S3 Ep90: Znowu Chrome 0-day, True Cybercrime i obejście 2FA [Podcast + Transcript] PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

S3 Ep90: Znowu Chrome 0-day, True Cybercrime i obejście 2FA [Podcast + Transcript]

SŁUCHAJ TERAZ

Kliknij i przeciągnij poniższe fale dźwiękowe, aby przejść do dowolnego punktu. Również możesz słuchaj bezpośrednio na Soundcloudzie.

Z Paulem Ducklinem i Chesterem Wiśniewskim.

Muzyka intro i outro autorstwa Edyta Mudge.

Możesz nas posłuchać SoundCloud, Podcasty Apple, Podcasty Google, Spotify, Stitcher i wszędzie tam, gdzie można znaleźć dobre podcasty. Lub po prostu upuść URL naszego kanału RSS do swojego ulubionego podcatchera.


PRZECZYTAJ TRANSKRYPTU

KACZKA.  Chrom! Cyberprzestępczość! Brakująca kryptokrólowa! Przechwytywanie tokenów 2FA!

I Ciekawy przypadek nowych kumpli Chestera.

Wszystko to i wiele więcej w podkaście Naked Security.

[MOM MUZYCZNY]

Witam wszystkich.

Po raz kolejny to Kaczka na krześle, bo Doug jest na wakacjach.

Dołącza do mnie mój przyjaciel i kolega Chester Wiśniewski…

Czesław, bardzo dobry dzień dla Ciebie.


CHET.  Dzień dobry, Kaczorku.

Dobrze jest znowu zastępować Douga.

Lubię, kiedy bierze urlop – mamy ciekawą pogawędkę, planując podcast, a ponieważ latem jest trochę wolniej, mam wolny czas i naprawdę dobrze jest wrócić.


KACZKA.  Cóż, niestety nie jest wolny na froncie 0 dni.

Po raz kolejny właśnie mieliśmy najnowsza aktualizacja Chrome.

Google opublikował trzy zasadniczo oddzielne biuletyny dotyczące bezpieczeństwa: jeden dla Androida; jeden dla Windows i Mac; i jeden dla Windows i Mac, ale w poprzedniej wersji „rozszerzony stabilny kanał”.

Brak wzmianki o Linuksie, ale wszystkie mają jeden wspólny błąd, którym jest „CVE-2022-2294: Przepełnienie bufora w WebRTC”.

Wiadomo, że został wykorzystany na wolności, co oznacza, że ​​oszuści dotarli tam pierwsi.

Więc powiedz nam więcej, Chester.


CHET.  Cóż, mogę potwierdzić, przynajmniej po stronie Linuksa, że ​​wydali wydanie.

Nie wiem, co jest w tym wydaniu, ale numer wersji przynajmniej odpowiada numerowi wersji, który spodziewamy się zobaczyć w systemach Windows i Mac, czyli 103.0.5060.114.

W każdym razie na moim Arch Linuxie z Chromium jest to numer kompilacji, który pasuje do produkcyjnej wersji Chrome dla Windows na moim komputerze obok.

Więc przynajmniej mamy parzystość wersji. Nie wiemy, czy mamy parzystość błędów.


KACZKA.  Tak i irytujące, wersja Androida, która podobno ma te same poprawki, które zostały wspomniane w innych, ma w zasadzie ten sam numer wersji, z wyjątkiem końcówek dot-71.

No i oczywiście wersja 102… jest zupełnie inna, bo to zupełnie inny zestaw czterech liczb.

Jedyną wspólną rzeczą dla nich wszystkich jest zero na drugiej pozycji.

Więc to jest dość mylące.


CHET.  Tak, biorąc pod uwagę, że odkryto, że był używany na wolności, co oznacza, że ​​ktoś pokonał Google'a.

A ta konkretna funkcja jest szczególnie ważna dla Google, ponieważ promują swoją platformę Google Meet, która jest ich podstawową wersją… Słyszałem, że ludzie nazywają ją „Google Zoom”.

Platforma Google MEET, a nie rodzaj mięsa, które można zjeść do obiadu.


KACZKA.  Mój umysł trochę się tam męczył!

Aby wyjaśnić, zacząłem dryfować w kierunku Google Hangouts, które najwyraźniej wkrótce się zamykają, i oczywiście późnego i, jak sądzę, nie opłakanego Google Plus.


CHET.  Cóż, jeśli chcesz w pełni zagłębić się w króliczą dziurę platformy Google Messaging, jak wiele rzeczy wymyślili i nie wynaleźli, połączyli i anulowali, a następnie ponownie wymyślili, jest świetny artykuł na Vox.com, który możesz przeczytać na ten temat!

WebRTC… w istocie jest to protokół, który umożliwia przesyłanie strumieniowe kamery internetowej na platformy takie jak Google Meet i przesyłanie strumieniowe z mikrofonu.

I myślę, że jest prawdopodobnie częściej używany niż kiedykolwiek od początku pandemii.

Ponieważ wiele usług może oferować grubego klienta do ulepszonego udostępniania ekranu i tego typu rzeczy, ale także oferuje wersję tylko przez Internet, dzięki czemu możesz uzyskać dostęp do takich rzeczy, jak Zoom lub Citrix i tak dalej, często tylko przez przeglądarkę.

Myślę więc, że ta funkcjonalność jest bardzo złożona, co może prowadzić do tego typu luk w zabezpieczeniach, a obecnie jest często używana.

Uważam to za jeden z najważniejszych z trzech błędów, o których wspominasz w historii o nagim bezpieczeństwie.


KACZKA.  Tak, są CVE-2022-2294, -2295 i -2296.

Są to wszystkie błędy, z którymi miałbyś nadzieję, że skończyliśmy i odkurzyliśmy je wiele lat temu, prawda?

Przepełnienie bufora, pomyłka typów i użycie po zwolnieniu — więc wszystkie one w zasadzie mają do czynienia z niewłaściwym zarządzaniem pamięcią.


CHET.  Myślałem, że Google mówi światu, że wszystkie problemy zostały rozwiązane przez Go i Rust, a to sugeruje niewiele Go i Rust.


KACZKA.  Nawet przy bardzo ostrożnym języku, który zachęca do poprawnego programowania, specyfikacje mogą cię zawieść, prawda?

Innymi słowy, jeśli zaimplementujesz coś poprawnie, ale specyfikacje nie są do końca poprawne, zostawisz lukę, umieścisz pliki w niewłaściwym miejscu lub potraktujesz dane w niewłaściwy sposób, nadal możesz mieć mało błędów , średnia lub wysoka istotność, nawet przy największym na świecie egzekwowaniu bezpieczeństwa pamięci.

Na szczęście istnieje proste rozwiązanie, prawda?

Dla większości ludzi Chrome prawie na pewno zaktualizuje się automatycznie.

Ale nawet jeśli myślisz, że tak się stało, warto – przynajmniej w systemach Windows i Mac – przejść do Więcej > Pomoc > Informacje o Google Chrome > Zaktualizuj Google Chrome, a zobaczysz komunikat „Nie musisz, ty”. Mam najnowszy”, albo będzie: „Whoa, jeszcze tego nie zrobiłem. Czy chciałbyś skoczyć do przodu?”

I oczywiście, że tak!

W Linuksie, jak się przekonałeś, twoja dystrybucja dostarczyła aktualizację, więc wyobrażam sobie, że będzie to droga dla większości użytkowników Linuksa, którzy mają Chrome.

Więc może nie jest tak źle, jak się wydaje, ale jest to coś, jak zawsze mówimy: „Nie zwlekaj, zrób to dzisiaj”.

Na następny…

Cóż, są dwie historie, nie jedna, ale obie są związane z popiersiami organów ścigania.

Jednym z nich jest cyberprzestępca, który przyznał się do winy w USA, a drugim jest ktoś, kogo Stany Zjednoczone bardzo chciałyby dostać w swoje ręce, ale gdzieś zaginął, a teraz dołączył do FBI Dziesięć najlepszych poszukiwanych przestępcy na całym świecie – jedyna kobieta w pierwszej dziesiątce.

Zacznijmy od niej – to dr Ruja Ignatova z Bułgarii, „Zaginiona Kryptokrólowa”.

To historia życia, prawda?


CHET.  Tak, wydaje się, że jest to jedna z rzeczy, w którą przedstawia nas kryptoświat – jest nieco bardziej otwarty na kobiety.

W złodziejstwo i przeszczepianie jest również zaangażowanych wiele kobiet, podobnie jak wszyscy typowi mężczyźni, którzy są zaangażowani w wiele innych historii, które omawiamy.

Niestety, w tym przypadku rzekomo stworzyła nową walutę podobną do bitcoina, znaną jako OneCoin, i rzekomo przekonała ludzi, by przekazali jej 4 miliardy dolarów z aB na zainwestowanie w nieistniejącą kryptowalutę, ze wszystkiego, co mogę przeczytać.


KACZKA.  4 miliardy dolarów... FBI wydaje się, że to może udowodnić.

Inne raporty, które widziałem, sugerują, że rzeczywista suma może być znacznie wyższa.


CHET.  To sprawia, że ​​wydawanie 6 milionów dolarów na zdjęcie palącej małpy wydaje się całkiem rozsądne…


KACZKA.  Raczej odpuścił mnie tam. [ŚMIECH]


CHET.  Jest dużo FOMO, czyli strachu przed utratą.


KACZKA.  Absolutnie.


CHET.  I myślę, że cała ta zbrodnia jest napędzana przez FOMO: „Och, nie dostałem Bitcoina, kiedy można było kupić pizzę za Bitcoina. Więc chcę przejść do następnej wielkiej rzeczy. Chcę być wczesnym inwestorem w Tesla, Uber, Apple”.

Myślę, że ludzie postrzegają te kryptowaluty, aby w jakiś sposób miały aurę legitymizacji, która może przypominać te prawdziwe historie sukcesu firmy, w przeciwieństwie do bycia mrzonką, która jest dokładnie tym, czym jest.


KACZKA.  Tak, i jak wiele fajek… z dymem, Chester.

Myślę, że rzecz z kryptowalutami polega na tym, że kiedy ludzie patrzą na historię Bitcoina, przez dłuższy czas nie było tak, jakby bitcoin był „wart tylko 10 USD”.

Chodziło o to, że bitcoin był zasadniczo tak bezwartościowy, że najwyraźniej w 2010 roku facet – intrygująco nazywany SmokeTooMuch – próbował dokonać pierwszej zasadniczo publicznej sprzedaży Bitcoina i miał ich 10,000 XNUMX.

Myślę, że po prostu je wydobył, tak jak ty wtedy, i powiedział: „Chcę za nie 50 dolarów”.

Tak więc wycenia je na pół centa amerykańskiego… i nikt nie chciał zapłacić tak dużo.

Potem Bitcoin poszedł do 10 $, a potem w pewnym momencie było to, co, 60,000 XNUMX $ plus.

Myślę więc, że jest taki pomysł, że jeśli wejdziesz *jeszcze wcześniej*, to tak, jakbyś dzielił się Apple… jeśli wejdziesz w pierwszych dniach, kiedy tak naprawdę jeszcze nie istnieje, to jest to jak wejście nie tylko wcześnie w Bitcoin, ale *na samym początku*.

I wtedy nie tylko zarabiasz 10 razy więcej pieniędzy lub 100 razy więcej pieniędzy… zarabiasz 1,000,000 XNUMX XNUMX razy więcej pieniędzy.

I myślę, że, jak mówisz, jest to marzenie, na które patrzy wielu ludzi.

A to oznacza, podejrzewam, że to sprawia, że ​​chętniej inwestują w rzeczy, które nie istnieją… jak na ironię, właśnie dlatego, że jeszcze nie istnieją, więc naprawdę schodzą na parter.

Za informacje prowadzące do skazania Ruji Ignatovej wciąż dostajesz tylko 100,000 XNUMX dolarów w nagrodę.

Ale ona z pewnością tam jest: Top Ten Wanted!


CHET.  Obiecuję, że jeśli dowiem się, gdzie ona jest i dostanę nagrodę w wysokości 100,000 XNUMX dolarów, nie postawię na kryptowaluty.

Mogę cię o tym zapewnić.


KACZKA.  Więc, Chester, przejdźmy teraz do drugiego część praworządna podcastu.

Wiem, że jest to coś, o czym konkretnie powiedziałeś, że chciałeś o tym porozmawiać, i to nie tylko dlatego, że zawiera słowo „Desjardins”, o którym rozmawialiśmy ostatnio.

To jest pan Vachon-Desjardins i rozmawialiśmy o nim, lub mówiłeś o nim wcześniej w podkaście.

Opowiedz nam więc tę historię – jest fascynująca i raczej destrukcyjna.


CHET.  TAk. Uznałem za całkiem przypadek, że zaprosiłeś mnie w tym tygodniu, podczas gdy przypadkowo kilka lat temu zaprosiłeś mnie również w tygodniu, w którym, jak sądzę, został poddany ekstradycji.


KACZKA.  Nie, to był marzec tego roku, kiedy ostatnio o tym rozmawialiśmy!


CHET.  To było?


KACZKA.  Tak, myślę, że kiedy właśnie wylądował na Florydzie…


CHET.  TAk! Właśnie został ekstradowany, dokładnie!

Został wysłany do Stanów Zjednoczonych w celu oskarżenia, co jest dość powszechną rzeczą, którą robimy tutaj w Kanadzie.

Stany Zjednoczone często mają surowsze przepisy w wielu przypadkach, ale co więcej, FBI [amerykańskie organy ścigania federalnego] wykonuje naprawdę dobrą robotę w zbieraniu informacji, aby ścigać te sprawy.

Nie mówię, że RCMP [kanadyjskie federalne organy ścigania] nie są do tego zdolne, ale FBI jest trochę bardziej doświadczone, więc myślę, że często czują, że Stany Zjednoczone będą miały lepszą szansę na umieszczenie ich za kratkami.


KACZKA.  To powiedziawszy, RCMP oskarżył go w Kanadzie i został skazany na prawie siedem lat więzienia.

I jak powiedziałeś ostatnim razem: „Tymczasowo wypuściliśmy go z więzienia. Wypożyczyliśmy go Amerykanom. A jeśli pójdzie tam do więzienia, kiedy skończy swój czas, wróci, a my wsadzimy go z powrotem do więzienia na resztę jego siedmiu lat.

Wygląda na to, że na jakiś czas będzie wyłączony z obiegu.


CHET.  Tak, podejrzewam.

Chociaż w tego rodzaju przestępstwach bez użycia przemocy, kiedy współpracujesz z władzami, często zmniejszają one liczbę wyroków lub wypuszczają cię przed terminem zwolnienia warunkowego, tego typu rzeczy.

Zobaczymy co się stanie.

W rzeczywistości, w jego ugodzie, kiedy przyznał się do winy na Florydzie, rozumiem, że zauważono, że będzie współpracował z władzami w zasadzie we wszystkim i we wszystkim, do czego miał dostęp, do czego chcieli… zasadniczo pomagając im w budowaniu ich sprawy .

Kiedy mówimy o tych grupach oprogramowania ransomware, uważam ten przypadek za szczególnie interesujący, ponieważ on jest Kanadyjczykiem, a ja mieszkam w Kanadzie.

Ale co więcej, myślę, że mamy wrażenie, że te zbrodnie popełniają przestępcy w Rosji, są daleko i nigdy nie można ich dotknąć, więc nie ma sensu zgłaszać tych przestępstw, ponieważ nie możemy znaleźć tych ludzi – są zbyt dobrzy w ukrywaniu się; są w ciemnej sieci.

A prawda jest taka, że ​​niektóre z nich są na twoim podwórku. Niektórzy z nich to Twoi sąsiedzi. Są w każdym kraju na świecie.

Przestępczość nie zna granic… ludzie wszędzie są chciwi i chętnie popełniają te zbrodnie.

I są warte ich ścigania, kiedy możemy ich ścigać, tak jak powinniśmy.


KACZKA.  Absolutnie.

Właściwie, jeśli nie masz nic przeciwko temu, przeczytam fragment ugody, ponieważ zgadzam się z tobą: FBI wykonuje fantastyczną robotę nie tylko przeprowadzając te śledztwa, ale także łącząc informacje – nawet w coś, co jest rzucający się w oczy i formalny dokument prawny – w rodzaju zwykłego języka angielskiego, który ułatwia sądowi, sędziemu, ławie przysięgłych i każdemu, kto chce zrozumieć brzydką stronę oprogramowania ransomware i jak to działa, aby dowiedzieć się dużo więcej .

Są to bardzo czytelne dokumenty, nawet jeśli nie interesuje Cię prawna strona sprawy.

A tak mówią:

„NetWalker działał jako system Ransomware-as-a-Service obejmujący programistów z Rosji i podmioty stowarzyszone, które mieszkały na całym świecie. W modelu Ransomware-as-a-Service programiści byli odpowiedzialni za tworzenie i aktualizowanie oprogramowania ransomware oraz udostępnianie go podmiotom stowarzyszonym. Podmioty stowarzyszone były odpowiedzialne za identyfikowanie i atakowanie ofiar o wysokiej wartości za pomocą oprogramowania ransomware. Po zapłaceniu przez ofiarę programiści i partnerzy podzielili się okupem. Sebastian Vachon-Desjardins był jednym z najbardziej płodnych podmiotów stowarzyszonych z oprogramowaniem ransomware NetWalker”.

To fantastyczne podsumowanie całego modelu ransomware-as-a-service, prawda, z praktycznym przykładem kogoś z dala od Rosji, który jest bardzo aktywny w działaniu całego systemu.


CHET.  Absolutnie.

Uważam, że jest on odpowiedzialny za ponad 50% rzekomych pieniędzy, które gang NetWalker przechował.

Kiedy został schwytany, miał nieco ponad 20 milionów dolarów w kryptowalutach z tych okupów… i pomyślałem, że przeczytałem, że całkowita kwota okupu, którą uważano za zebraną przez NetWalker, mieściła się w przedziale od 40 do 50 milionów dolarów.

Więc to znaczna kwota zysku – był może głównym partnerem.


KACZKA.  Jasne jest, jak mówisz, że czeka go świat kłopotów…

…ale zdecydowanie oczekuje się od niego, że wyda swoich dawnych kumpli.

A może to będzie dobra rzecz?

Może uda im się zamknąć więcej przykładów tego rodzaju przestępczości lub więcej osób zaangażowanych w tę płodną grupę.


CHET.  Może powinniśmy to zakończyć kilkoma bardziej zwięzłymi słowami wprost z umowy, bo myślę, że to naprawdę dobrze podsumowuje:

„Oskarżony przyznaje się do winy, ponieważ w rzeczywistości jest winny”.

[ŚMIECH]

To dość jasne stwierdzenie, że nie używa żadnych łasic, że nie bierze odpowiedzialności za to, co zrobił, co moim zdaniem jest bardzo ważne, aby usłyszały to ofiary.

A dodatkowo mówią:

„Pozwany wyraża zgodę na pełną współpracę ze Stanami Zjednoczonymi w dochodzeniu i ściganiu innych osób, w tym pełne i kompletne ujawnienie wszystkich istotnych informacji, w tym przedstawienie wszelkich książek, dokumentów, dokumentów i innych przedmiotów będących w posiadaniu pozwanego lub kontroli.”

Jestem pewien, że „inne obiekty” mogą obejmować takie rzeczy, jak portfele kryptowalut i fora dyskusyjne oraz rzeczy, w których przeprowadzono planowanie tych wszystkich brudnych czynów.


KACZKA.  Tak, a potem dobrą wiadomością jest to, że było to spowodowane przejęciem serwera, jak sądzę, że byli w stanie działać wstecz między innymi przeciwko niemu.

Przejdźmy do ostatniej części podcastu, która odnosi się do historii, którą można również przeczytać w Naked Security…

To jest około Phishing 2FA Facebooka, coś, co chciałem napisać, ponieważ sam otrzymałem to oszustwo.

Kiedy poszedłem to zbadać, pomyślałem: „To jedna z bardziej wiarygodnych fałszywych stron internetowych, jakie kiedykolwiek widziałem”.

Był jeden błąd w pisowni, ale musiałem go szukać; przepływ pracy jest całkiem wiarygodny; nie ma oczywistych błędów poza niewłaściwą nazwą domeny.

A kiedy spojrzałem na czas, w którym dostałem e-mail, gdziekolwiek byłem na liście odbiorców – może nie u góry, może w środku, może na dole, kto wie? – minęło zaledwie 28 minut po tym, jak oszuści pierwotnie zarejestrowali fałszywą domenę, której używali w tym oszustwie.

Więc nie śpią – w dzisiejszych czasach wszystko dzieje się błyskawicznie.


CHET.  Dokładnie.

Mam ostrzeżenie, zanim się tym zajmę, co oznacza, że ​​w żaden sposób nie chcemy sugerować ludziom, że nie powinni używać uwierzytelniania wieloskładnikowego.

Ale to mi przypomina… Oszukiwałem cię dziś rano innym podcastem, a kiedy byłem na tym innym podkaście, pojawił się temat multifactor.

A jednym z wyzwań, jakie mamy z wieloczynnikowym, który składa się tylko z „tajnych kodów liczbowych”, jest to, że przestępcy mogą działać jako swego rodzaju pośrednik, w którym mogą po prostu ładnie poprosić o ciąg liczb, a jeśli zostaniesz oszukany, aby im go dać, tak naprawdę nie zapewnia to żadnej dodatkowej warstwy ochrony.

Istnieje wyraźna różnica między używaniem pewnego rodzaju klucza bezpieczeństwa, takiego jak klucz Titan od Google lub Yubikey, lub uwierzytelnianie FIDO przy użyciu takich rzeczy jak smartfon z Androidem…

Jest różnica między tym, a czymś, co wyświetla sześć cyfr na ekranie i mówi: „Przekaż to stronie”.

Sześć cyfr na ekranie to znaczna poprawa w stosunku do samego hasła, ale nadal musisz zachować czujność w przypadku tego typu zagrożeń.


KACZKA.  Jeśli oszuści już zwabili cię do punktu, w którym chcesz wpisać swoją nazwę użytkownika i hasło, będziesz oczekiwać, że dwuskładnikowy kod uwierzytelniający dotrze w wiadomości SMS; spodziewasz się, że będziesz konsultować swoją aplikację i przepisywać kod, prawda?

Nie mówię ludziom: „Przestańcie tego używać”, ponieważ zdecydowanie utrudnia to oszustom.

Ale to nie jest panaceum – i, co ważniejsze, jeśli masz drugi czynnik uwierzytelniania, nie oznacza to, że możesz zachować swobodę przy pierwszym z nich.

Chodzi o to, aby wziąć coś, co zrobiłeś tak silne, jak to tylko możliwe, np. używając dobrego hasła wygenerowanego przez menedżera haseł, a następnie dodać coś, co również ma do tego siłę.

Inaczej masz pół FA plus pół FA równa się znowu 1FA, prawda?


CHET.  Tak, absolutnie.

I są dwie rzeczy do zwalczania tego typu ataku, a jedną jest z pewnością Korzystanie z tego menedżera haseł.

Pomysł polega oczywiście na tym, że menedżer haseł sprawdza, czy strona z prośbą o hasło *jest w rzeczywistości tą, dla której pierwotnie je zapisałeś*.

Więc to jest twój pierwszy znak ostrzegawczy… kiedy nie oferuje twojego hasła do Facebooka, ponieważ strona nie jest w rzeczywistości facebook.com, to powinno dzwonić dzwonki alarmowe, że coś jest nie tak, jeśli musisz przeszukać menedżera haseł, aby znajdź hasło do Facebooka.

Więc to jest twoja pierwsza szansa tutaj.

A następnie, jeśli, tak jak ja, używasz tokena FIDO wszędzie tam, gdzie jest on obsługiwany (znany również jako U2F lub Universal Second Factor), to również weryfikuje, czy witryna pytająca jest w rzeczywistości witryną, z którą pierwotnie skonfigurowałeś to uwierzytelnianie.

Wiele witryn, zwłaszcza dużych witryn, które są intensywnie oblegane, takich jak Gmail i Twitter, obsługuje te małe tokeny USB, które można nosić przy swoim pęku kluczy, lub tokeny Bluetooth, których można używać z telefonem komórkowym, jeśli zdarzy ci się korzystać z tej marki telefonu komórkowego telefon, który nie lubi, jak podłączasz do niego tokeny.

To dodatkowa warstwa bezpieczeństwa, która jest lepsza niż te sześć cyfr.

Wykorzystaj więc najlepszą rzecz, jaką masz do dyspozycji.

Ale kiedy otrzymasz wskazówkę typu: „To dziwne, mój menedżer haseł nie wypełnia automatycznie mojego hasła do Facebooka”… to twój wielki migający znak ostrzegawczy, że coś w tym nie jest tym, na co wygląda.


KACZKA.  Oczywiście, ponieważ Twój menedżer haseł nie stara się być sztucznie inteligentnym, świadomym: „Hej, potrafię rozpoznać to piękne zdjęcie w tle, które tyle razy widziałem na stronie”.

Nie daje się zwieść wyglądowi; mówi po prostu: „Czy proszono mnie o podanie hasła do witryny, o której już wiem?”

Jeśli nie, to nawet nie może spróbować ci pomóc, a jak mówisz, to doskonałe ostrzeżenie.

Ale interesowała mnie szybkość tego.

Wiem, że w dzisiejszych czasach wszystko dzieje się bardzo szybko, ale e-mail otrzymałem po 28 minutach od pierwszego uruchomienia domeny.


CHET.  Tak, to kolejny wskaźnik, którego używamy w SophosLabs, kiedy analizujemy rzeczy: „Och, to dziwne, ta domena nie istniała godzinę temu. Jakie jest prawdopodobieństwo, że pojawi się w e-mailu w ciągu godziny od utworzenia?”

Ponieważ nawet w najlepsze dni, kiedy kupiłem nową nazwę domeny, przez co najmniej godzinę nie mogłem nawet skonfigurować serwera poczty z rekordem MX. [ŚMIECH]


KACZKA.  Chester, skończmy z tym, co ogłosiłem na początku jako „Ciekawy przypadek nowych kumpli Chestera”. To intrygujący rodzaj oszustów. Poznaj Chestera, który właśnie przydarzył ci się w ciągu ostatnich 24 godzin, prawda?


CHET.  Tak…

Powiedzmy, że mam pewnego typu obserwujących i zazwyczaj dość łatwo dostrzegam osoby, które mnie śledzą, które są botami… musisz być w szczególnie nerdowskim nastroju, aby interesować się rzeczami, które publikuję na moim koncie na Twitterze Media społecznościowe.

A każdy, kto jest w takim nastroju i chce wiedzieć, o czym myślę, może śledzić mnie na Twitterze (@chetwisniewski).

Ale blokuję rzeczy, które wydają mi się podejrzane, ponieważ byłem w pobliżu kilka razy i wiem, jak informacje są często wydrapywane przez boty, aby zwabić ludzi legalnie brzmiącymi rzeczami.

Kiedy widzę coś podejrzanego, blokuję to.

Niestety, mój znajomy był na tragedii w Stanach Zjednoczonych wczoraj, XNUMX lipca, gdzie doszło do strzelaniny, i opublikował tweeta o tym, jak uciekł z córkami w bezpieczne miejsce.

Na szczęście on i jego rodzina mają się dobrze, ale było to dla nich bardzo traumatyczne i emocjonalne wydarzenie, w wyniku czego jego tweet miał trochę czasu, prawda?

Dziesiątki tysięcy retweetów; setki tysięcy polubień… i zwykle nie jest typem celebryty, który przyciąga uwagę na Twitterze.

A ja odpowiedziałem z troską o jego bezpieczeństwo, z mojego konta na Twitterze, i nie połączyłem dwóch i dwóch, dopóki nie planowaliśmy tego podcastu…

Nagle zacząłem dostawać bardzo przypadkowe polubienia na starym tweecie, który nie miał związku z obecną sytuacją.

Opublikowałem coś o spotkaniu ludzi w San Francisco na konferencji RSA.

Oczywiście to wydarzenie było ponad miesiąc temu i już dawno się skończyło, w wyniku czego ten tweet jest w rzeczywistości zupełnie nieciekawy, nawet dla osób, które mogły być chwilowo interesujące, a które chciały się ze mną spotkać na RSA i zaczęło zdobywać wszystkie te polubienia.


KACZKA.  Nawet osobom, które *spotkały się* dokładnie z tobą w RSA. [ŚMIECH]


CHET.  Nie było wielu ludzi, ponieważ po tym, jak tam dotarłem i zobaczyłem koszmar związany z COVID, pomyślałem, że lepiej poznać zbyt wielu ludzi w RSA.

Ale ten tweet zaczął dostawać losowe polubienia, a ja zacząłem patrzeć na profile osób, które go polubiły, i nie byli to moi ludzie… to nie są ludzie, którzy normalnie by mnie śledzili.

Jeden wyznawał, jak bardzo kocha różnych nigeryjskich piłkarzy, a drugi podawał się za kobietę z Nowego Jorku, która interesowała się sceną mody, modelkami i innymi tego typu sprawami…


KACZKA.  Na twojej ulicy, Chester! [ŚMIECH]


CHET.  TAk. [ŚMIECH]

A kiedy spojrzałem na to, kogo śledzą te konta, śledzili bardzo losową grupę osób, które nie były tematyczne.

Większość ludzi, którzy mnie śledzą, śledzi mnie ze względu na kwestie bezpieczeństwa, o których piszę na Twitterze; często podążają za wieloma innymi ludźmi IT.

Zobaczę, że śledzą oni różnych ludzi „celebrytów IT”, albo śledzą wiele firm technologicznych… to dla mnie znaki, że są legalnymi obserwatorami.

Ale te relacje: kiedy na nie spojrzałem, było to jak rozrzut przypadkowych ludzi, których obserwowali.

Nie było w tym żadnego ładu i składu, co jest w przeciwieństwie do większości z nas.

Większość z nas interesuje się ulubionymi drużynami sportowymi lub jakimikolwiek hobby, które posiadamy, a ludzie, których obserwujemy, zawsze mają jakiś motyw, który można łatwo rozpoznać.


KACZKA.  Tak – kiedy dojdziesz do „szesnastego stopnia separacji”, goniąc kogoś w króliczej dziurze na Twitterze, możesz się założyć, że tak naprawdę nie poruszają się w twoich kręgach w żaden sposób!


CHET.  Tak.

A co w tym dziwne, to to, że nie jestem do końca pewien, co robią, poza chwytaniem się tej okropnej tragedii i próbą zbudowania jakiejś reputacji.

Domyślałem się tylko, że być może próbują zachęcić innych ludzi do śledzenia, ponieważ polubili ich tweety, a może przynajmniej polubili coś, co opublikowali, aby spróbować dać im coś w rodzaju impulsu w mediach społecznościowych.

To po prostu godne ubolewania, że ​​ludzie chwytają się tych tragedii, próbując stworzyć coś innego niż trochę empatii i współczucia dla zaangażowanych ludzi.

Dawanie tym relacjom tego, czego chcą, może wydawać się wystarczająco niewinne… Znam wielu ludzi, którzy mówią: „Och, zawsze podążam za nimi”.

Robienie tego jest dość niebezpieczne.

Budujesz reputację, która sprawia, że ​​wszystko wygląda legalnie, co pozwala na dalsze rozprzestrzenianie się dezinformacji, gróźb i oszustw.

To trochę podobne lub następujące wstecz faktycznie ma bardzo złe znaczenie.


KACZKA.  Zgadzam się!

Chester, dziękuję bardzo za podzielenie się tą historią o tym, co ci się przydarzyło na Twitterze, a w szczególności – tak jak w przypadku Facebooka 2FA Scam w 28 minutach – szybkości, z jaką to się stało.

Przypuszczalnie oszuści po prostu próbują wydobyć odrobinę współczucia od ludzi, którzy czują, że może to czas, by być trochę bardziej kochającym niż zwykle… bez zastanawiania się, jakie mogą być długoterminowe skutki zasadniczo błogosławienia kogoś, kto na to nie zasługuje mieć.

Dziękuję bardzo za szybkie rozpoczęcie całego podcastu.

Dziękuję wszystkim, którzy słuchali.

I jak zwykle do następnego razu…


OBIE.  Bądź bezpieczny!

[MOM MUZYCZNY]


Znak czasu:

Więcej z Nagie bezpieczeństwo