Login lub e-mail Hasło   

Wywiad z Hakerem (antywirusy nie pomogą!)

Już wiele firm przekonało się o nieskuteczności systemów antywirusowych i programów anty spamowych. Ataki hakerów staja się coraz bardziej wyrafinowane i przemyślane...
Wyświetlenia: 4.354 Zamieszczono 27/02/2010

Już wiele firm przekonało się o nieskuteczności systemów antywirusowych i programów anty spamowych. Ataki hakerów staja się coraz bardziej wyrafinowane i przemyślane. Obecnie coraz częściej spotkać można wirusy hybrydowe zmieniające swoje zachowanie w zależności od poczynań użytkownika sytemu operacyjnego. Co więcej coraz częściej hakerzy atakują platformy mobilne osłabione wszelakimi zmianami typu tuningowego.

Tuning, Jailbreak, łamanie zabezpieczeń systemów mobilnych, programów sprzyja powstawaniu programów pułapek lub implementowaniu w gotowe programy robaków szpiegujących i kradnących dane bankowe, przemysłowe etc

Wiele osób pomyśli,że jest to blew, że wiele osób w tym i ja wyolbrzymia problem crakingu, wirusów, cyber teroru i cyber przestępstw,…Ale wydaje mi się,że tylko osoby, które cudem do tej pory uniknęły problemu z wirusami, robakami może mówić o braku zagrożenia ze strony Internetu oraz urządzeń komputerowych i mobilnych…

I jest to częściowo prawda, bowiem już nie tylko internet stanowi zagrożenie dla naszych PCtów, MACów i telefonów… Największym zagrożeniem dla naszego sprzętu jesteśmy my sami, nasza nonszalancja, niedbalstwo i lekceważenie zagrożeń.

 Aby uzmysłowić wam kilka problemów związanych z zabezpieczeniami, antywirusami zaprosiłem do rozmowy znanego w środowisku hakera o Nicku R2D2.

- Witaj R2D2 , jesteś chyba wielbicielem Wojen Gwiezdnych?

- Tak!Jak chyba każdy, kto urodził się na przełomie lat 70 i 80. Ten film do dziś wywołuje wiele zachwytów, a programiści, konstruktorzy chcą urzeczywistnić wizje G.Lukasa.

-Sądzisz, że wizja wojen gwiezdnych stała się faktem?

-Ta wizja stała się faktem pod koniec lat 90 kiedy amerykanie wysłali flotę satelitów szpiegowskich, wyposażonych w broń laserową. Satelity te w razie zagrożenia potrafią opuścić swoja orbitę, aby powrócić po ewentualnym ataku na nie. Obecnie udoskonalone wersje tych satelitów potrafią bez problemu dostrzec przedmiot o wielkości pudełka od zapałek zlokalizować go i zniszczyć. Ludzie przejedli się tym tematem, przestał on być atrakcyjny w dobie Internetu i technologii mobilnych.

- Dlaczego nastąpiła taka zmiana? Ludzie bardziej boja się terrorystów i cyberterroru?

-Zdecydowanie tak Rosjanie, Amerykanie, Francja, Anglia, kraje bliskiego i dalekiego wschodu są gotowe do cyber wojen. Generalnie jesteśmy w stanie kolejnej zimnej wojny. I gdzieniegdzie puszczają nerwy prostym przykładem są ataki chińskich hakerów na amerykańskie korporacje i urzędy w 2009 roku, odwet amerykanów był kwestia ułamków sekund, ale tak naprawdę wszyscy zaprzeczają, kłamią i tuszują cały incydent.

- Uważasz,że należy się bać?!

Bać?! Nie, o to chodzi, aby wywołać panikę, ale warto uważać, sprawdzać prędkość naszych łącz, zwracać uwagę na duże spowolnienie sprzętu. Coraz częściej wojsko, korporacje stosują metody ataku polegające na zaprzęgnięciu wielu tysięcy prywatnych komputerów do ataków typu DDOS. Komputery wielu ludzi w jednej chwili staja się zombi, które atakują masowo jeden cel.

- Czy hakerzy wykorzystują też pojedyncze maszyny, telefony do osiągnięcia swoich celów?

O tak.Wiesz najlepiej zatuszować swój adres IP potem przejąć czyjś komputer, telefon i za pomocą tej maszyny i tego numeru IP zaatakować bank, firmę…”Pożyczony” IP może znajdować się w innym mieście, kraju czy kontynencie, stworzyliśmy globalną niebezpieczną wioskę teraz musimy za to zapłacić.

- Co sądzisz o sklepach z programami dla telefonów, tych legalnych i tych mniej legalnych, w których wystawione są na sprzedaż alternatywne programy dla danej platformy, lub „darmowy” scrakowane soft.

Powiem Ci tak, z jednej strony ktoś krzyknie anarchia, wolność dla wszystkich, wszystko za free… I jest super, szczególnie Polacy, Włosi i Amerykanie chcą mieć wszystko za darmo nawet, jeśli oryginał kosztuje pół dolara, to i tak większość czeka, błaga, marudzi o crak… Jednak sprawa jest prosta każdy kij ma dwa końce…

- Co masz na myśli?

- Ta zabawa trwa od długiego już czasu kiedyś ludzie zaczynali od krakowania windowsa, maca, programów graficznych dla wszystkich platform itd. obecnie trend i parcie jest na programy pisane, pod Javę, Symbian i iPhone OS-a…Głównie ludzi poszukują drogich gier, nawigacji i programów narzędziowych oraz co jest trochę dziwne scrackowanych antywirusów…
I tutaj należy się zastanowić, czy tak naprawdę dostajemy coś za darmo?

Dobrze poprzestańmy na Cydii i programach, które możemy stamtąd pobrać, przecież ¼ telefonów Appla jest złamanych, czy pobieranie oprogramowania alternatywnego jest bezpieczne?

W cydii możemy spotkać wiele, naprawdę wiele dobrych programów, które zostały zatrzymane przez cenzurę Appla, i wielu świetnych programistów, którzy nomen omen pracują w godzinach służbowych dla wielkich potentatów w tym i dla Apple.;-)
Cydia powstała z myślą o załataniu dziur iPhone OS, i to się udało, udało się w tak wielkim stopniu,że możemy zobaczyć reklamy Appla, LG na repozytoriach piratów;-)
Potęga pieniądza jest wielka. Apple, Cisco, IBM pozyskuje z takich źródeł najlepszych programistów, i choć sami hakerzy mówią,że są wolni, są anarchistami sprzedają się, bo muszą z czegoś żyć!

- A, co z zagrożeniami?

Jest ich niestety sporo głównej mierze nad łamaniem systemów i programów pracuje wiele teamów. Jedni robią to dla chwili chwały, drudzy dla reklam zamieszczanych na ich stronach, jeszcze inni chcą się pokazać, aby dostać dobra pracę.
Ale są niebezpieczne grupy i wolni strzelcy, którzy dostrzegli możliwość wielkich zarobków na programach za 79 euro centów;-)

- Powiesz nam, co masz na myśli?

Powiedzmy, że znajdzie się ktoś, kto złamie program do nawigacji, objętość takiego pliku jest spora, więc nikt nie będzie specjalnie zwracał uwagi na zwiększenie pliku o na ten przykład 100kB czy nawet 1 MB…Można pomyśleć, że plik craku zwiększył wielkość pliku, jednak niekiedy bywa tak, że w ramach jednej aplikacji dostajemy dwie a nawet kilka.
Sprytnie ulokowane konie trojańskie pracują samodzielnie lub z programem matką. Ich rola jest bardzo złożona od szpiegowania i wyciągania danych z telefonu w tym bankowych, po działanie w tle, dzięki czemu nasz telefon staje się maszyna zombi wykorzystywana do ataków i przejęć, stajemy się częścią planu hakera.

- Co możemy stracić, jakie mogą być konsekwencje instalacji zainfekowanego pliku?

Jeśli chodzi o wyciąganie preferencji,danych i lokalizacji to stracić można kilka lub kilkanaście MB danych, co miesiąc, ale jeśli haker chce naszą kasę to przeanalizuje nasze konta i karty, a także karty naszych klientów, jeśli korzystamy np.: z aplikacji wykorzystywanych do płatności karta kredytową. Po opróżnieniu naszych kont telefon pada a my w najlepszym razie musimy przywrócić soft i zgłosić kradzież pieniędzy. Haker może również zablokować nasz własny telefon i wykorzystywać go do własnych celów…

-Czyli według Ciebie nie warto bawić się w Jailbreak, łamanie programów i ich instalację na naszym telefonie?!

Nie, tylko róbmy to z głową! Instalujmy płatne dodatki z Cydii, nie kuśmy się, aby pobrać ten sam program, ale za darmo z pirackiego repo, bo możemy być to nasze ostatnie pobranie …

-Co sądzisz o systemach zabezpieczeń, firewallach i antywirusach?

Jeśli jesteś na celowniku hakera, Twoja firma robi cos, co może zainteresować potencjalnego intruza to nic mu nie pomoże! Obecnie hakerzy nawet prywatni dysponują technologia taką, jaką miało wojsko pod koniec lat 90 a niektórzy bardziej zamożni mają to, co wojsko produkuje obecnie. Na rynku kupisz wszystko aparaturę podsłuchową, namierzającą, kodująca… 
Aby okraść banki i bankomaty ludzie posuwają się do kupna lub kradzieży bankomatów, płacą za możliwość spojrzenia tylko na systemy wewnętrzne firm…Aby zabezpieczyć bankomat banki muszą wykonywać osobne linie zasilające, ale i tak sprytny, haker umie się pod nią podpiąć i odczytać wbijany przez nas PIN…

-Jeśli miałbyś cos naprawdę cennego zapisałbyś to na dysku twardym swojego telefonu, komputera? Czy istnieje jakaś bezpieczna forma przechowywania danych?

Jeśli chcesz coś schować to zapisz to na kartce papieru i schowaj w sejfie modląc się, aby go nie obrabowano.;-)

- Sądzisz, że dobrze zabezpieczony komputer nie poradzi sobie z ochroną danych?

Nie ma szans. Powiedzmy, że postawimy komputer w bunkrze bez okien,i nie podłączymy do niego Internetu, sieci WLAN etc, dalej Twój komputer nawet, jeśli jest podpięty pod bezpieczna a nie publiczna sieć energetyczną to i tak wytwarza pole elektromagnetyczne.
A wtedy wystarczy jakiekolwiek urządzenie typu radio, telefon,…aby przenieść zapis tego pola na inne urządzenie i odczytać treść z ekranu…I żaden antywirus czy zabezpieczenie nawet z kluczem o nieskończonej długości szyfrowania nie pomogą, bowiem odczytujemy dane przed ich zakodowaniem…

- To, co mówisz jest dość przerażające…

Wiesz, jeśli nie jesteś prezydentem USA, szefem Google, Apple, terrorysta nie musisz się obawiać,że ktoś wobec Ciebie zastosuje tego typu inwigilacje! Po prostu jako zwykły użytkownik komputera, telefonu zachowuj minimum kontroli nad tym, co robisz, nie otwieraj maili od nieznanych nadawców, nie pobieraj dziwnych i kuszących plików, zmieniaj hasła na takie, które zawierają zmienny ciąg liczb i liter. Jeśli nie musisz nie instaluj wirtualnych klientów zdalnego dostępu do komputera bądź też telefonu. Nie chwal się w necie telefonem, samochodem i domem, bo kiedyś uda Ci się podpaść a wtedy zaprosisz hakera, z którym podzielisz się swoja kasą! Jeśli jesteś autorem muzyki, programów, wynalazków pracuj na komputerze pozbawionym łącza internetowego, aby Twoje działo nie przeciekło zbyt szybko do sieci.

- Boisz się hakerów;-)

O tak w tym środowisku każdy chce pokazać,że jest najlepszy i szybko możesz stracić zawartość dysków twardych :). Dlatego pamiętać należy zawsze o kopii zapasowej.

- Na rynku istnieje wiele szkół, podręczników pokazujących jak stać się hakerom, co o nich sądzisz?

- Na pewno poznanie działania systemów operacyjnych, sieci, zabezpieczeń, dziur pomaga. I nie chodzi mi o działanie destrukcyjne. Wielu programistów zaczynało od poznania słabych stron systemów i programów.Aby napisać dobry program trzeba wiedzieć, jakie wsparcie da temu programowi platforma, na której piszemy program. Wiele osób pisząc własne programy unika błędów, które poznała będąc hakerami.

- Generalnie twierdzisz,że droga hakera jest dobrym początkiem dogi programisty?

- Dokładnie, większość dobrych programistów była lub jest nadal hakerami.

- Nie wiem czy Ty też masz to wrażenie, że powoli wszystkie portale społecznościowe dzięki Google stały się narzędziami w rękach spamerów?! Wiesz, o co mi chodzi?

- Tak wiem, o co chodzi, masz rację, mnóstwo, spamerów otwiera fikcyjne konta na portalach społecznościowych, erotycznych….Kiedy haker lub, spamer pochodzi z naszego kraju w jego anonsie jest zazwyczaj prośba o szybkie podanie kontaktu mailowego lub gg gdyż w innym wypadku nie odpowie, anons poparty fotka pięknej dziewczyny lub przystojnego faceta robi swoje i w ciągu doby lista mailingowa spamera rośnie o kilkaset pozycji.
Innym bardziej niebezpiecznym zagrożeniem niż spamerstwo jest tworzenie kont przez niebezpieczna grupę hakerów, kiedyś pisali oni anonse w j. angielskim obecnie dzięki tłumaczowi Google przypomina to bardziej j.polski.
Osoby ukrywające się za anonsami wysyłają najczęściej jedna treść do wszystkich podając adres zarejestrowani w domenie Yahoo. Osoby te są nakierowane na jeden cel na wyłudzenie pieniędzy, niektóre sprawy opierały się o szantaż a wszystko bazuje na naiwności osób wierzących, że atrakcyjna osoba z kraju x ma dostać sporo pieniędzy w spadku jednak musi wnieść opłaty manipulacyjne, w czym wy macie jej pomóc, a ona podzieli się z wami spadkiem. Nie wiem, co jest w ludziach, ale jest sporo osób, które w to wierzą!;-)

- Nie uważasz, że winne są temu portale społecznościowe, które cenzurują niekiedy niewinne ogłoszenia a dopuszczają oszustów?

- Masz racje ludzie pracujący w tych portalach są tak samo naiwni jak ich użytkownicy, cenzurują słowo na k…a przepuszczają 10 spamerów i jednocześnie godzą się na potencjalne zagrożenie dla użytkowników portalu! Nie wymiennie tutaj nazwy, ale są już w Polsce serwisy społecznościowe, które powstają tylko w tym celu pozyskania jak największej liczby klientów ich dane osobowe i adresowe…

- Kolejny biznes żerujący na naiwnych?!

- Dokładnie, sam wiesz na ilu portalach wszystko wygląda na pierwszy rzut oka ok., przypatrując się możesz stwierdzić, że większość użytkowników to duchy wyprodukowane przez portal…W Polsce chciano wprowadzić rejestr stron internetowych walczyć z nagością, pornografia i hazardem, ale nadal pozwalać na działanie stron widm, stron fałszywych portali oraz na cenzurę Internetu.

- Uważasz, że cenzura ma rację bytu?!

- Najlepszym przykładem na brak skuteczności działania cenzury są Chiny wszystko jest zakazane a mimo to największa liczba, hakerów, craków, wirusów…pochodzi z Chin;-) Cenzura Internetu przypomina bieg z dziurawa miską w czasie ulewy…

- Jak oceniasz integrację Internetu z technologiami mobilnymi? Sam używasz jakiegoś smartphone?

- Polska jest jeszcze trochę z tyłu całego tego wyścigu.Myślę, że telefony typu iPhone i inne inteligentne smartphone zdominują rynek i częściej będziemy korzystali z inteligentnej komórki niż z PC-ta. Używam wielu komputerów i wielu telefonów w zależności od tego, nad czym pracuje, uwielbiam iPhone i HTC HD2.

-Dzięki za wywiad.

Wojciech dydymus Dydymski

Oryginał artykułu mojego autorstwa można przeczytać pod adresem:

http://www.telix.pl/artykul/antywirusy-nie-pomoga-i-nie-ochronia-przed-szpiegami!--3,33107.html

 

 

 

 

Podobne artykuły


8
komentarze: 79 | wyświetlenia: 1281
111
komentarze: 32 | wyświetlenia: 61002
54
komentarze: 68 | wyświetlenia: 31373
54
komentarze: 56 | wyświetlenia: 32678
50
komentarze: 27 | wyświetlenia: 63686
49
komentarze: 18 | wyświetlenia: 65105
39
komentarze: 50 | wyświetlenia: 23367
39
komentarze: 30 | wyświetlenia: 28985
37
komentarze: 9 | wyświetlenia: 28640
36
komentarze: 37 | wyświetlenia: 23692
34
komentarze: 21 | wyświetlenia: 26376
32
komentarze: 76 | wyświetlenia: 12557
 
Autor
Artykuł
Dodatkowe informacje

Powiązane tematy






Brak wiadomości


Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2018 grupa EIOBA. Wrocław, Polska