S3 Ep92: Log4Shell4Ever, поради для подорожей і шахрайство [Аудіо + текст] PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

S3 Ep92: Log4Shell4Ever, поради для подорожей і шахрайство [Аудіо + текст]

СЛУХАТИ ЗАРАЗ

Натисніть і перетягніть звукові хвилі нижче, щоб перейти до будь-якої точки. Ви також можете слухати безпосередньо на Soundcloud.

З Дугом Амотом і Полом Дакліном.

Вступна та кінцева музика Едіт Мадж.

Ви можете послухати нас на Soundcloud, Apple Podcasts, Підкасти Google, Spotify, брошюровщик і скрізь, де можна знайти хороші подкасти. Або просто скиньте URL-адреса нашого каналу RSS у ваш улюблений подкечер.


ПРОЧИТАЙТЕ СКРИПТ

ДУГ.  Шахрайство у Facebook, Log4Shell forever і поради щодо кібербезпечного літа.

Все це та багато іншого в подкасті Naked Security.

[МУЗИЧНИЙ МОДЕМ]

Ласкаво просимо в подкаст, усі.

Я Даг Аамот, а зі мною, як завжди, Пол Даклін.

Як справи, Поле?


КАЧКА.  Я супер-пупер, Дугласе.

Тут, в Англії, трохи похолодає.


ДУГ.  Так.


КАЧКА.  Мені здається, я вибрав невідповідний день, щоб вирушити на гарну велику сільську велосипедну прогулянку.

Це була така гарна ідея, коли я вирішив: «Знаю, я проїду гарну довгу поїздку, а потім просто поїду потягом додому, тож я буду вдома завчасно для подкасту».

І коли я приїхав туди, через сильну спеку потяги ходили лише раз на дві години, і я щойно пропустив один.

Тож мені довелося їхати весь шлях назад… і я справді встиг.


ДУГ.  Гаразд, ось… ми з вами в самому розпалі літа, і у нас є кілька порад щодо літа, які будуть представлені пізніше в шоу.

Але спочатку я хотів би поговорити про Цей тиждень з історії технологій.

Цього тижня, у 1968 році, Гордоном Муром (він із Закону Мура) і Робертом Нойсом було засновано корпорацію Intel.

Нойса вважають піонером інтегральної схеми або мікрочіпа.

Першим мікропроцесором Intel став 4004, який використовувався для калькуляторів.

І, а Смішний факт, назва Intel є сумішшю INTegrated ELEctronics.

Отже… ця компанія виявилася досить хорошою.


КАЧКА.  Так!

Гадаю, чесно кажучи, можливо, ви б сказали «Супіонер»?


ДУГ.  Так. У мене був «піонер».


КАЧКА.  Джек Кілбі з Texas Instruments, я думаю, придумав першу інтегральну схему, але вона все одно вимагала, щоб частини схеми були з’єднані разом.

І Нойс вирішив проблему, як запекти їх усіх у кремнії.

Я насправді був присутній на промові Джека Кілберна, коли був новоспеченим комп’ютерним науковцем.

Абсолютно захоплююче – дослідження 1950-х років в Америці!

І, звичайно, Кілбі отримав знамениту Нобелівську премію, я думаю, у 2000 році.

Але Роберт Нойс, я впевнений, був би спільним переможцем, але він на той час уже помер, а Нобелівську премію посмертно отримати не можна.

Отже, Нойс так і не отримав Нобелівської премії, а Джек Сент-Клер Кілбі отримав.


ДУГ.  Ну, це було давно…

…і через багато часу ми все ще будемо говорити про Log4Shell…


КАЧКА.  О, любий, так.


ДУГ.  Незважаючи на те, що якщо це буде виправлено, США виступили і сказали, що можуть пройти десятиліття, перш ніж це буде фактично виправлено.


КАЧКА.  Давайте будемо чесними… вони сказали: «Можливо, десятиліття чи більше».

Це тіло, яке називається Наглядова рада з кібербезпеки, CSRB (частина Департаменту внутрішньої безпеки), який був сформований на початку цього року.

Я не знаю, чи це було створено спеціально через Log4Shell, чи просто через проблеми з вихідним кодом ланцюга поставок, які стали великою проблемою.

І майже через вісім місяців після появи Log4Shell вони підготували цей звіт із 42 сторінок... одне лише резюме займає майже 3 сторінки.

І коли я вперше поглянув на це, я подумав: «О, ось і ми».

Деяким державним службовцям сказали: «Давай, де твій звіт? Ви ревізійна комісія. Публікуй або згини!»

Насправді, хоча деякі частини справді важкі, я думаю, вам слід прочитати це.

Вони розповіли про те, що як постачальнику програмного забезпечення, як розробнику програмного забезпечення, як компанії, яка надає програмні рішення іншим людям, насправді не так вже й важко зв’язатися з вами, щоб люди могли повідомити вас, коли є щось ви недогледіли.

Наприклад, «у вашому коді все ще є версія Log4J, яку ви навіть не помітили, і яку ви не виправили».

Чому б вам не захотіти, щоб хтось, хто намагається вам допомогти, міг легко вас знайти та зв’язатися з вами?


ДУГ.  І вони кажуть щось на кшталт… це перше – це щось на кшталт столових ставок, але це добре для всіх, особливо для невеликих компаній, які не подумали про це: розробіть інвентар активів і програм, щоб ви знали, що у вас і де працює.


КАЧКА.  Вони прямо не погрожують і не заявляють про це, тому що ці державні службовці не повинні приймати закони (це залежить від законодавчої влади)… але я думаю, що вони кажуть: «Розвивайте цю здатність, тому що якщо ви не , або вас не турбують, або ви не можете зрозуміти, як це зробити, або ви думаєте, що ваші клієнти не помітять, зрештою ви можете виявити, що у вас мало або взагалі немає вибору!»

Особливо, якщо ви хочете продавати продукцію федеральному уряду! [СМІХ]


ДУГ.  Так, і ми говорили про це раніше… ще одна річ, про яку деякі компанії, можливо, ще не подумали, але яку важливо мати: програма реагування на вразливості.

Що станеться, якщо у вас є вразливість?

Які кроки ви робите?

Якого плану гри ви дотримуєтеся, щоб вирішити ці проблеми?


КАЧКА.  Так, це те, на що я натякав раніше.

Проста частина цього полягає в тому, що вам просто потрібен простий спосіб, щоб хтось дізнався, куди вони надсилають звіти у вашій організації… а потім ви повинні взяти на себе зобов’язання, внутрішньо як компанія, що коли ви отримаєте звіти, ви дійсно діятимете на них.

Як я вже сказав, просто уявіть, що у вас є цей великий набір інструментів Java, який ви продаєте, велика програма з великою кількістю компонентів, а в одній із внутрішніх систем є велика річ Java.

І уявіть, що там все ще є вразливий Log4J .JAR файл, який ви пропустили.

Чому б вам не захотіти, щоб людина, яка виявила це, могла швидко й легко повідомити вам, навіть за допомогою простого електронного листа?

Скільки разів ви заходите в Twitter і бачите, як відомі дослідники кібербезпеки кажуть: «Гей, хтось знає, як зв’язатися з XYZ Corp?»

Хіба у нас не було випадку в подкасті хлопця, який врешті-решт… Я думаю, він пішов на TikTok або щось подібне [СМІХ], тому що він не міг дізнатися як зв'язатися з цією компанією.

І він зробив відео зі словами: «Гей, хлопці, я знаю, що ви любите свої відео в соціальних мережах, я просто намагаюся розповісти вам про цю помилку».

І зрештою вони це помітили.

Якби він міг зайти, наприклад, у вашу компанію DOT com SLASH security DOT txt і знайти адресу електронної пошти!

«Ми б хотіли, щоб ви з нами зв’язалися саме там. Або ми надаємо винагороди за помилки через цю програму… ось як ви можете зареєструватися. Якщо ви хочете, щоб вам заплатили».

Це не так важко!

А це означає, що хтось, хто хоче попередити вас, що у вас є помилка, яку ви, можливо, думали, що виправили, може вам сказати.


ДУГ.  Мені дуже подобається демонтування в цій статті!

Ви пишете та направляєте Джона Ф. Кеннеді, кажучи [ГОЛОС КЕННЕДІ] «Не запитуйте, що інші можуть зробити для вас, а подумайте про те, що ви можете зробити для себе, тому що будь-які покращення, які ви робите, майже напевно принесуть користь усім іншим. »

Гаразд, це є на сайті, якщо ви хочете про це прочитати… це обов’язкове прочитання, якщо ви перебуваєте в будь-якій ситуації, коли вам доведеться мати справу з однією з цих речей.

Це гарне читання… принаймні прочитайте тристорінкове резюме, якщо не 42-сторінковий звіт.


КАЧКА.  Так, це довго, але я знайшов його напрочуд продуманим, і я був дуже приємно здивований.

І я подумав, що якщо люди прочитають це, і випадкові люди візьмуть випадкову одну десяту цього близько до серця…

…ми разом повинні бути в кращому місці.


ДУГ.  Гаразд, рухаємося вперед.

Настала пора літніх відпусток, і для цього часто потрібно брати з собою гаджети.

У нас є деякі поради щодо насолоди ваші літні канікули без, е-е-е, «не насолоджуватися» ними.


КАЧКА.  «Скільки гаджетів нам взяти? [ДРАМАТИЧНО] Упакуйте їх усіх!»

На жаль, чим більше ви приймаєте, тим більший ризик, якщо говорити вільно.


ДУГ.  Ваша перша порада тут: ви пакуєте всі свої гаджети… чи варто робити резервну копію, перш ніж вирушати?

Вгадайте відповідь: «Так!»


КАЧКА.  Я думаю, що це досить очевидно.

Усі знають, що потрібно зробити резервну копію, але відкладають.

Тож я подумав, що це нагода повторити нашу маленьку сентенцію, або трюїзм: «Єдина резервна копія, про яку ви коли-небудь пошкодуєте, — це та, яку ви не зробили».

І інша річ щодо того, щоб переконатися, що ви створили резервну копію пристрою – чи то в хмарному обліковому записі, з якого ви потім виходите, чи то на знімному диску, який ви зашифрували та поклали кудись у шафу – це означає, що ви може знищити ваш цифровий слід на пристрої.

Ми з’ясуємо, чому це може бути гарною ідеєю… щоб у вас не було всього цифрового життя та історії.

Справа в тому, що, маючи хорошу резервну копію, а потім проріджуючи те, що у вас насправді є на телефоні, менше буде помилок, якщо ви його втратите; якщо він буде конфіскований; якщо працівники імміграційної служби захочуть на це подивитися; що б це не було.


ДУГ.  І, певною мірою пов’язано з пересуванням, ви можете втратити свій ноутбук і/або мобільний телефон… тому вам слід зашифрувати ці пристрої.


КАЧКА.  Так.

Сьогодні більшість пристроїв зашифровано за замовчуванням.

Це, звичайно, вірно для Android; це, звичайно, вірно для iOS; І я думаю, що сьогодні, коли ви отримуєте ноутбуки з Windows, BitLocker є.

Я не користувач Windows, тому я не впевнений… але звичайно, навіть якщо у вас є Windows Home Edition (що, на жаль, і я сподіваюся, що це зміниться в майбутньому, не дозволяє використовувати BitLocker на знімних дисках) … це дозволяє використовувати BitLocker на жорсткому диску.

Чому ні?

Оскільки це означає, що якщо ви його втратите, або його конфіскують, або ваш ноутбук чи телефон вкрадуть, це не просто випадок, коли шахрай відкриває ваш ноутбук, від’єднує жорсткий диск, підключає його до іншого комп’ютера та зчитує з нього все , ось так.

Чому б не вжити заходів обережності?

І, звичайно, на телефоні, як правило, оскільки він попередньо зашифрований, ключі шифрування попередньо згенеровані та захищені вашим кодом блокування.

Не кажіть: «Ну, я буду в дорозі, я можу бути під тиском, мені це може знадобитися в поспіху… Я просто використаю 1234 or 0000 на час відпустки».

Не робіть цього!

Код блокування на вашому телефоні – це те, що керує фактичними повними ключами шифрування та дешифрування даних у телефоні.

Тож виберіть довгий код блокування… Я рекомендую десять чи більше цифр.

Встановіть його та попрактикуйтеся використовувати вдома протягом кількох днів, протягом тижня перед від’їздом, поки це не стане другою натурою.

Не просто йди, 1234 достатньо, або «О, у мене буде довгий код блокування… Я піду 0000 0000, це *вісім* символів, ніхто ніколи про це не подумає!»


ДУГ.  Гаразд, і це дійсно цікаво: у вас є кілька порад щодо людей, які перетинають державні кордони.


КАЧКА.  Так, сьогодні це стало чимось актуальним.

Тому що багато країн – я думаю, США та Великобританія серед них, але вони аж ніяк не єдині – можуть сказати: «Дивіться, ми хочемо поглянути на ваш пристрій. Розблокуйте його, будь ласка?»

А ви говорите: «Ні, звичайно, ні! Це приватно! Ти не маєш права цього робити!»

Ну, можливо, знають, а можливо, ні… ти ще не в країні.

Це «Моя кухня, мої правила», тому вони можуть сказати: «Добре, добре, *ти* маєш повне право відмовитися… але тоді *ми* відмовимо тобі в прийомі. Зачекайте тут, у залі прильоту, доки ми не зможемо перевести вас у зал вильоту, щоб потрапити на наступний рейс додому!»

Загалом, не хвилюйтесь* про те, що станеться, наприклад, «я можу бути змушений розкрити дані на кордоні».

*Подивіться*, які умови в’їзду… правила конфіденційності та спостереження в країні, до якої ви збираєтесь.

І якщо вони вам щиро не подобаються, то не йдіть туди! Знайдіть інше місце, куди б піти.

Або просто в’їдьте в країну, скажіть правду та зменшіть свій цифровий слід.

Як ми вже говорили про резервне копіювання… чим менше речей «цифрового життя» ви носите з собою, тим менше помилок і менша ймовірність того, що ви їх втратите.

Отже, я кажу: «Будьте готові».


ДУГ.  Гаразд, і це добре: громадський Wi-Fi, це безпечно чи небезпечно?

Це залежить, я думаю?


КАЧКА.  Так.

Багато людей кажуть: «Боже, якщо ти користуєшся публічним Wi-Fi, ти приречений!»

Звичайно, ми всі роками користуємося публічним Wi-Fi.

Я не знаю нікого, хто б припинив використовувати його через страх бути зламаним, але я знаю, що люди кажуть: «Ну, я знаю, які ризики. Цей маршрутизатор міг належати будь-кому. На ньому можуть бути якісь шахраї; у ньому міг бути недобросовісний оператор кав'ярні; або це може бути просто так, що хтось зламав його, хто був тут у відпустці минулого місяця, тому що вони вважали це страшенно смішним, і це витік даних, тому що «ха-ха-ха».

Але якщо ви користуєтеся програмами, які мають наскрізне шифрування, і якщо ви використовуєте сайти, які використовують протокол HTTPS, тож між вашим пристроєм і іншою стороною вони шифруються наскрізно, то існують значні обмеження на що може виявити навіть повністю зламаний роутер.

Оскільки будь-яке зловмисне програмне забезпечення, імплантоване попереднім відвідувачем, буде імплантоване на *маршрутизатор*, а не на *ваш пристрій*.


ДУГ.  Гаразд, далі… те, що я вважаю комп’ютерною версією громадських туалетів, які рідко чистять.

Чи варто мені використовувати комп’ютери-кіоски в аеропортах чи готелях?

Крім кібербезпеки… лише кількість людей, які потрапили до цієї брудної, брудної клавіатури та миші!


КАЧКА.  Саме так.

Отже, це зворотний бік питання «Чи варто мені використовувати публічний Wi-Fi?»

Чи варто мені використовувати ПК Kkiosk, скажімо, у готелі чи в аеропорту?

Велика різниця між зламаним Wi-Fi-маршрутизатором і зламаним комп’ютером-кіоском полягає в тому, що якщо ваш трафік зашифровано через зламаний маршрутизатор, існує обмеження щодо того, скільки він може шпигувати за вами.

Але якщо ваш трафік надходить із зламаного або скомпрометованого комп’ютера-кіоску, то в основному, з точки зору кібербезпеки, *це на 100% гра закінчена*.

Іншими словами, цей ПК-кіоск міг би мати безперешкодний доступ до *усіх даних, які ви надсилаєте та отримуєте в Інтернеті* до того, як їх буде зашифровано (і після того, як дані, які ви отримаєте, будуть розшифровані).

Таким чином, шифрування стає фактично неактуальним.

*Кожне натискання клавіші, яке ви вводите*... ви повинні вважати, що воно відстежується.

*Кожного разу, коли щось відображається на екрані*... ви маєте припустити, що хтось може зробити знімок екрана.

*Все, що ви роздруковуєте*... слід вважати, що є копія, зроблена в якомусь прихованому файлі.

Тож моя порада: ставитися до цих комп’ютерів-кіосків як до необхідного зла і використовувати їх лише тоді, коли це дійсно необхідно.


ДУГ.  Так, минулих вихідних я був у готелі, де був ПК-кіоск, і цікавість взяла верх над мною.

Я підійшов... на ньому працювала Windows 10, і на нього можна було встановити будь-що.

Він не був заблокований, і той, хто користувався ним раніше, не виходив із Facebook!

І це мережа готелів, які повинні були знати краще… але це була просто відкрита система, з якої ніхто не виходив; потенційна вигрібна яма кіберзлочинності, яка чекає свого розвитку.


КАЧКА.  Отже, ви можете просто підключити USB-накопичувач, а потім вибрати «Установити кейлоггер»?


ДУГ.  Так!


КАЧКА.  «Встановити сніфер мережі».


ДУГ.  Угу!


КАЧКА.  «Встановити руткіт».


ДУГ.  Так!


КАЧКА.  «Помістіть палаючі черепи на шпалери».


ДУГ.  Ні, дякую!

Це наступне запитання не має чудової відповіді…

А як щодо шпигунських камер, готельних номерів і Airbnbs?

Їх важко знайти.


КАЧКА.  Так, я поставив це, тому що це питання, яке нам часто задають.

Ми писали про три різні випадки незадекларованих шпигунських камер. (Це якась тавтологія, чи не так?)

Один був у гуртожитку для роботи на фермі в Австралії, куди цей хлопець запрошував людей із гостьовими візами, яким дозволено працювати на фермі, кажучи: «Я дам вам місце для проживання».

Виявилося, що це був Піпінг Том.

Один був у будинку Airbnb в Ірландії.

Це була сім’я, яка проїхала весь шлях із Нової Зеландії, тож вони не могли просто сісти в машину та поїхати додому, відмовитися!

А інший був справжнім готелем у Південній Кореї… це було справді моторошно.

Я не думаю, що це була мережа, яка володіла готелем, це були якісь корумповані працівники чи щось таке.

Вони встановили шпигунські камери в кімнатах, і я не жартую, Дуг… вони насправді продавали, в основному, плату за перегляд.

Я маю на увазі, наскільки це моторошно?

Хороша новина: у двох із цих випадків злочинців заарештували й висунули звинувачення, тому для них усе закінчилося погано, і це цілком правильно.

Проблема в тому... якщо ви прочитали історію Airbnb (у нас є посилання на Naked Security), хлопець, який зупинявся там зі своєю сім’єю, насправді був IT-спеціалістом, експертом з кібербезпеки.

І він помітив, що в одній із кімнат (мабуть, ви повинні декларувати, чи є в Airbnb камери) було дві димові сигналізації.

Коли ви бачите дві димові сигналізації? Вам потрібен лише один.

І ось він почав дивитися на одну з них, і це було схоже на димову сигналізацію.

Інший, ну, отвір, у якому блимає світлодіод, не блимає.

І коли він глянув крізь нього, то подумав: «Так виглядає підозріло, як лінза за камеру!»

І насправді це була шпигунська камера, замаскована під димову сигналізацію.

Власник підключив його до звичайного Wi-Fi, тож він зміг знайти його, виконавши сканування мережі… за допомогою інструменту на зразок Nmap чи щось подібне.

Він знайшов цей пристрій, і коли він пропінгував його, з його мережевого підпису було цілком очевидно, що насправді це веб-камера, хоча веб-камера прихована в димовій сигналізації.

Тож йому пощастило.

Ми написали статтю про те, що він знайшов, посилаючись і пояснюючи те, про що він писав у свій блог у той час.

Це було ще в 2019 році, тобто три роки тому, тож технології, мабуть, навіть трохи розвинулися з того часу.

Так чи інакше, він зайшов в Інтернет, щоб дізнатися: «Які в мене насправді шанси знайти камери в наступних місцях, де я зупинюся?»

І він натрапив на шпигунську камеру – я думаю, що якість зображення була б жахливою, але це все одно *робоча цифрова шпигунська камера*…. не бездротовий, його потрібно підключити – вбудованим *у гвинт із хрестоподібною головкою*, Дуг!


ДУГ.  Дивовижний.


КАЧКА.  Буквально той тип гвинта, який ви знайдете в кришці, яку ви отримуєте на вимикачі світла, скажімо, такого розміру гвинт.

Або гвинт, який ви отримуєте на кришці розетки… гвинт із хрестоподібною головкою звичайного скромного розміру.


ДУГ.  Я зараз шукаю їх на Amazon!

«Гвинтова камера-обскура» за 20 доларів.


КАЧКА.  Якщо він не під’єднаний до тієї ж мережі або під’єднаний до пристрою, який просто записує на SD-карту, його буде дуже важко знайти!

Тож, на жаль, відповідь на це запитання… причина, чому я не написав шосте запитання: «Як мені знайти шпигунські камери в кімнатах, у яких я жив?»

Відповідь полягає в тому, що ви можете спробувати, але, на жаль, це те, що «відсутність доказів не є доказом відсутності».

На жаль, у нас немає порад, у яких сказано: «Є маленька штуковина розміром із мобільний телефон, яку можна купити. Ви натискаєте кнопку, і вона лунає, якщо в кімнаті є шпигунська камера».


ДУГ.  В ПОРЯДКУ. Наша остання порада для тих із вас, хто не може з собою впоратися: «Я йду у відпустку, але що, якщо я захочу взяти свій робочий ноутбук?»


КАЧКА.  Я не можу на це відповісти.

Ви не можете відповісти на це.

Це не ваш ноутбук, це робочий ноутбук.

Отже, проста відповідь: «Запитайте!»

І якщо вони скажуть: «Куди ти їдеш?», і ти назвеш назву країни, а вони скажуть: «Ні»…

…тоді все, ви не можете взяти це з собою.

Можливо, просто скажіть: «Чудово, я можу залишити це тут?» Ви можете замкнути його в шафі для комп’ютерів, поки я не повернуся?»

Якщо ви йдете і запитуєте ІТ-спеціаліста: «Я їду в Країну X. Якби я брав із собою свій робочий ноутбук, у вас є якісь особливі рекомендації?»…

…послухайте їх!

Тому що, якщо на роботі вважають, що є речі, які ви повинні знати про конфіденційність і спостереження в місці, куди збираєтеся, ці речі, ймовірно, стосуються вашого домашнього життя.


ДУГ.  Гаразд, це чудова стаття… прочитайте решту.


КАЧКА.  Я так пишаюся двома джинглами, які я закінчив!


ДУГ.  О, так!

Ми чули, «Якщо сумніваєтеся, не видавайте».

Але це новий, який ви придумали, який мені дуже подобається...


КАЧКА.  «Якщо ваше життя у вашому телефоні/чому б не залишити його вдома?»


ДУГ.  Так, ось ти!

Гаразд, в інтересах часу, у нас є ще одна стаття на сайті, яку я прошу вас прочитати. Це називається: Facebook Шахраї 2FA повертаються, цього разу лише за 21 хвилину.

Це те саме шахрайство, яке раніше займало 28 хвилин, тому вони скоротили XNUMX хвилин цього шахрайства.

І у нас є запитання читача щодо цієї публікації.

Читач Пітер частково пише: «Ви справді вважаєте, що ці речі випадкові? Нещодавно я допоміг змінити контракт мого тестя з British Telecom на широкосмуговий зв’язок, і того дня, коли відбулася зміна, він отримав телефонний дзвінок від компанії British Telecom. Очевидно, що це могло статися в будь-який день, але такі речі змушують вас задуматися про час. Павло…”


КАЧКА.  Так, у нас завжди є люди, які кажуть: «Знаєте що? Я отримав одне з цих шахраїв…»

Незалежно від того, чи йдеться про авторське право на сторінку Facebook чи Instagram, чи, як тато цього хлопця, пов’язане з телекомунікаціями… «Я отримав шахрайство того ж ранку після того, як зробив щось, що безпосередньо стосувалося суті шахрайства. Напевно, це не випадковість?»

І я думаю, що більшість людей, коли вони коментують Naked Security, розуміють, що це шахрайство, тож вони кажуть: «Звичайно, шахраї знали?»

Іншими словами, має бути якась внутрішня інформація.

Зворотний бік цього полягає в тому, що люди, які *не* усвідомлюють, що це шахрайство, і не коментують Naked Security, вони кажуть: «О, ну, це не може бути збігом, тому це має бути справжнім!»

У більшості випадків, з мого досвіду, це абсолютно зводиться до збігу, просто на основі обсягу.

Отже, справа в тому, що в більшості випадків я переконаний, що ці збіги, які ви отримуєте, є випадковими, а шахраї покладаються на те, що ці збіги легко «виготовити», коли ви можете надіслати стільки електронних листів такій кількості люди так легко.

І ти не намагаєшся обдурити *всіх*, ти просто намагаєшся обдурити *когось*.

І Дуг, якщо я можу стиснути це в кінці: «Використовуйте менеджер паролів!»

Тому що тоді ви не зможете помилково ввести правильний пароль на неправильний сайт, і це надзвичайно допоможе вам у боротьбі з цими шахрайствами, незалежно від того, випадково вони чи ні.


ДУГ.  Добре, дуже добре, як завжди!

Дякую за коментар, Петре.

Якщо у вас є цікава історія, коментар або запитання, яке ви хотіли б надіслати, ми будемо раді прочитати це в подкасті.

Ви можете надіслати нам електронний лист на tips@sophos.com, ви можете прокоментувати будь-яку з наших статей або зв’язатися з нами в соціальних мережах: @nakedsecurity.

Це наше шоу на сьогодні; дуже дякую, що вислухали.

Для Пола Дакліна я Дуг Аамот, нагадую вам до наступного разу, щоб…


ОБИМ.  Будьте в безпеці!

[МУЗИЧНИЙ МОДЕМ]


Часова мітка:

Більше від Гола безпека