaniu „korygujących przekierowań” tak by sprzedawanie przez niego jego aplikacje działały poprawnie. Co gorsza jego aplikacje nie uzyskawszy odpowiedzi od serwera zaczęły powielać ją w nieskończoność. I tu pojawił się problem. Sprzedane aplikacje dokonały ATAKU TYPU DOS na jego serwer. To tak w dużym skrócie. Jak znajdę link do tego artykułu to go też aktualizować trzeba z głową i dobrze jest upewnić się czy nie pociągną one za sobą dalszych powody niedziałania strony wwwNa szczęście powyżej odpisana sytuacja należy do rzadkości – zdecydowanie częściej strona przestaje działać z innego powodu. Przeważnie powodem nie działania strony są:aktualizacja strony (np. zdarza się po aktualizacji skryptu lub zawartości strony jeśli pojawi się jakiś błąd)wygaśnięcie domeny,nieopłacony hosting,włamanie hakera,awaria serwera,zmiana (tak zwana aktualizacja) oprogramowania na po aktualizacji strony, sklepu lub blogaBłąd tego typu pojawia się w sytuacji kiedy np.:wprowadzamy lub ktoś w naszym imieniu jakieś zmiany na witrynieaktualizujemy skrypty sklepu, strony lub blogaTakie błędy tak jak wspomniałam powyżej pojawiają się czasem dopiero po czasie, zwykle jednak są widoczne od razu. W zależności od tego co doprowadziło do błędu naprawić możemy go na różne sposoby np.:ręcznie wgrywając lub ponownie wgrywajączmodyfikowane plikinowe skryptyprzywracając poprzednią wersję witryny – JEŚLI MAMY KOPIĘ BEZPIECZEŃSTWAWygaśnięcie domeny – kiedy możemy mieć z nim do czynieniaDość częstym powodem, dla którego nasza strona przestała nagle działać jest nie opłacenie domeny. Wiem, że to dla niektórych brzmi dziwnie przecież zanim domena wygaśnie otrzymujemy wcześniej e-maila z wiadomością przypominająca nam konieczności zapłaty. Jednak zdarza się, że taką wiadomość można przeoczyć. Szczególnie jeśli nie my kupowaliśmy domenę (tylko np. firma budująca naszą stronę)zrezygnowaliśmy z używania adresu, na który przychodzi powiadomienieodłożyliśmy zapłatę na później i w końcu zapomnieliśmyJeżeli nasza strona przestała działać z powodu nie opłacenia domeny to musimy się spieszyć. Po upływie ochronnego czasu np:.pl – 30 dni,.eu – 40 dni,.com, .org, .info, .biz, .net – 70 domena może zostać ponownie sprzedana. Przechwycona np. przez naszą konkurencję jeśli rozpoznać, że wygasła nasza domena?W przypadku wygaśnięcia domeny po wejściu na stronę pojawić się może napis „Ta witryna jest nieosiągalna” i „Nie udało się znaleźć serwera DNS”. Po zalogowaniu się na serwer wszystkie nasze pliki będą na miejscu. Wygaśnięcie domeny nie powoduje ich usunięcia z domen na koncieInformację na temat tego do kiedy mamy opłaconą domenę znajdziemy w panelu administracyjnym / domen (tam gdzie trzymamy nasze domeny) lub przy pomocy narzędzie zrobić by strona zaczęła działać?Jeżeli nie minął jeszcze termin ochrony naszej domeny możemy opłacić domenę i do 48 godzin strona powinna zacząć działać. W sytuacji gdy minął już ochronny czas musimy ponownie zakupić domenę. O ile w dalszym stanie jest opłacony hosting / serwerW przypadku nie opłaconego hostingu objawy będą analogiczne jak w przypadku nieopłaconej domeny. Czyli po wejściu na stronę pojawi się błąd. Oprócz strony przestanie działać nam też serwer FTP i poczta jeżeli była podłączona do tego sprawdzić czy mamy opłacony hosting?Analogicznie jak w przypadku domeny możemy to zrobić w panelu naprawić problem?Musimy jak najszybciej zapłacić za serwer w przeciwnym razie hostingodawca usunie wszystkie nasze pliki. Strona powinna ponownie zacząć działać kiedy wpłacona kwota zostanie sytuacji kiedy mamy duże opóźnienie warto jest zadzwonić do księgowości w firmie serweraW przypadku awarii serwera przestają działać wszystkie strony znajdujące się na tym serwerze. Bywa też również, że przestaje działać serwer FTP. W przypadku awarii serwera strona w ogóle nie będzie się ładować lub będzie robić to bardzo nie mamy specjalnie wpływu na to kiedy nasza strona zacznie ponownie działać. Jedyne co możemy zrobić to zgłosić zaistniałą sytuację do hostingodawcy. On z kolei może potwierdzić nasze przypuszczenia i podać orientacyjny czas naprawy. Naprawa serwera może zająć od kilku minut do kilku dni. Wszystko uzależnione jest od przyczyny hakeraW przypadku ataku hakera może być bardzo różnie. W większości przypadku nie jesteśmy świadomi tego, że nasza strona została zhakowana do momentu kiedy np. firma hostingowa, nasi klienci lub program antywirusowy nie zawiadamia nas o „problemie”.WirusObecnie istnieje kilka rodzajów wirusów atakujących nasze strony internetowe. Do tej pory najczęściej spotykałam się z wirusami dodającymi do strony dodatkowe pliki lub modyfikującymi kod obrazów. Brzmi z pozoru nie groźnie jednak w praktyce to wszystko ma na celu zainfekowanie komputera czytelników strony. A następnie w zależności od wirusa np. wykradzenie prywatnych danych z ich takich danych mogą należeć hasła i loginy do skrzynek pocztowych, portali internetowych oraz kont stronyKolejnym częstym zjawiskiem jakie może nastąpić po ataku hakera jest podmiana wszystkich lub części plików strony. Czasami podmienione zostają również elementy bazy danych. Jakie więc mogą być objawy takiej sytuacjifirma hostingowa wyławiacza stronę ze względów bezpieczeństwa mamy jednak dostęp do FTPpo wejściu na stronę zostajemy przeniesieni na inny adreszostaje podmieniona treść strony a czasem nawet cały serwisJak naprawić stronę po ataku hakera?Po pierwsze i najważniejsze nie wpadać w panikę to nic nie da jedynie może pogorszyć sytuację. Następnie w zależności od tego co się stało będziemy robić coś innego. Na początku może się zdarzyć, że nie zawsze będzie wiadomo co do końca się jeżeli strona posiada backup możemy spróbować go przywrócić. Przywrócimy w tedy starą wersję witryny. Miejmy nadzieję, że nie zainfekowaną. Możemy przy tym stracić najnowsze aktualizacje – wszystko zależy kiedy wykonano kopię bezpieczeństwa. Jeżeli nie posiadamy takiej kopi warto skontaktować się z firmą hostingową. Czasami mają oni kilka kopi naszej nie ma takiej możliwości to czeka nas dużo pracy. Pracę warto zacząć od sprawdzenia czy na serwerze nie ma podejrzanych plików. Chodzi o pliki, które na pewno nie należą do naszej strony. Kilka lat temu w Internecie pojawił się wirus dodający do 3 literowe pliki do katalogu głównego strony, ale z czasem nie tylko. Pliki takie trzeba usunąć. Warto również sprawdzić, czy ktoś nie edytował innych plików dość często edytowanych plików należą grafiki, wirusy potrafią dopisać się w ich kod. Dlatego warto je pobrać i poddać edycji. Ponowne zapisanie w edytorze zdjęć powinno rozwiązać sytuacji gdy strona przekierowuje pod inny adres warto sprawdzić plik .htaccess czy nie została tam wprowadzona zmiana. Jeśli nie widzimy w nim żadnych przekierowań a strona posiada CMS warto zajrzeć do bazy danych. Czasami zmiany zostały właśnie tam jest również zajrzeć do Internetu, może ktoś miał podobną sytuację i napisał jak ją naprawić. Jeśli i to nie pomoże to stronę niestety trzeba będzie postawić od podstaw lub skorzystać z pomocy widać powód awarii strony może być skomplikowany ale i banalny. Bardzo często niektóre te problemy się ze sobą łączą. Przykładowo hosting i domenę wiele osób kupuje w tym samym czasie i jednocześnie o tym oprócz przekierowania na inny serwer zostawia po sobie wirus. Wierzcie lub nie, ale na temat tej ostatniej grupy przyczyn awarii strony dało by się napisać pracę magisterską. I zapewne całkiem sporo już powstało.

co zrobić po ataku hakera