1 Adam Ziaja
2 © Adam Ziaja
3 Media społecznościoweDostarczają przestępcom informacji nt. m.in.: Rodziny i znajomych Pracy oraz szkoły Lokalizacji (Aktualnie) wykonywanych zajęć […] Media społecznościowe to realne zagrożenie, czyli open-source intelligence (biały wywiad) w akcji… © Adam Ziaja
4 © Adam Ziaja
5 © Adam Ziaja
6 © Adam Ziaja
7 © Adam Ziaja
8 © Adam Ziaja
9 © Adam Ziaja
10 © Adam Ziaja
11 Twitter API Gimnazjum nr 165 (wiek 13 lat, z profilu ask.fm)["geo"]=> ["coordinates"]=> { float( ), float( ) } XLI Liceum Ogólnokształcące im. Joachima Lelewela w Warszawie Gimnazjum nr 165 (wiek 13 lat, z profilu ask.fm) © Adam Ziaja
12 © Adam Ziaja
13 © Adam Ziaja
14 © Adam Ziaja
15 © Adam Ziaja
16 © Adam Ziaja
17 © Adam Ziaja
18 © Adam Ziaja
19 Instagram, a dokumenty……cenzura własna, oryginał nie posiada cenzury © Adam Ziaja
20 Instagram (iconosquare.com)dowody osobiste © Adam Ziaja
21 Instagram (iconosquare.com)prawa jazdy © Adam Ziaja
22 Media społecznościoweDzięki zebranym informacjom w mediach społecznościowych można np.: Płacić numerem karty w Internecie Nie jest potrzebna data wygaśnięcia karty czy kod zabezpieczający (CVC, CVV, CVV2) – sklep płaci większą prowizję w przypadku braku zabezpieczeń (np. Amazon) Zalogować się czyjeś konto np. w sieci komórkowej Play – potrzebujemy imię, nazwisko i PESEL jeśli nie pamiętamy hasła… Nawet numer dzwoniącego telefonu możemy sfałszować (tzw. caller ID spoofing) – w sieci pełno jest takich komercyjnych usług… © Adam Ziaja
23 Wygoda przede wszystkim!…i kody zabezpieczające do przelewów bankowych mogą przychodzić na …i możemy aktywować opcję telefonicznie – bez kodu SMS © Adam Ziaja
24 „Zabezpieczenia”, a tworzenie „słupa”Do aktywacji karty internetowej potrzeba: Plik PDF z kartą (np. z Allegro bez weryfikacji, płatność kartą lub przekazem pocztowym…) (np. tymczasowy adres ) Dane osobowe (np. z prawa jazdy lub dowodu) PESEL (np. z prawa jazdy lub generatora…) Prawo jazdy > dowód – PESEL na awersie Telefon komórkowy (kod zabezpieczający CVV2 do karty przychodzi SMS-em) …najlepsze zabezpieczenie? © Adam Ziaja
25 „Zabezpieczenia”, a tworzenie „słupa”receive-sms-online.com receivesmsonline.net receivesmsonline.com receive-sms.com […] …karty SIM prepaid nie są dobrym rozwiązaniem z uwagi na dane przesyłane do BTS © Adam Ziaja
26 „Zabezpieczenia”, a tworzenie „słupa”© Adam Ziaja
27 „Zabezpieczenia”, a tworzenie „słupa”© Adam Ziaja
28 © Adam Ziaja
29 © Adam Ziaja
30 © Adam Ziaja
31 © Adam Ziaja
32 © Adam Ziaja
33 © Adam Ziaja
34 © Adam Ziaja
35 © Adam Ziaja
36 © Adam Ziaja
37 © Adam Ziaja
38 © Adam Ziaja
39 © Adam Ziaja
40 Inżynieria społeczna, inżynieria socjalna, socjotechnikaDrugi etap ataku APT – uzyskanie dostępu np. przez phishing, może mieć postać: Po(d)rzucony pendrive z naklejką zachęcającą do otwarcia np.: „Zwolnienia” „Wypłaty” z załącznikiem od organizatorów do uczestników tej konferencji z fałszywego adresu Telefon „z banku” z pytaniem „celem weryfikacji”, aby pozyskać dodatkowe informacje o osobie… © Adam Ziaja
41 © Adam Ziaja
42 © Adam Ziaja
43 Adam Ziaja