Reklama

"Nie możemy liczyć na współczucie". Ekspert ds. cyberbezpieczeństwa o włamaniu na konto śp. Gabrysi [KOMENTARZ]

Opublikowano: pon, 30 gru 2019 13:27
Autor:

"Nie możemy liczyć na współczucie". Ekspert ds. cyberbezpieczeństwa o włamaniu na konto śp. Gabrysi [KOMENTARZ] - Zdjęcie główne
UDOSTĘPNIJ NA: UDOSTĘPNIJ NA:

Przeczytaj również:

Wiadomości Czytelnicy Korso są wstrząśnięci faktem przejęcia facebookowego konta Gabrysi Dzimiry i wyciąganie na światło dzienne osobistych spraw zmarłej nastolatki. Wielu z Was pyta: jak to możliwe? Na to pytanie odpowiada analityk ds. cyberbezpieczeństwa, pentester, który na co dzień zajmuje się podobnymi przypadkami, Wiktoria Olszewska.

Jak mogło się stać, że konto nieżyjącej już Gabrysi przejęła osoba lub osoby postronne?

"Wykorzystanie prywatnego konta zmarłej Gabrysi jest na pewno bulwersujące. Internet jednak od dawna pokazuje - nie tylko w Polsce - że nie możemy liczyć na współczucie ze strony złośliwych osób. Najnowszym przykładem może być atak złośliwego oprogramowania na komputery polskiej kliniki dziecięcej "Budzik". Co zrobili hackerzy dowiadując się, że przejęli dane chorych, niewinnych dzieci? Bynajmniej nie za darmo pomogliby w usunięciu swojego programu, ale zażądali za taką usługę 30 tysięcy złotych.

Na kwestię, jak konto dziewczyny zostało przejęte możemy spojrzeć z dwóch perspektyw (chciałabym tutaj pominąć możliwość wycieków baz danych):

  • Po pierwsze: śp. Gabrysia mogła udostępnić komuś swoje dane logowania do konta lub te dane zostały przez kogoś znalezione na prywatnym komputerze czy notatniku.
  • Po drugie: konto zostało "zhackowane" przez mniej lub bardziej uzdolnioną w tym obszarze osobę.

Punkt drugi możemy wykluczyć z uwagi na fakt, że jest bardzo nikłe prawdopodobieństwo, że istnieje luka w Facebooku pozwalająca na przejęcie konta. Jeśli jednak takowa by istniała, to prędzej dowiedzielibyśmy się o niej przy wyłudzaniu danych/pieniędzy lub ujawnianiu prywatnych korespondencji, a nie przy oczernianiu rodziny zmarłej dziewczyny.

Wracając do punktu pierwszego - według mnie najbardziej prawdopodobnego scenariuszu, przy czym nie chciałabym stawiać znajomych lub przyjaciół jako pierwszych podejrzanych. Niemniej jednak trzeba wziąć pod uwagę wszystkie możliwości, komu śp Gabrysia mogła przekazać hasło lub gdzie je zapisać. Na pewno w mediach brakuje szczegółów, które mogłyby wskazać przynajmniej kierunek przejęcia konta śp. Gabrysi.

Jak rozwiązać sytuację? Na pewno skuteczne jest zgłaszanie konta jako przejętego lub "In memoriam".

Pamiętajmy również, by używać innych haseł do różnych portali. Jeśli jesteśmy zapominalscy i potrzebujemy zapisać swoje hasło, używajmy do tego specjalnych programów - menedżerów haseł (a nie np. fizycznych notatników)."

Analityk ds. cyberbezpieczeństwa, pentester,

Wiktoria Olszewska

UDOSTĘPNIJ NA: UDOSTĘPNIJ NA:
wróć na stronę główną

ZALOGUJ SIĘ - Twoje komentarze będą wyróżnione oraz uzyskasz dostęp do materiałów PREMIUM.

e-mail
hasło

Nie masz konta? ZAREJESTRUJ SIĘ Zapomniałeś hasła? ODZYSKAJ JE

Komentarze (4)

Wysyłając komentarz akceptujesz regulamin serwisu. Zgodnie z art. 24 ust. 1 pkt 3 i 4 ustawy o ochronie danych osobowych, podanie danych jest dobrowolne, Użytkownikowi przysługuje prawo dostępu do treści swoich danych i ich poprawiania. Jak to zrobić dowiesz się w zakładce polityka prywatności.

  • 2 lata temu | ocena +1 / -1

    nana

    W przypadku weryfikacji dwuetapowej ktoś ma hasło do emaila albo dostęp do telefonu, więc historia jest taka sama -> dane uwierzytelniające zostały w jakiś sposób przekazane

  • 2 lata temu | ocena +2 / -2

    Michał

    Nic nie wspomnieliście o weryfikacji dwuetapowej, a to dodatkowe, dość skuteczne zabezpieczenie. Uniemożliwia włamanie nawet w przypadku gdy ktoś zna hasło.

  • 2 lata temu | ocena +1 / -1

    qwerty

    Raczej jakiś znajomy przekazał hasło komuś z karachana, czyli polskiego forum wywrotowego, którego użytkownicy znani są z podobnych akcji. Dlaczego to robią? W skrócie - bo mogą, dla beki, itd. Namierzyć taką osobę będzie bardzo trudno, bo z pewnością używa różnych metod anonimizacji swojego IP (TOR, VPN) i jeśli sama nie popełni gdzieś po drodze b... Rozwiń

  • 2 lata temu | ocena +2 / -2

    pyszny

    bardzo dobra analiza, powinna dawać do myślenia, ogarniczone zaufanie do znajomych to konieczność