Jak LTT został zhakowany

  • 15
    Replies
  • 196
    views
  • Saka's Avatar
    Level 52
    Hej Legioniści! Troszkę już odgrzewany kotlet, bo post, który napisałam po angielsku w piątek, ale się nie mogłam zabrać za przetłumaczenie. Cały marzec jakoś mam niski poziom energii, nie wiem czy to ciągłe nawroty zimy, czy też coś innego.

    Nie wiem czy ktoś tu obserwuje kanał Linus Tech Tips, ale nawet jeżeli nie, to temat jest warty przedyskutowania, bo przez ostatnie dwa miesiące był istny wysyp podobnych przypadków przejęć kont YouTube.

    W czwartek rano na kanale Linus Tech Tips zauważono pewną podejrzaną aktywność. Wszystkie poprzednie filmy zostały ustawione jako niepubliczne lub usunięte, nazwa kanału została zmieniona na Tesla i transmitowano z niego transmisję na żywo z Elonem Muskiem mówiącym o kryptowalutach. Opublikowano tam również linki prowadzące do oszukańczych stron. W piątek po przywróceniu kanału został opublikowany nowy film. W nim Linus wyjaśnia, w jaki sposób dowiedział się o problemie i opowiada o większości nocy spędzonej na próbach przywrócenia konta.



    Oczywiście mieli uwierzytelnianie dwuskładnikowe. Nie jest to jednak rozwiązanie kuloodporne, a niektóre sposoby uwierzytelniania są mniej bezpieczne niż inne. Na przykład uwierzytelnianie SMS, które jest jedną z najczęściej stosowanych metod, jest podatne na socjotechnikę wymierzoną w operatora telefonicznego. Uwierzytelnianie oparte na powiadomieniach jest podatne na atak zmęczeniowy, w którym jego właściciel jest spamowany przez wyzwalacze, dopóki przypadkowo bądź w chwili roztargnienia nie kliknie „zezwól” w wyskakującym okienku powiadomienia.

    Tym razem jednak przestępcy posłuzyli się zupełnie inną metodą i nie potrzebowali logowania, hasła ani uwierzytelnienia. Postanowili sprytnie obejść używając do ataku tokena sesji.

    Jak działa token sesji? Zasadniczo jest to plik cookie przechowywany lokalnie na Twoim urządzeniu, który jest tworzony po zalogowaniu i przejściu przez proces uwierzytelniania. W ten sposób nie musisz się ponownie logować po zamknięciu przeglądarki, ponieważ sesja jest utrzymywana.

    W jakisposób hakerzy uzyskali dostęp do tego pliku? Użyli inżynierii społecznej. Myślę, że to nadal mieści się w definicji phishingu, ponieważ jedna z definicji, które znalazłam, jest następująca: Technika próby pozyskania poufnych danych, takich jak przykładowo numer konta bankowego; poprzez oszukańcze nakłanianie w wiadomości e-mail lub na stronie internetowej, na której sprawca podszywa się pod legalną firmę lub osobę o dobrej reputacji.

    Linus opowiedział, że jakiś pracownik LTT Media , którego tożsamości nie zdradzi, otrzymał wiadomość e-mail rzekomo pochodzącą od jednego z ich sponsorów. Zawierała ona złośliwy załącznik. Ponieważ został on przedstawiony w sposób sugerujący, że jest to plik PDF zawierający warunki sponsoringu, nie zapaliły się żadne czerwone lampki. Jedyne, co się stało, to że "plik PDF" się nie chciał otworzyć. Jak się później okazało, w ciągu kilku sekund skopiował wszystkie dane z obu przeglądarek zainstalowanych w zaatakowanym systemie i wysłał do maszyny docelowej. Znajdowały się tam hasła i pliki cookie, w tym tokeny sesyjne, dla każdej witryny internetowej, która była obecna w historii przeglądarki.

    Wyciągnięte wnioski: nigdy nie rozpakuj załącznika do wiadomości e-mail bez sprawdzenia po dwa i trzy razy czy wszystko jest w porządku, nawet jeśli pochodzi on z pozornie zaufanego źródła. Zawsze sprawdzaj rozszerzenia plików. Jeśli plik nie robi tego, co powinien, powinno to natychmiast powinna się zapalić czerwona lampka i wtedy najlepiej jest przeszukać komputer, pozmieniać hasła itp.

    Jeśli masz firmę, taką jak na przykład jako większy streamer, Twoim obowiązkiem powinno być zapewnienie odpowiedniego szkolenia swoim pracownikom, zamiast obwiniać mniej doświadczonego pracownika za to że ktoś wykorzystał jego błąd. Bardziej rygorystyczne szkolenie w zakresie bezpieczeństwa na ogół się opłaca i zapobiega tego rodzaju atakom. Warto zauważyć, że metody ataków ewoluują i zmieniają się w podobnym tempie jak technologia.

    Okazuje się również, że czasami korzystanie z channel managerów ma wady, komplikują one dostęp do kanału i utrudnia to działanie w przypadku gdy kanał zostanie przejęty przez niepożądane strony. Ponieważ kanałem może zarządzać wiele kont, nie było łatwo ustalić, które z nich zostało przejęte i odpowiedzialne za przejęcie kanału. Niestety ze wsparciem Google bywa różnie. Reagują dość szybko na potrzeby dużych klientów, ale nawet wtedy nie dostarczają zbyt wielu danych na temat procesu przywracania konta. Mniejsi klienci często muszą długo czekać na jakąkolwiek pomoc, a czasem w ogóle jej nie otrzymają.

    Na koniec Linus bardzo dobrze zwraca uwagę na to, że Google zezwala na wykonanie zbyt wielu akcji na pojedynczym tokenie sesji. Na przykład nigdy nie powinno być możliwe usunięcie tysięcy filmów na jednym tokenie bez konieczności zapewnienia uwierzytelniania dwuskładnikowego.Wygaśnięcie zależy od czasu, ale trwa bardzo długo. Teoretycznie istnieje również wygaśnięcie oparte na lokalizacji, ale nawet z mojego doświadczenia wynika, że nie działa to zbyt dobrze. Nie powinno to pozwalać na nagłe logowanie z, powiedzmy, Nowej Zelandii, ale dość często tak jest. Powinno byc też wdrożone zanikanie na podstawie wykonanych akcji, po ang. rate limitation. Póki co, trzeba się mieć na baczności.
    Unamused Snarktooth. Advocate for hearing loss & accessibility. Person, friend and a terrible/terrific* artist.
    *delete as appropriate
  • 15 Replies

  • TrendaTen's Avatar
    Level 52
    Może się nie znam ale te dane powinny być szyfrowane i weryfikowane przez serwer. Cechy charakterystyczne takie jak ID znanych urządzeń powinny być na bieżąco weryfikowane. Takie hakowaniem z którym poradzi sobie zwykły Excel to chyba za niski poziom zaufania dla takiego giganta jak google.
    [Kliknij aby dodać podpis]
  • Aaricia's Avatar
    Community Manager
    @Saka dziękuję za podzielenie się tą historią także z nami - faktycznie bardzo nieprzyjemna sytuacja 😥 Nagle zostać odciętym od tego, co się tworzyło latami i nie wiedzieć, czy wszystko utracone i czy się kiedykolwiek to odzyska, a jednocześnie patrzeć, jak ktoś wrzuca na kanał coś zupełnie niezwiązanego, no i obawa o utratę widowni 🙈

    Przypomniała mi się sytuacja, w której kiedyś sama byłam. To było kilka lat temu, nie miałam jeszcze na telefonie wszystkich aplikacji, jedynie skrzynki mailowe i komunikatory. Byłam akurat u znajomej w innym mieście, i nagle dostałam maila z informacją, że ktoś próbował zdobyć dostęp do mojego konta Amazon i że mam zmienić hasło. Oczywiście panika, bo 1 - nie pamiętam obecnego hasła, 2 - nie mam aplikacji Amazon na telefonie. No więc wsiadam w autobus i jadę do domu, bo z nerwów już nie mogę u znajomej wysiedzieć. W panice wpadam do domu, odpalam laptopa, wchodzę bezpośrednio na Amazona, zmieniam hasło, po czym wracam do maila i czytam jeszcze raz. I wtedy dociera do mnie, że mail przyszedł na adres, na którym nie mam żadnego konta na Amazon... 🙈 Całe szczęście, że hasło zmieniłam bezpośrednio ze strony Amazon, a nie klikając w mailu - i w sumie tak robię zawsze, jak coś się dzieje. Także zawsze trzeba być ostrożnym, bo zagrożenie może przyjść z różnych stron 🙊
    • Jakiej gry nie możesz doczekać się w 2025 roku? Powiedz nam tutaj 🎮
    • Zobacz nowe produkty Lenovo tutaj oraz tutaj💻
    • Masz jakieś hobby poza graniem? Opowiedz nam w tym temacie🌍
  • TrendaTen's Avatar
    Level 52
    @Aaricia to bardzo ważne, żeby nie klikać w link tylko przejść na stronę i tam znaleźć odpowiednie funkcje - płatności, wiadomości itd. Bardzo dobrze zrobiłaś 👏
    [Kliknij aby dodać podpis]
  • Saka's Avatar
    Level 52
    @TrendaTen Z tego, co się orientuję to cookie są zaszyfrowane, tylko co z tego, skoro w wyniku ataku można uzyskać dokładną kopię, a serwer rozszyfrowuje i daje dostęp. Haker wcale nie musi widzieć, co jest w środku.
    @Aaricia Zgadzam się z Trendą, bardzo dobrze zrobiłaś.Tak właśnie wygląda phishing i uniknęłaś wpadnięcia w jego sidła.
    Unamused Snarktooth. Advocate for hearing loss & accessibility. Person, friend and a terrible/terrific* artist.
    *delete as appropriate
  • TrendaTen's Avatar
    Level 52
    @Saka jeśli serwer bierze tylko cookies to słabo, powinien brać np id przeglądarki i sprawdzać ją z cookies i danymi na serwerze (zaufane urządzenia itd)
    [Kliknij aby dodać podpis]
  • Saka's Avatar
    Level 52
    @TrendaTen Właśnie dlatego Linus grilluje Google i ich poziom bezpieczeństwa pod koniec filmu. Np. na stronach banku nawet po dodaniu urządzenia do zaufanych jest przynajmniej weryfikacja hasłem. A Google pozwala pół roku albo i dłużej być bez wylogowywania albo na logowanie tysiąc kilometrów dalej bez żądania weryfikacji. Niezbyt profesjonalnie.
    Unamused Snarktooth. Advocate for hearing loss & accessibility. Person, friend and a terrible/terrific* artist.
    *delete as appropriate
  • Prywatny's Avatar
    Level 52
    Ja w tym roku już kilka razy dostawałem sms z informacją o niedopłacie za przesyłkę i linkiem gdzie należy dokonać wpłaty. Mniej więcej w tym samym czasie rzeczywiście dostawałam paczki. Oczywiście od razu kasowałem takie wiadomość. Co ciekawe w tym samym czasie często dzwonił mój telefon z nieznanego mi numeru, który aplikacja Hiya identyfikowała jako uporczywy spam. Na razie jestem czujny ale zdaję sobie sprawę że nawet odruchowo czy przypadek mogę kliknąć w taki link. Tylko co wtedy zrobić?🤔
    Starszy Gracz
  • TrendaTen's Avatar
    Level 52
    @Prywatny @Saka @Aaricia w Polsce działa CERT i wszystkie podejrzane SMSy trzeba im przekazywać to zdejmują strony wyłudzające pieniądze

    https://cert.pl/o-nas/
    [Kliknij aby dodać podpis]
  • Prywatny's Avatar
    Level 52
    @TrendaTen dzięki za info, nie wiedziałem o tym 👍
    Starszy Gracz