S3 Ep92: Log4Shell4Ever, sfaturi de călătorie și înșelătorie [Audio + Text] PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

S3 Ep92: Log4Shell4Ever, sfaturi de călătorie și înșelătorie [Audio + Text]

ASCULTĂ ACUM

Faceți clic și trageți pe undele sonore de mai jos pentru a trece la orice punct. Poti de asemenea asculta direct pe Soundcloud.

Cu Doug Aamoth și Paul Ducklin.

Muzică intro și outro de Edith Mudge.

Ne puteți asculta pe SoundCloud, Podcast-uri Apple, Podcast-uri Google, Spotify, stitcher și oriunde se găsesc podcasturi bune. Sau pur și simplu aruncați URL-ul fluxului nostru RSS în podcatcher-ul tău preferat.


CITIȚI TRANSCRIPTUL

DOUG.  Escrocherii Facebook, Log4Shell pentru totdeauna și sfaturi pentru o vară în siguranță cibernetică.

Toate acestea și multe altele pe Podcastul Naked Security.

[MODEM MUZICAL]

Bine ați venit la podcast, toată lumea.

Sunt Doug Aamoth și cu mine, ca întotdeauna, este Paul Ducklin.

Ce faci, Paul?


RAȚĂ.  Sunt super prost, Douglas.

Începe să se răcească puțin aici, în Anglia.


DOUG.  Da.


RAȚĂ.  Cred că am ales ziua greșită pentru a merge într-o plimbare frumoasă cu bicicleta.

A fost o idee atât de bună când am pornit: „Știu, voi face o călătorie lungă și drăguță, apoi voi lua trenul acasă, așa că sunt acasă la timp suficient pentru podcast.”

Și când am ajuns acolo, din cauza căldurii extreme, trenurile circulau doar o dată la două ore și tocmai pierdusem unul.

Așa că a trebuit să călătoresc tot drumul înapoi... și am ajuns la timp.


DOUG.  OK, gata... tu și cu mine suntem în plină desfășurare a verii și avem câteva sfaturi pentru vara care vor apărea mai târziu în emisiune.

Dar mai întâi, aș vrea să vorbesc despre Săptămâna aceasta în istoria tehnologiei.

Săptămâna aceasta, în 1968, Intel Corporation a fost formată din Gordon Moore (el din Legea lui Moore) și Robert Noyce.

Noyce este creditat drept pionier al circuitului integrat sau al microcipului.

Primul microprocesor Intel ar fi 4004, care a fost folosit pentru calculatoare.

Și, a Fapt amuzant, numele Intel este o combinație de electronice integrate.

Deci... acea companie a ieșit destul de bine.


RAȚĂ.  Da!

Bănuiesc, ca să fiu corect, poate ai spune „Co-pionier”?


DOUG.  Da. Am avut „Un pionier”.


RAȚĂ.  Jack Kilby, de la Texas Instruments, cred că a venit cu primul circuit integrat, dar totuși necesita ca părțile din circuit să fie conectate împreună.

Și Noyce a rezolvat problema modului de a le coace pe toate în silicon.

De fapt, am participat la un discurs susținut de Jack Kilburn, când eram un informatician proaspăt bătut.

Absolut fascinant – cercetarea în anii 1950 în America!

Și, bineînțeles, Kilby a primit faimos un Premiu Nobel, cred că în anul 2000.

Dar Robert Noyce, sunt sigur, ar fi fost un câștigător comun, dar el murise deja la acel moment și nu poți obține un premiu Nobel postum.

Deci, Noyce nu a primit niciodată un premiu Nobel, iar Jack St. Clair Kilby a primit.


DOUG.  Ei bine, asta a fost cu mult timp în urmă...

… și peste mult timp, s-ar putea să mai vorbim despre Log4Shell…


RAȚĂ.  O, dragă, da.


DOUG.  Chiar dacă există o soluție pentru asta, SUA a ieșit și a spus că ar putea trece decenii până când acest lucru este de fapt fixat.


RAȚĂ.  Să fim corecți... au spus: „Poate un deceniu sau mai mult.”

Acesta este un corp numit Consiliul de evaluare a securității cibernetice, CSRB (parte a Departamentului pentru Securitate Internă), care a fost format la începutul acestui an.

Nu știu dacă a fost creat special din cauza Log4Shell sau doar din cauza problemelor legate de codul sursă al lanțului de aprovizionare care au devenit o problemă importantă.

Și la aproape opt luni după ce Log4Shell a fost un lucru, au produs acest raport, de 42 de pagini... doar rezumatul executiv are aproape 3 pagini.

Și când m-am uitat prima dată la asta, m-am gândit: „Oh, iată-ne.”

Unii funcționari publici li s-a spus: „Hai, unde este raportul tău? Tu ești comisia de revizuire. Publică sau pieri!"

De fapt, deși unele părți sunt într-adevăr grele, cred că ar trebui să citiți acest lucru.

Ei au introdus câteva lucruri despre cum, ca furnizor de software, ca creator de software, ca companie care furnizează soluții software altor oameni, de fapt nu este atât de greu să fii ușor de contactat, astfel încât oamenii să te poată anunța când există ceva ai trecut cu vederea.

De exemplu, „Există încă o versiune Log4J în codul tău pe care nu ai observat-o cu cea mai bună voință din lume și nu ai remediat-o.”

De ce nu ai vrea ca cineva care încearcă să te ajute să te poată găsi și să te contacteze cu ușurință?


DOUG.  Și ei spun lucruri de genul... primul este un fel de mize de masă, dar este bine pentru oricine, în special pentru întreprinderile mai mici care nu s-au gândit la asta: Dezvoltați un inventar de active și aplicații, astfel încât să știți ce ați rulat unde.


RAȚĂ.  Ei nu amenință în mod expres sau susțin acest lucru, pentru că nu este de la acești funcționari publici să facă legile (asta depinde de legislativ)... dar cred că ceea ce spun ei este: „Dezvoltați această capacitate, pentru că dacă nu o faceți. , sau nu ai putea fi deranjat, sau nu poți să-ți dai seama cum să o faci, sau crezi că clienții tăi nu vor observa, în cele din urmă s-ar putea să descoperi că nu ai de ales!”

Mai ales dacă doriți să vindeți produse guvernului federal! [RÂSETE]


DOUG.  Da, și am mai vorbit despre asta... un alt lucru la care unele companii poate nu s-au gândit încă, dar este important să aibă: un program de răspuns la vulnerabilități.

Ce se întâmplă în cazul în care aveți o vulnerabilitate?

Care sunt pașii pe care îi faci?

Care este planul de joc pe care îl urmați pentru a le rezolva?


RAȚĂ.  Da, la asta făceam aluzie mai devreme.

Partea simplă este că ai nevoie doar de o modalitate ușoară prin care cineva să afle unde trimit rapoarte în organizația ta... și apoi trebuie să te angajezi, pe plan intern, ca companie, că atunci când primești rapoarte, vei acționa efectiv asupra lor.

După cum am spus, doar imaginați-vă că aveți acest set de instrumente Java mare pe care îl vindeți, o aplicație mare cu multe componente și, într-unul dintre sistemele de back-end, există acest mare lucru Java.

Și acolo, imaginați-vă că există încă un Log4J vulnerabil .JAR fișier pe care l-ați trecut cu vederea.

De ce nu ai vrea ca persoana care a descoperit-o să-ți poată spune rapid și ușor, chiar și cu un simplu email?

De câte ori intri pe Twitter și vezi cercetători cunoscuți în securitate cibernetică spunând: „Hei, știe cineva cum să contacteze XYZ Corp?”

Nu am avut un caz pe podcast al unui tip care în cele din urmă... Cred că a intrat pe TikTok sau ceva de genul ăsta [Râsete] pentru că el nu am putut afla cum să contactați această companie.

Și a făcut un videoclip în care spunea: „Hei băieți, știu că vă plac videoclipurile din rețelele sociale, doar încerc să vă spun despre acest bug.”

Și până la urmă au observat asta.

Dacă ar fi putut merge la compania dvs. DOT com SLASH security DOT txt, de exemplu, și ar fi găsit o adresă de e-mail!

„Acolo am prefera să ne contactați. Sau facem recompense pentru erori prin acest program... iată cum vă înscrieți pentru el. Dacă vrei să fii plătit.”

Nu este atât de greu!

Și asta înseamnă că cineva care vrea să-ți spună că ai o eroare pe care poate ai crezut că ai remediat îți poate spune.


DOUG.  Îmi place descălecarea din acest articol!

Scrii și îl canalizezi pe John F. Kennedy, spunând [KENNEDY VOICE] „Nu întreba ce pot face toți ceilalți pentru tine, ci gândește-te la ce poți face tu pentru tine, pentru că orice îmbunătățire pe care o vei face aproape sigur va aduce beneficii și pe toți ceilalți. ”

În regulă, acesta este pe site dacă doriți să citiți despre asta... este obligatoriu să citiți dacă vă aflați într-o poziție în care trebuie să vă ocupați de unul dintre aceste lucruri.

Este o lectură bună... măcar citiți rezumatul de trei pagini, dacă nu raportul de 42 de pagini.


RAȚĂ.  Da, este lung, dar mi s-a părut surprinzător de gânditor și am fost foarte plăcut surprins.

Și m-am gândit că dacă oamenii citesc asta și oamenii la întâmplare iau o zecime aleatorie la inimă...

… ar trebui să fim împreună într-un loc mai bun.


DOUG.  În regulă, mergând imediat.

Este sezonul vacanțelor de vară și asta implică adesea să vă luați gadgeturile cu dvs.

Avem o sfaturi pentru a te bucura vacanta ta de vara fara sa nu te bucuri de ea.


RAȚĂ.  „Câte gadget-uri ar trebui să luăm? [DRAMATIC] Împachetați-le pe toate!”

Din păcate, cu cât iei mai mult, cu atât riscul este mai mare, vorbind în mod liber.


DOUG.  Primul sfat aici este că îți împachetezi toate gadgeturile... ar trebui să faci o copie de rezervă înainte de a porni?

Ghicind răspunsul este „Da!”


RAȚĂ.  Cred că este destul de evident.

Toată lumea știe că ar trebui să faci o copie de rezervă, dar au amânat-o.

Așa că am crezut că este o șansă de a scoate la trap mica noastră maximă, sau adevărul: „Singura rezervă pe care o vei regreta vreodată este cea pe care nu ai făcut-o”.

Și celălalt lucru despre a vă asigura că ați făcut o copie de rezervă a unui dispozitiv – fie că este într-un cont cloud de la care apoi vă deconectați, fie că este pe o unitate amovibilă pe care o criptați și o puneți în dulap undeva – înseamnă că vă puteți elimina amprenta digitală pe dispozitiv.

Vom ajunge la motivul pentru care ar putea fi o idee bună... doar ca să nu ai toată viața și istoria digitală cu tine.

Ideea este că, având o copie de rezervă bună și apoi subțiind ceea ce aveți de fapt pe telefon, există mai puține lucruri de greșit dacă îl pierdeți; dacă este confiscat; dacă oficialii de imigrare vor să se uite la asta; orice ar fi.


DOUG.  Și, oarecum legat de deplasarea, este posibil să vă pierdeți laptopul și/sau telefonul mobil... așa că ar trebui să criptați acele dispozitive.


RAȚĂ.  Da.

Acum, majoritatea dispozitivelor sunt criptate implicit în zilele noastre.

Acest lucru este cu siguranță adevărat pentru Android; este cu siguranță adevărat pentru iOS; Și cred că atunci când primești laptopuri cu Windows în zilele noastre, BitLocker este acolo.

Nu sunt un utilizator Windows, așa că nu sunt sigur... dar cu siguranță, chiar dacă aveți Windows Home Edition (ceea ce în mod enervant, și sper că acest lucru se va schimba în viitor, enervant nu vă permite să utilizați BitLocker pe unități amovibile) … vă permite să utilizați BitLocker pe hard disk.

De ce nu?

Pentru că înseamnă că dacă îl pierzi, sau este confiscat, sau laptopul sau telefonul tău este furat, nu este doar un caz în care un escroc îți deschide laptopul, deconectează hard disk-ul, îl conectează la alt computer și citește totul de pe el. , pur si simplu.

De ce să nu iei precauția?

Și, desigur, pe un telefon, în general pentru că este pre-criptat, cheile de criptare sunt pregenerate și protejate de codul tău de blocare.

Nu spune: „Ei bine, voi fi pe drum, s-ar putea să fiu sub presiune, s-ar putea să am nevoie de el în grabă... voi folosi doar 1234 or 0000 pe durata concediului.”

Nu face asta!

Codul de blocare de pe telefon este cel care gestionează cheile de criptare și decriptare completă pentru datele de pe telefon.

Deci alegeți un cod de blocare lung... Recomand zece cifre sau mai mult.

Setează-l și exersează-l să-l folosești acasă câteva zile, timp de o săptămână înainte de a pleca, până când devine a doua natură.

Nu pleca doar, 1234 este suficient de bun sau „Oh, voi avea un cod de blocare lung... Mă duc 0000 0000, sunt *opt* caractere, nimeni nu se va gândi la asta!”


DOUG.  OK, și acesta este unul cu adevărat interesant: aveți câteva sfaturi despre oamenii care trec granițele naționale.


RAȚĂ.  Da, asta a devenit o problemă în aceste zile.

Pentru că multe țări – cred că SUA și Marea Britanie printre ele, dar nu sunt în niciun caz singurele – pot spune: „Uite, vrem să aruncăm o privire la dispozitivul tău. Îl deblocați, vă rog?”

Și tu spui: „Nu, bineînțeles că nu! Este personal! Nu ai dreptul să faci asta!”

Ei bine, poate că da, și poate că nu... nu ești încă în țară.

Este „Bucătăria mea, regulile mele”, așa că s-ar putea să spună „OK, bine, *aveți tot dreptul să refuzați... dar apoi *vom* să vă refuzăm admiterea. Așteptați aici în salonul de sosiri până când vă putem transfera în salonul de plecare pentru a lua următorul zbor spre casă!”

Practic, nu vă faceți griji cu privire la ceea ce se va întâmpla, cum ar fi „Aș putea fi forțat să dezvălui date la graniță”.

*Căutați* care sunt condițiile de intrare... regulile de confidențialitate și supraveghere din țara în care mergeți.

Și dacă cu adevărat nu vă plac, atunci nu mergeți acolo! Găsiți alt loc unde să mergeți.

Sau pur și simplu intrați în țară, spuneți adevărul și reduceți amprenta digitală.

Așa cum spuneam în cazul copiei de rezervă... cu cât purtați mai puține lucruri de „viață digitală” cu dvs., cu atât mai puține greșeli sunt și cu atât este mai puțin probabil să le pierdeți.

Deci, „Fii pregătit” este ceea ce spun.


DOUG.  OK, și acesta este unul bun: Wi-Fi public, este sigur sau nesigur?

Depinde, cred?


RAȚĂ.  Da.

Există o mulțime de oameni care spun: „Golly, dacă folosești Wi-Fi public, ești condamnat!”

Desigur, cu toții folosim Wi-Fi public de ani de zile, de fapt.

Nu cunosc pe nimeni care să fi încetat să-l folosească de teamă să nu fie piratat, dar știu că oamenii spun: „Ei bine, știu care sunt riscurile. Routerul acela ar fi putut fi deținut de oricine. Ar putea avea niște escroci pe el; ar putea avea un operator de cafenea fără scrupule; sau ar putea fi doar că cineva a piratat-o, care a fost aici în vacanță luna trecută, pentru că i s-a părut teribil de amuzant și scapă date pentru că „ha ha ha””.

Dar dacă utilizați aplicații care au criptare end-to-end și dacă utilizați site-uri care sunt HTTPS, astfel încât acestea să fie criptate end-to-end între dispozitivul dvs. și celălalt capăt, atunci există limite considerabile pentru ceea ce poate dezvălui chiar și un router complet piratat.

Deoarece orice malware care a fost implantat de un vizitator anterior va fi implantat pe *router*, nu pe *dispozitivul dvs.*.


DOUG.  OK, în continuare... ceea ce consider a fi versiunea informatică a toaletelor publice rareori curățate.

Ar trebui să folosesc computerele chioșc în aeroporturi sau hoteluri?

Lăsând la o parte securitatea cibernetică... doar numărul de oameni care au pus mâna pe tastatura și mouse-ul murdar!


RAȚĂ.  Exact.

Deci, aceasta este partea inversă a „Ar trebui să folosesc Wi-Fi public?”

Ar trebui să folosesc un PC Kkiosk, să zicem, la hotel sau într-un aeroport?

Marea diferență dintre un router Wi-Fi care a fost piratat și un computer chioșc care a fost piratat este că, dacă traficul tău este criptat printr-un router compromis, există o limită la cât de mult te poate spiona.

Dar dacă traficul tău provine de la un computer chioșc piratat sau compromis, atunci practic, din punct de vedere al securității cibernetice, *este 100% Game Over*.

Cu alte cuvinte, acel computer chioșc ar putea avea acces neîngrădit la *toate datele pe care le trimiteți și le primiți pe internet* înainte de a fi criptat (și după ce lucrurile pe care le primiți înapoi sunt decriptate).

Deci criptarea devine practic irelevantă.

*Fiecare apăsare de tastă pe care o tastați*... ar trebui să presupuneți că este urmărită.

*De fiecare dată când apare ceva pe ecran*... ar trebui să presupunem că cineva poate face o captură de ecran.

*Tot ceea ce imprimați*... ar trebui să presupuneți că există o copie făcută într-un fișier ascuns.

Așa că sfatul meu este să tratezi acele PC-uri chioșc ca pe un rău necesar și să le folosești doar dacă chiar trebuie.


DOUG.  Da, am fost la un hotel weekend-ul trecut, care avea un PC chioșc, iar curiozitatea m-a învins.

Am urcat... rula Windows 10 și puteai instala orice pe el.

Nu a fost blocat și oricine l-a folosit înainte nu se deconectase de la Facebook!

Și acesta este un hotel de lanț care ar fi trebuit să știe mai bine... dar era doar un sistem larg deschis de la care nimeni nu se deconectase; un potențial cloacă de criminalitate cibernetică care așteaptă să se întâmple.


RAȚĂ.  Deci ai putea conecta un stick USB și apoi să mergi, „Instalează keylogger”?


DOUG.  Da!


RAȚĂ.  „Instalați sniffer de rețea.”


DOUG.  Uh huh!


RAȚĂ.  „Instalează rootkit.”


DOUG.  Da!


RAȚĂ.  „Pune cranii în flăcări pe tapet.”


DOUG.  Nu, mulțumesc!

Următoarea întrebare nu are un răspuns grozav...

Dar camerele de hotel și camerele de hotel și Airbnb-urile?

Acestea sunt greu de găsit.


RAȚĂ.  Da, am introdus asta pentru că este o întrebare pe care ni se pune în mod regulat.

Am scris despre trei cazuri diferite de camere spion nedeclarate. (Este un fel de tautologie, nu-i așa?)

Unul era într-o pensiune agricolă din Australia, unde tipul ăsta invita oamenii cu vize de vizitator cărora li se permite să lucreze la fermă, spunând „Îți dau un loc unde să stai”.

S-a dovedit că era un Peeping Tom.

Unul era într-o casă Airbnb din Irlanda.

Aceasta a fost o familie care a călătorit din Noua Zeelandă, așa că nu puteau să se urce în mașină și să plece acasă, să renunțe!

Iar celălalt era un hotel adevărat în Coreea de Sud... acesta a fost unul cu adevărat înfiorător.

Nu cred că a fost lanțul care a deținut hotelul, au fost niște angajați corupți sau așa ceva.

Au pus camere spion în camere, și nu te bat joc de tine, Doug... de fapt vindeau, practic, pay-per-view.

Adică, cât de înfiorător este?

Vestea bună, în două dintre acele cazuri, făptașii au fost efectiv arestați și acuzați, așa că s-a terminat prost pentru ei, ceea ce este destul de corect.

Problema este că... dacă citiți povestea Airbnb (avem un link pe Naked Security), tipul care stătea acolo cu familia lui era de fapt o persoană IT, un expert în securitate cibernetică.

Și a observat că una dintre camere (trebuie să declarați dacă există camere într-un Airbnb, aparent) avea două alarme de fum.

Când vezi două alarme de fum? Ai nevoie doar de unul.

Și așa a început să se uite la unul dintre ei și a părut o alarmă de fum.

Celălalt, ei bine, micuța gaură care are LED-ul care clipește nu clipea.

Și când s-a uitat prin el, s-a gândit: „Asta arată suspect ca un obiectiv pentru o cameră!”

Și era, de fapt, o cameră spion deghizată în alarmă de fum.

Proprietarul îl conectase la Wi-Fi obișnuit, așa că a putut să-l găsească făcând o scanare a rețelei... folosind un instrument precum Nmap sau ceva de genul acesta.

A găsit acest dispozitiv și când l-a dat ping, a fost destul de evident, din semnătura lui de rețea, că de fapt era o cameră web, deși o cameră web ascunsă într-o alarmă de fum.

Așa că a avut noroc.

Am scris un articol despre ceea ce a găsit, cu linkuri și explicând despre ce a scris pe blog la acea vreme.

Asta a fost în 2019, deci acum trei ani, așa că tehnologia a apărut, probabil, un pic mai mult de atunci.

Oricum, a intrat online pentru a vedea: „Ce șanse am de fapt să găsesc camere în următoarele locuri în care stau?”

Și a dat peste o cameră spion – îmi imaginez că calitatea imaginii ar fi destul de groaznică, dar este încă o *camera digitală spion care funcționează*... nu wireless, trebuie să-l conectați – încorporat *într-un șurub cu cap Phillips*, Doug!


DOUG.  Uimitor.


RAȚĂ.  Literal, tipul de șurub pe care l-ați găsi în placa de acoperire pe care îl obțineți pe un întrerupător de lumină, să zicem, acea dimensiune a șurubului.

Sau șurubul pe care îl obțineți pe o placă de acoperire a unei prize... un șurub cu cap Phillips de dimensiuni obișnuite, modeste.


DOUG.  Le caut pe Amazon chiar acum!

„Camera cu șurub pinhole”, pentru 20 USD.


RAȚĂ.  Dacă acesta nu este conectat înapoi la aceeași rețea sau dacă este conectat la un dispozitiv care doar înregistrează pe un card SD, va fi foarte greu de găsit!

Deci, din păcate, răspunsul la această întrebare... motivul pentru care nu am scris întrebarea șase ca: „Cum găsesc camere spion în camerele în care am stat?”

Răspunsul este că poți încerca, dar, din păcate, este tot acel lucru „Lipsa dovezilor nu este dovada absenței”.

Din păcate, nu avem sfaturi care să spună: „Există un mic gadget pe care îl poți cumpăra, care are dimensiunea unui telefon mobil. Apăsați un buton și emite un bip dacă există o cameră spion în cameră.”


DOUG.  BINE. Sfatul nostru final pentru cei dintre voi care nu se pot abține: „Merg în vacanță, dar dacă vreau să-mi iau laptopul de la serviciu?”


RAȚĂ.  Nu pot să răspund la asta.

Nu poți răspunde la asta.

Nu este laptopul tău, este laptopul de la serviciu.

Deci, răspunsul simplu este „Întreabă!”

Și dacă ei spun: „Unde mergi?”, iar tu dai numele țării și ei spun: „Nu”…

… atunci asta e, nu o poți lua cu tine.

Poate spuneți doar: „Bine, pot să-l las aici? Poți să-l închizi în dulapul IT până mă întorc?”

Dacă mergi și îl întrebi „Mă duc în Țara X. Dacă mi-aș lua laptopul de la serviciu, ai vreo recomandare specială?”…

...ascultă-le!

Pentru că, dacă munca crede că ar trebui să știi lucruri despre confidențialitate și supraveghere în locul în care mergi, acele lucruri se aplică probabil vieții tale de acasă.


DOUG.  Bine, acesta este un articol grozav... du-te să citești restul.


RAȚĂ.  Sunt atât de mândru de cele două jingle-uri cu care am terminat!


DOUG.  O da!

Am auzit, „Dacă ai dubii, nu-l da”.

Dar acesta este unul nou cu care ai venit și care îmi place foarte mult...


RAȚĂ.  „Dacă viața ta este pe telefonul tău/De ce nu o lași acasă?”


DOUG.  Da, iată!

În regulă, în interesul timpului, avem un alt articol pe site pe care vă rog să îl citiți. Aceasta se numește: Facebook Escrocii 2FA revin, de data aceasta în doar 21 de minute.

Aceasta este aceeași înșelătorie care obișnuia să dureze 28 de minute, așa că au redus șapte minute de la această înșelătorie.

Și avem o întrebare a cititorului despre această postare.

Cititorul Peter scrie, în parte: „Chiar crezi că aceste lucruri sunt întâmplătoare? Am ajutat recent la schimbarea contractului de bandă largă al British Telecom al socrului meu, iar în ziua în care schimbarea a avut loc, a primit un apel telefonic de phishing de la British Telecom. Evident, s-ar fi putut întâmpla în orice zi, dar astfel de lucruri te fac să te întrebi despre sincronizare. Paul…"


RAȚĂ.  Da, întotdeauna avem oameni care spun: „Știi ce? Am una dintre aceste escrocherii...”

Fie că este vorba despre o pagină de Facebook sau drepturi de autor pe Instagram sau, la fel ca tatăl acestui tip, legate de telecomunicații... „Am primit înșelătoria chiar dimineața după ce am făcut ceva direct legat de ceea ce era înșelătoria. Sigur nu este o coincidență?”

Și cred că pentru majoritatea oamenilor, pentru că comentează despre Naked Security, își dau seama că este o înșelătorie, așa că spun: „Sigur că escrocii știau?”

Cu alte cuvinte, trebuie să existe câteva informații din interior.

Reversul este că oamenii care *nu* își dau seama că este o înșelătorie și nu vor comenta despre Naked Security, ci spun: „Oh, ei bine, nu poate fi o coincidență, deci trebuie să fie autentic!”

În majoritatea cazurilor, din experiența mea, totul se datorează absolut unei coincidențe, pur și simplu pe baza volumului.

Deci, ideea este că, în majoritatea cazurilor, sunt convins că aceste înșelătorii pe care le primești sunt coincidențe, iar escrocii se bazează pe faptul că este ușor să „fabricați” acele coincidențe atunci când puteți trimite atât de multe e-mailuri la atât de mulți. oamenii atât de ușor.

Și nu încerci să păcăli *pe toți*, doar încerci să păcăli *pe cineva*.

Și Doug, dacă pot să-l strâng la sfârșit: „Folosește un manager de parole!”

Pentru că atunci nu poți pune parola potrivită pe site-ul greșit din greșeală și asta te ajută enorm cu acele escrocherii, indiferent dacă sunt întâmplătoare sau nu.


DOUG.  În regulă, foarte bine ca întotdeauna!

Mulțumesc pentru comentariu, Peter.

Dacă aveți o poveste, un comentariu sau o întrebare interesantă pe care doriți să o trimiteți, ne-ar plăcea să o citim pe podcast.

Puteți trimite un e-mail la tips@sophos.com, puteți comenta oricare dintre articolele noastre sau ne puteți contacta pe social: @nakedsecurity.

Acesta este spectacolul nostru de astăzi; multumesc mult pentru ascultare.

Pentru Paul Ducklin, sunt Doug Aamoth și vă reamintesc, până data viitoare, să...


AMBII.  Rămâi în siguranță!

[MODEM MUZICAL]


Timestamp-ul:

Mai mult de la Securitate goală