Panie Kacprze. Uratował mnie Pan, wstałem rano i pojawił mi się ten film, obejrzałem pobieżnie i jedyne na co zwróciłem uwagę to ten sposób z włączaniem konsoli windows i wklejaniem czegoś. Filmik wyłączyłem i poszedłem robić swoje. Po godzinie zacząłem przechodzić captcha na telegramie i wyskoczyło dokładnie to samo. W moment się opamiętałem, pozgłaszałem scum i sprawdziłem z ciekawości co w schowku. A tam wyrafinowane komendy do przechwycenia urządzenia. Dziękuje pięknie, jesteś paladynem IT. Glory for Heroes!
@varez1 Trochę tego trochę tamtego żeby człowiek się nie nudził. A tak na poważnie to nie jestem zaznajomiony z telegramem i myślałem że to stosowana praktyka. Uważajcie na siebie!
@@varez1 Kryptowaluty obok narkotyków i porno, gratuluję szablonowego postrzegania świata. Za parę lat będziesz płacił w każdym kraju w oparciu o technologię blockchain, tylko jeszcze o tym nie wiesz. Podobnie z wszelkimi operacjami finansowymi. Obecnie księgowość budżetowa jest tak skomplikowana,.że blockchain rozwiąże i problem transparentności i sprawozdawczości tylko Ci w ministerstwach też jeszcze nie są tego świadomi. Zastosowań jest mnóstwo
Tego typu krótsze, ale częstsze filmy również by robiły swoją robotę. Materiał nie musi być nie wiadomo jak długi, by był wartościowy i "ku przestrodze", a ten do takich właśnie się zalicza - krótko, zwięźle i na temat. Fajnie obejrzeć coś nowego po kilkumiesięcznej przerwie, oby więcej i częściej tego typu materiałów!
Nie wiem, czy już było na kanale, ale polecam opowiedzieć o chyba jednym z najpopularniejszych obecnie wektorów ataków na firmy, zwłaszcza content creatorów na UA-cam, czyli o wysyłaniu złośliwego oprogramowania zamaskowanego jako umowa, rzekomo w formacie pdf. Złośliwy aktor przesyła nam maila z propozycją współpracy, zazwyczaj w pierwszej wiadomości nie będzie jeszcze szczegółów. Po wejściu z nami w interakcję prześle jednak pierwszy szkic umowy. W rzeczywistości będzie to zzipowany i zabezpieczony prostym hasłem dropper o dużym rozmiarze, zazwyczaj dopełniony wieloma bzdurnymi bitami, aby zniechęcić popularne skannery do skanowania tak wielkiego pliku i lekko scustomizowany pod ofiarę, aby sygnatura nie została wychwycona. Jego ikonka oczywiście będzie zmieniona i będzie przypominać plik .pdf i niestety wiele osób niefortunnie go otworzy. Po uruchomieniu, dropper pobierze infostealera i wyświetli prawidłowy pdf, ale w tle exfiltruje dane z przeglądarek i zalogowanych aplikacji oraz usunie ślad po dropperze i infostealerze. Widziałem też warianty z ransomware zamiast infostealera, ale infostealery są chyba bardziej atrakcyjne przy tego typu ofiarach, gdyż konta content creatorów mogą być dużo cenniejsze niż zawartość samych urządzeń.
@@tojapiotrek Często to, że "umowa" jest spakowana, będzie powiedziane wprost przez oszusta. Chodzi o to, aby wykluczyć wykrycie złośliwego oprogramowania przez dostawcę poczty lub przeglądarkę przy pobieraniu, a w mailu dostaniesz informację o tym, że plik jest spakowany i zabezpieczony hasłem, hasło zostanie ci przekazane. Są też warianty tego ataku, gdzie plik jest bezpośrednio załączony do maila albo jest do pobrania z urla, ale wtedy jest większe ryzyko wykrycia.
@@rocheuro Jeśli ktoś ma ukryte rozszerzenia plików, a plik ma ikonkę pdfa, to bardzo prosto. A większość osób nietechnicznych ma je ukryte. Trzeba pamiętać, że wystarczy, iż jedna na sto osób się pomyli, aby nieraz złamać zabezpieczenia całych organizacji. Ktoś może być zmęczony, może miał ciężki dzień, a może się spieszył. Dużo łatwiej wpaść, niż się wydaje.
Z jednej strony można się śmiać, że opisany atak polega dosłownie na samodzielnym odpaleniu złośliwego oprogramowania przez użytkownika. Sytuacja podobna do tego, jakby na ulicy ktoś podszedł i kazał sobie przelać kasę na podany numer konta, a zapytany posłusznie by to zrobił nie pytając o nic. Z drugiej strony proste sposoby zawsze będą skuteczne przy odpowiednio dużej liczbie prób ataku. A tak szczerze: kto z nas jest na tyle czujny, że zawsze zastanowi się nad tym, co poleca mu wykonać strona…? Dziękuję za materiał, czuję się ostrzeżony!
Nie do końca. Atak opiera się o to że większość ludzi tak naprawdę nie ma pojęcia co robi WIN+R i jak działają mechanizmy captcha. A działają one w oparciu o problemy z których wszelkiej maści boty i AI sobie nie radzą dobrze (np odczytanie mocno zamazanego tekstu, rozpoznanie mocno zamazanych obrazków). Niektóre firmy nawet używają captch do etykietowania danych treningowych dla AI (np co 9 z 10 obrazków musisz rozpoznać poprawnie, ale w przypadku 1 z 10 nieważne co klikniesz to i tak przejdzie bo jeszcze nie został zatykietowany - tylko oczywiście ty nie wiesz który jest zaetykietowany a który nie). Kto wie jak to działa, temu od razu zapali się czerwona lampka, kto nie wie, no cóż...
dokladnie.. z drugiej strony najbardziej podatni na tego typu ataki sa baranki.. w firmach takich nie brakuje. w rodzinie czasem tez. przykro tak mowic ale to w 95% zawsze czlowiek jest najslabszym ogniwkiem i najlatwiejszym do obejscia.
Ostatnio wyskoczył mi podobny atak i tylko pomyślałem jak coraz bardziej kreatywni są cyberprzestępcy. Osobiście uważam, że jest to nieporozumienie, że strona przy użyciu js może sama sterować zawartością schowka.
Istnieje wiele stron dla których kopiowanie treści do schowka jest ważne. Na przykład wszystkie witryny z kodem. Pewno dlatego taka opcja się pojawiła. Jeszcze kilka lat temu nie było to takie proste i wymagało użycia technologii Flash.
@KacperSzurek jak najbardziej jest to przydatne (jak dużo innych funkcji, po coś one są wprowadzane). Jednak już kompletnie bez sensu jest scenariusz, gdy posiadasz w schowku coś w miarę ważnego i strona internetowa nadpisze ci to. Funkcjonalność dobra, ale źle napisana. Powinno być jakiekolwiek ostrzeżenie, że strona będzie chciała wykonać taką akcję. Nie widziałem tego ani na chromium ani na firefoxie.
sam schowek Ci działa nieważne czy chcesz, czy nie - za to włączenie historii pozwoli Ci mieć dostęp do skopiowanych rzeczy, jeśli przypadkiem skopiujesz coś kolejnego A po co storna może sama zmienić zawartość schowka? W hooj stron, np banowe mają przyciski np. przy numerze konta - skopiuj. Bez tego musiałbyś ręcznie zaznaczać, co na niektórych stronach js wyłącza Zawsze jest opcja odpalenia dodatku do przeglądarki który wyłącza js'a na stronie
Po co powershell ma opcję uruchamiania zakodowanego polecenia? Bo skoro da się to łatwo odkodować na byle stronie internetowej to dla osoby która chce to odkodować nie będzie to problem. Więc używanie tego ma sens tylko jeśli chcemy zamaskować coś przed laikami aby wprowadzać ich w błąd. Po co ktoś zaprogramował takie coś?
Aktywnosc tego kanalu w ostatnich miesiącach chyba istnieje tylko po to by reklamować szkolenia. O ile nie mam nic przeciwko monetyzacji pasji, tak dla mnie ten kanał jest pustą skorupą tego, czym był kiedyś. No ale nic sie nie poradzi - pewnie wraz z rozwojem kanału glownym targetem stały sie korpoludki. Ponarzekałem, a pewnie predzej niż później pojawi sie ktos nowy na miejsce Kacpra 😊
Ostatnie 15 sekund tego filmu robi robotę zwłaszcza dla systemowych windowsowców !!! Ten system jest tak dziurawy [ celowe działanie ] jak błona dziewicza carycy Katarzyny .....
Pytanie laika .... a co jak w win 10 jest wyłączona Historia schowka i nie można np. wyszyścić danych w schowku - jak można podejrzeć dane przechowywane w schowku ? Pozdrawiam.
ciekawy temat. nawet nie wiedzialem. ja to jestem bezpieczny na takie rzeczy ale podejrzewam ze niestety wiekszosc "amatorow" to by klikala i kleila.. u mnie w rodzinie.. starszyzna nie czyta nawet co ma na ekranie wiec oni raczej byliby bezpieczni ;) .. "uswiadamiajacy" jednak jesli ktokolwiek mialby otworzyc konsole i wkleic ciag znakow.. to mam nadzieje ze kazdy poza babcia i dziadkiem zauwazylby te nietypowe ciagi znakow. Ale rowniez przeciez dziadek i babcia nie umieja wcisnac CTRL + V (na szczescie) dwa klawisze to juz dla nich czasem za duzo ;) ...
*laughs in Linux*. Możliwość ściągnięcia czegokolwiek i uruchomienia w tle bez jawnej intencji użytkownika powinna dyskwalifikować Shitowsa z jakichkolwiek dyskusji o bezpieczeństwie.
Miałem takie coś parę miesięcy temu. W skopiowanym ciągu jednak był wprost kod, który robił coś z biblioteką js do ethereum. Być może spamowe nft rozsyłać to miało, być może zrobić coś na kompie, lub oba. Antywirusy zaczęły na kopię tego reagować dopiero parę dni później.
Wartościowy materiał! Czy w takim razie istnieje jakakolwiek sytuacja, kiedy "zdalne" żądanie operacji na schowku może być uzasadnione? Jakoś sobie tego nie wyobrażam ...
Tak. Przykładem mogą być strony dla programistów. Zazwyczaj na blogach umieszcza się kod źródłowy opisywanego przykładu. Można stworzyć prosty guzik "skopiuj", który skopiuje cały kod do schowka.
Często zdarzało mi się iż nie jestem w stanie zresetować hasła właśnie przez ten captcha który wielokrotnie potwierdzałem, a pomimo wstępnej akceptacji wyklikanych obrazków to jest informacja że kod captcha jest nieprawidłowy lub adres e-mail. Czy captcha powinien się wyświetlić tylko raz? Bo nierzadko pojawiał się wielokrotnie tj. w złe obrazki kliknęliśmy.
kiedy pierwszy raz widzialem taki "atak", myslalem ze to był zwykly mem, nie wiedzialem ze ludzie rzeczywiscie wklejają kod do okienka z super+R, az sie zdziwilem wtedy
Z perspektywy osób technicznych to może tak wyglądać. Ale nie każdy jest biegły w obsłudze komputera. Nie każdy wie co robi okno "uruchamianie". Nie każdy wie co to powershell. Są też tacy, którzy nie wiedzą, że CTRL+V wkleja tekst. Właśnie oni są celem takich ataków.
Jeszcze jest inna potencjalna opcja, kazać userowi kliknąć ctr+o (albo otworzyc file picker z js) i wkleić payload w ten górny pasek explorera pokazujący ścieżkę. Do użytku w waszej kampanii tylko za podaniem mojego autorstwa!
Bardziej niż samo istnienie tej metody oszustwa przeraża mnie fakt, że są ludzie na tyle nieogarnięci (i nie mówię tu tylko w kontekście informatyki), że dają się na nią nabrać..
@@skierja37 To API istnieje już dość długo: caniuse.com/mdn-api_navigator_clipboard Dzięki temu działa wiele stron dla programistów. Klikasz i kopiujesz fragment kodu do schowka. To wygodne ;)
Nie. Na początku skopiowanego tekstu znajduje się komenda powershell. Powershell ma taką ciekawą funkcję, że używając odpowiedniego przełącznika można przekazać skrypt zakodowany z użyciem base64.
w nastepnym odcinku : "kiedy captcha prosi was o dane do konta, pesel i imie panienskie matki nie podawajcie go! to scam!" w sensie nie mam nic do Kacpra, nie uwazam, ze ten filmik jest zly czy cos ale, sam fakt, ze taki filmik moze byc potrzebny bo ludzie sa na tyle glupi zeby dac sie zlapac na cos takiego mnie przeraza..
Niestety nie bardzo rozumiem Twój komentarz. Przecież złośliwe oprogramowanie można uruchomić również na koncie zwykłego użytkownika, nie tylko administratora.
@@KacperSzurek tak jak komputery kwantowe działają a AI jest naszym zbawieniem, od Windowsa 2000 używam konta z ogranicz. uprawnieniami i mimo niezliczonych 'pobranych na próbę gierek' nic nie było - co oczywiście mało/nic znaczy, ale jak ktoś takiego 'NEWSA' puszcza to mógłby to wziąć pod uwagę że nie wszyscy są adminami!
@@id1568 a o privilege escalation kolega nie słyszał? Dużo osób zostawi furtkę dla atakującego. Samo wejście na użytkownika systemu już jest poważnym security issue.
stary wrócił z mlekiem
Oby tylko nie po fajki :p
Właśnie po dwóch dniach się zorientowałem że wrócił.
Bo test na ojcostwo okazał się negatywny
Panie Kacprze. Uratował mnie Pan, wstałem rano i pojawił mi się ten film, obejrzałem pobieżnie i jedyne na co zwróciłem uwagę to ten sposób z włączaniem konsoli windows i wklejaniem czegoś. Filmik wyłączyłem i poszedłem robić swoje. Po godzinie zacząłem przechodzić captcha na telegramie i wyskoczyło dokładnie to samo. W moment się opamiętałem, pozgłaszałem scum i sprawdziłem z ciekawości co w schowku. A tam wyrafinowane komendy do przechwycenia urządzenia.
Dziękuje pięknie, jesteś paladynem IT. Glory for Heroes!
captcha na telegramie tak znikąd? no to chyba coś było klikane ;) pornoski, narkotyki, kryptowaluty?
@varez1 Trochę tego trochę tamtego żeby człowiek się nie nudził. A tak na poważnie to nie jestem zaznajomiony z telegramem i myślałem że to stosowana praktyka. Uważajcie na siebie!
A po co używasz ruskiego telegrama? Żeby udostępniać ruskim dane z telefonu?
Tak było, byłem tym telegramem
@@varez1 Kryptowaluty obok narkotyków i porno, gratuluję szablonowego postrzegania świata. Za parę lat będziesz płacił w każdym kraju w oparciu o technologię blockchain, tylko jeszcze o tym nie wiesz. Podobnie z wszelkimi operacjami finansowymi. Obecnie księgowość budżetowa jest tak skomplikowana,.że blockchain rozwiąże i problem transparentności i sprawozdawczości tylko Ci w ministerstwach też jeszcze nie są tego świadomi. Zastosowań jest mnóstwo
Tego typu krótsze, ale częstsze filmy również by robiły swoją robotę. Materiał nie musi być nie wiadomo jak długi, by był wartościowy i "ku przestrodze", a ten do takich właśnie się zalicza - krótko, zwięźle i na temat. Fajnie obejrzeć coś nowego po kilkumiesięcznej przerwie, oby więcej i częściej tego typu materiałów!
Nie wiem, czy już było na kanale, ale polecam opowiedzieć o chyba jednym z najpopularniejszych obecnie wektorów ataków na firmy, zwłaszcza content creatorów na UA-cam, czyli o wysyłaniu złośliwego oprogramowania zamaskowanego jako umowa, rzekomo w formacie pdf.
Złośliwy aktor przesyła nam maila z propozycją współpracy, zazwyczaj w pierwszej wiadomości nie będzie jeszcze szczegółów. Po wejściu z nami w interakcję prześle jednak pierwszy szkic umowy. W rzeczywistości będzie to zzipowany i zabezpieczony prostym hasłem dropper o dużym rozmiarze, zazwyczaj dopełniony wieloma bzdurnymi bitami, aby zniechęcić popularne skannery do skanowania tak wielkiego pliku i lekko scustomizowany pod ofiarę, aby sygnatura nie została wychwycona. Jego ikonka oczywiście będzie zmieniona i będzie przypominać plik .pdf i niestety wiele osób niefortunnie go otworzy. Po uruchomieniu, dropper pobierze infostealera i wyświetli prawidłowy pdf, ale w tle exfiltruje dane z przeglądarek i zalogowanych aplikacji oraz usunie ślad po dropperze i infostealerze. Widziałem też warianty z ransomware zamiast infostealera, ale infostealery są chyba bardziej atrakcyjne przy tego typu ofiarach, gdyż konta content creatorów mogą być dużo cenniejsze niż zawartość samych urządzeń.
Nic nowego, "stare ataki" używały nazw faktura czy invoice wysyłane do księgowości. Ogólnie, zasada działania ta sama.
Rozumiem że przy otwieraniu tak spreparowanego pliku zorientuję się że to .zip, ponieważ będzie widoczny moment jego rozpakowywania?
@@tojapiotrek Często to, że "umowa" jest spakowana, będzie powiedziane wprost przez oszusta. Chodzi o to, aby wykluczyć wykrycie złośliwego oprogramowania przez dostawcę poczty lub przeglądarkę przy pobieraniu, a w mailu dostaniesz informację o tym, że plik jest spakowany i zabezpieczony hasłem, hasło zostanie ci przekazane. Są też warianty tego ataku, gdzie plik jest bezpośrednio załączony do maila albo jest do pobrania z urla, ale wtedy jest większe ryzyko wykrycia.
zawsze mnie to zastanawia.. jak mozna pomylic plik PDF z wykonywalnym... naprawde.
@@rocheuro Jeśli ktoś ma ukryte rozszerzenia plików, a plik ma ikonkę pdfa, to bardzo prosto. A większość osób nietechnicznych ma je ukryte. Trzeba pamiętać, że wystarczy, iż jedna na sto osób się pomyli, aby nieraz złamać zabezpieczenia całych organizacji. Ktoś może być zmęczony, może miał ciężki dzień, a może się spieszył. Dużo łatwiej wpaść, niż się wydaje.
Z jednej strony można się śmiać, że opisany atak polega dosłownie na samodzielnym odpaleniu złośliwego oprogramowania przez użytkownika. Sytuacja podobna do tego, jakby na ulicy ktoś podszedł i kazał sobie przelać kasę na podany numer konta, a zapytany posłusznie by to zrobił nie pytając o nic.
Z drugiej strony proste sposoby zawsze będą skuteczne przy odpowiednio dużej liczbie prób ataku. A tak szczerze: kto z nas jest na tyle czujny, że zawsze zastanowi się nad tym, co poleca mu wykonać strona…?
Dziękuję za materiał, czuję się ostrzeżony!
Albański wirus się przypomina :)
Nie do końca. Atak opiera się o to że większość ludzi tak naprawdę nie ma pojęcia co robi WIN+R i jak działają mechanizmy captcha. A działają one w oparciu o problemy z których wszelkiej maści boty i AI sobie nie radzą dobrze (np odczytanie mocno zamazanego tekstu, rozpoznanie mocno zamazanych obrazków). Niektóre firmy nawet używają captch do etykietowania danych treningowych dla AI (np co 9 z 10 obrazków musisz rozpoznać poprawnie, ale w przypadku 1 z 10 nieważne co klikniesz to i tak przejdzie bo jeszcze nie został zatykietowany - tylko oczywiście ty nie wiesz który jest zaetykietowany a który nie).
Kto wie jak to działa, temu od razu zapali się czerwona lampka, kto nie wie, no cóż...
dokladnie.. z drugiej strony najbardziej podatni na tego typu ataki sa baranki.. w firmach takich nie brakuje. w rodzinie czasem tez. przykro tak mowic ale to w 95% zawsze czlowiek jest najslabszym ogniwkiem i najlatwiejszym do obejscia.
Wkońcu Pan wrócił 🎉🎉🎉😊
:)
Dobrze ze wróciłeś ! Czekam na kolejne filmy
Super że to nagrałeś widziałem to wcześniej i nie widziałem żeby ktoś o tym wspominał przynajmniej na Polskim youtube
Nie znałem narzędzia mshta ani tym bardziej nie wiedziałem, że okienko Uruchamianie czyta komendy zakodowane w base64. 👍👍 Dzięki
fajnie ze wrociles
Dzień dobry 😊
Dziękuję ❤
Pozdrawiam🎉
dzięki Bogu, że wróciłeś. Już się bałem, że Cię nie usłyszę...
Szkoda że po 10 miesiącach przerwy nie ma jakiegoś dłuższego filmu
Ostatnio wyskoczył mi podobny atak i tylko pomyślałem jak coraz bardziej kreatywni są cyberprzestępcy. Osobiście uważam, że jest to nieporozumienie, że strona przy użyciu js może sama sterować zawartością schowka.
Istnieje wiele stron dla których kopiowanie treści do schowka jest ważne. Na przykład wszystkie witryny z kodem. Pewno dlatego taka opcja się pojawiła. Jeszcze kilka lat temu nie było to takie proste i wymagało użycia technologii Flash.
@KacperSzurek jak najbardziej jest to przydatne (jak dużo innych funkcji, po coś one są wprowadzane). Jednak już kompletnie bez sensu jest scenariusz, gdy posiadasz w schowku coś w miarę ważnego i strona internetowa nadpisze ci to. Funkcjonalność dobra, ale źle napisana. Powinno być jakiekolwiek ostrzeżenie, że strona będzie chciała wykonać taką akcję. Nie widziałem tego ani na chromium ani na firefoxie.
@@kaszyrk przecież historia schowka na Windowsie pozwala na trzymanie wielu elementów w schowku jednocześnie
@@RustyTheStalker nie mam tej opcji włączonej i nie chcę
sam schowek Ci działa nieważne czy chcesz, czy nie - za to włączenie historii pozwoli Ci mieć dostęp do skopiowanych rzeczy, jeśli przypadkiem skopiujesz coś kolejnego
A po co storna może sama zmienić zawartość schowka?
W hooj stron, np banowe mają przyciski np. przy numerze konta - skopiuj.
Bez tego musiałbyś ręcznie zaznaczać, co na niektórych stronach js wyłącza
Zawsze jest opcja odpalenia dodatku do przeglądarki który wyłącza js'a na stronie
Po co powershell ma opcję uruchamiania zakodowanego polecenia?
Bo skoro da się to łatwo odkodować na byle stronie internetowej to dla osoby która chce to odkodować nie będzie to problem. Więc używanie tego ma sens tylko jeśli chcemy zamaskować coś przed laikami aby wprowadzać ich w błąd. Po co ktoś zaprogramował takie coś?
prawdopodobnie dlatego żeby łatwo przekazać znaki specjalne które nie zawsze można przekazać w normalny sposób.
Yay w końcu film
No w końcu jakiś filmik
super wytłumaczone, leci sub
Kiedy uzywasz linuxa i wyskakuje ci zebys kliknął klawisz windowsa
Od roku korzystam tylko z Linuxa, ale dla mnie to zawsze będzie klawisz Windows a nie jakiś tam "super"
Albo gdy masz Chromebooka w ogóle bez klawisza 'win' :)
Aktywnosc tego kanalu w ostatnich miesiącach chyba istnieje tylko po to by reklamować szkolenia. O ile nie mam nic przeciwko monetyzacji pasji, tak dla mnie ten kanał jest pustą skorupą tego, czym był kiedyś. No ale nic sie nie poradzi - pewnie wraz z rozwojem kanału glownym targetem stały sie korpoludki. Ponarzekałem, a pewnie predzej niż później pojawi sie ktos nowy na miejsce Kacpra 😊
Wszystko na temat 😅
Dzięki!
Ostatnie 15 sekund tego filmu robi robotę zwłaszcza dla systemowych windowsowców !!! Ten system jest tak dziurawy [ celowe działanie ] jak błona dziewicza carycy Katarzyny .....
analogiczny atak można wykonać na każdym systemie, to bardziej socjotechnika
Ja tam lubię Windowsa. Niczego innego nie znam 🤷♂🤷♂🤷♂
Pytanie laika .... a co jak w win 10 jest wyłączona Historia schowka i nie można np. wyszyścić danych w schowku - jak można podejrzeć dane przechowywane w schowku ? Pozdrawiam.
Możesz otworzyć dowolny edytor tekstowy (Word, notatnik, WordPad) i wkleić tam tekst ze schowka.
Zawsze można nacisnąć win + V I w tedy ją włączyć
@@KacperSzurek a no tak .... ale jak już pisałem "pytanie laika" :-)
Naciskasz PrintScreen na klawiaturze i do schowka jest zapisywany zrzut ekranu, nadpisując poprzednie dane
Może zrób historie zabeczpieczeń z konsol psp, ps vita, ps4 i ps5 skoro ps1, ps2 i ps3 już były
ciekawy temat. nawet nie wiedzialem. ja to jestem bezpieczny na takie rzeczy ale podejrzewam ze niestety wiekszosc "amatorow" to by klikala i kleila.. u mnie w rodzinie.. starszyzna nie czyta nawet co ma na ekranie wiec oni raczej byliby bezpieczni ;) .. "uswiadamiajacy" jednak jesli ktokolwiek mialby otworzyc konsole i wkleic ciag znakow.. to mam nadzieje ze kazdy poza babcia i dziadkiem zauwazylby te nietypowe ciagi znakow. Ale rowniez przeciez dziadek i babcia nie umieja wcisnac CTRL + V (na szczescie) dwa klawisze to juz dla nich czasem za duzo ;) ...
Jest pan w stanie zrobić prelekcje dla pracowników w sali konferencyjnej na żywo z bezpieczeństwa?
Tak. Najlepiej kontaktować się mailowo: blog.szurek.tv/kontakt/
*laughs in Linux*. Możliwość ściągnięcia czegokolwiek i uruchomienia w tle bez jawnej intencji użytkownika powinna dyskwalifikować Shitowsa z jakichkolwiek dyskusji o bezpieczeństwie.
Szurek wrócił.
Miałem takie coś parę miesięcy temu. W skopiowanym ciągu jednak był wprost kod, który robił coś z biblioteką js do ethereum. Być może spamowe nft rozsyłać to miało, być może zrobić coś na kompie, lub oba. Antywirusy zaczęły na kopię tego reagować dopiero parę dni później.
Wartościowy materiał!
Czy w takim razie istnieje jakakolwiek sytuacja, kiedy "zdalne" żądanie operacji na schowku może być uzasadnione? Jakoś sobie tego nie wyobrażam ...
Tak. Przykładem mogą być strony dla programistów. Zazwyczaj na blogach umieszcza się kod źródłowy opisywanego przykładu. Można stworzyć prosty guzik "skopiuj", który skopiuje cały kod do schowka.
@@KacperSzurek Aha, rozumiem, dzięki! No ale nie przy CAPTCHA ...
cloudflare kiedyś przy wyłączonym js pokazywało challenge odsiewający boty który polegał na przekopiowaniu tekstu z (chyba) do pola tekstowego
Często zdarzało mi się iż nie jestem w stanie zresetować hasła właśnie przez ten captcha który wielokrotnie potwierdzałem, a pomimo wstępnej akceptacji wyklikanych obrazków to jest informacja że kod captcha jest nieprawidłowy lub adres e-mail. Czy captcha powinien się wyświetlić tylko raz? Bo nierzadko pojawiał się wielokrotnie tj. w złe obrazki kliknęliśmy.
kiedy pierwszy raz widzialem taki "atak", myslalem ze to był zwykly mem, nie wiedzialem ze ludzie rzeczywiscie wklejają kod do okienka z super+R, az sie zdziwilem wtedy
Z perspektywy osób technicznych to może tak wyglądać. Ale nie każdy jest biegły w obsłudze komputera. Nie każdy wie co robi okno "uruchamianie". Nie każdy wie co to powershell. Są też tacy, którzy nie wiedzą, że CTRL+V wkleja tekst. Właśnie oni są celem takich ataków.
Selekcja naturalna.
tez zawsze tak mowie. natura selekcjonuje sama najlepiej ;)
Jeszcze jest inna potencjalna opcja, kazać userowi kliknąć ctr+o (albo otworzyc file picker z js) i wkleić payload w ten górny pasek explorera pokazujący ścieżkę. Do użytku w waszej kampanii tylko za podaniem mojego autorstwa!
a cmd można wpisać? 😜
Spotkałem się z tym atakiem i wydał mi się naprawdę groźny dla laika
Na prawdę ktoś nie zna skrótu ctrl + v ? A ctrl + f znacie?
Wolę F3
Aż sprawdziłem.. nie da sie w uruchom używać base64 .....
Przecież to jest tak naciagane, że szok. Kto normalny sie zgodzi na to? To już na dzień dobry jest tak irracjonalne, że mózg z automatu to odrzuca.
Pokaż to komuś starszemu, kto nie jest obeznany w technologiach. Możesz się zdziwić reakcją.
Osoba starsza, bez tzw myślenia krytycznego może pójść za danymi krokami i wykonać te polecenia
Dzieki
Z całym szacunkiem ale przed korzystaniem z internetu powinien być test widząc ilu jest *******😅
Bardziej niż samo istnienie tej metody oszustwa przeraża mnie fakt, że są ludzie na tyle nieogarnięci (i nie mówię tu tylko w kontekście informatyki), że dają się na nią nabrać..
O kurde 👀
chciałem żebyś wyjaśnił co robi polecenie mshta
Jakim cudem to się samo kopiuje?
W JavaScript istnieje funkcja, która pozwala stronie skopiować treść do schowka po kliknięciu: www.w3schools.com/howto/howto_js_copy_clipboard.asp
@KacperSzurek Brzmi jak poważny security flaw
@@skierja37 To API istnieje już dość długo: caniuse.com/mdn-api_navigator_clipboard Dzięki temu działa wiele stron dla programistów. Klikasz i kopiujesz fragment kodu do schowka. To wygodne ;)
@@KacperSzurek a odczyt ze schowka jest mozliwy?
@@ChrisPosu Pod pewnymi warunkami TAK - developer.mozilla.org/en-US/docs/Web/API/Clipboard/read
Dobre video dla laików
Tez ostatnio sie z tym spotkalem
W ogóle dlaczego zawartość pola uruchom jest dekodowana bez jakiejkolwiek flagi czy wyraźnego polecenia, nagłówka?? To chyba MS coś zawalił.
Nie. Na początku skopiowanego tekstu znajduje się komenda powershell. Powershell ma taką ciekawą funkcję, że używając odpowiedniego przełącznika można przekazać skrypt zakodowany z użyciem base64.
Spotkałem się z tym na pewnej stronie.
Oczywiście nie klikałem.
To oczywiste. Korzystam z Windows już 35 lat.
thks
Żadnej odpowiedzi i instrukcji co zrobić kiedy ktoś to kliknął .
sprytne
Wrócił bo coraz więcej ataków na infrastruktury IT.
ten co se przypomniał po roku, że jest jutuberem
Juduper co ratuje nam dupe.
Na linuxie kombinajca win + r nie działa i strona dalej się nie ładuje, aby to uruchomić trzeba najpierw wklepać sudo rm -rf /
Biedni użytkownicy łindołs. I jeszcze musicie za to płacić.
w nastepnym odcinku :
"kiedy captcha prosi was o dane do konta, pesel i imie panienskie matki nie podawajcie go! to scam!"
w sensie nie mam nic do Kacpra, nie uwazam, ze ten filmik jest zly czy cos ale, sam fakt, ze taki filmik moze byc potrzebny bo ludzie sa na tyle glupi zeby dac sie zlapac na cos takiego mnie przeraza..
10miesiecy na to? 😂
Nigdy nie spotkalem sie z ta metoda
Oglądamy👀🦭 📃
GUZIK??? Przycisk, koleżko miętowy.
i k..a tak jak przypuszczałem ZERO o koncie bez uprawnień admina! IDŹ NA!!!
Niestety nie bardzo rozumiem Twój komentarz. Przecież złośliwe oprogramowanie można uruchomić również na koncie zwykłego użytkownika, nie tylko administratora.
@@KacperSzurek tak jak komputery kwantowe działają a AI jest naszym zbawieniem, od Windowsa 2000 używam konta z ogranicz. uprawnieniami i mimo niezliczonych 'pobranych na próbę gierek' nic nie było - co oczywiście mało/nic znaczy, ale jak ktoś takiego 'NEWSA' puszcza to mógłby to wziąć pod uwagę że nie wszyscy są adminami!
@@id1568 a o privilege escalation kolega nie słyszał? Dużo osób zostawi furtkę dla atakującego. Samo wejście na użytkownika systemu już jest poważnym security issue.
Windows 😂