Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek".
Dowiecie się ile kosztuje dostęp do danych z kradzionej karty kredytowej i konta bankowego oraz jakie gwarancje oferują sprzedawcy. Ile kosztuje usługa ataków sieciowych, ile zapłacicie za wysłanie 1 miliona wiadomości typu SPAM i z jakich metod korzystają cyberprzestępcy by Wasz komputer zamienić w komputer Zombie.
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek". Seconference.pl 2009
Prezentacja ma na celu poruszenie zagadnienia dotyczącego różnorakich metod wykorzystywanych przez cyberprzestępców. Zarówno w kontekście technicznym jak i marketingowym. Dodatkowo zostaną zaprezentowane aktualne dane statystyczne i finansowe oraz trendy kształtujące "czarny rynek". Seconference.pl 2009
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
Dowiesz się:
jakie ataki w 2020 roku są najgroźniejsze,
jak cyberprzestępcy wykorzystują słabości ludzkie i techniczne,
jak ochronić swoją firmę przed skutecznym atakiem.
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
Borys Łącki opowiada na webinarze dlaczego warto dopasować język kampanii Security Awareness do odbiorcy i przedstawia listę materiałów dostępnych publicznie po polsku
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
PFL is a fuzzer designed mainly for torturing stuff (mainly libraries or APIs, sometimes co-workers). It uses minerva algorithm. Minerva_lib is able to fuzz any piece of code, as long as it can be linked against its core.
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
Report on the trip from fuzzing the PHP interpreter, through getting code execution, to hijacking all incoming requests sent to a web server. Thoughts on torturing interpreters, tips and tricks for exploiting vulnerabilities in the PHP core and walk-through interesting bugs found (1e-65 days included)
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego.
W skład poruszanych zagadnień wchodzą m.in.:
1. Błędne założenia projektowe podstawą przyszłych kłopotów
2. Typowe błędy, które niosą poważne konsekwencje
2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji
4. Analiza działania aplikacji
5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej
8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo
Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
Dowiesz się:
jakie ataki w 2020 roku są najgroźniejsze,
jak cyberprzestępcy wykorzystują słabości ludzkie i techniczne,
jak ochronić swoją firmę przed skutecznym atakiem.
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
Borys Łącki opowiada na webinarze dlaczego warto dopasować język kampanii Security Awareness do odbiorcy i przedstawia listę materiałów dostępnych publicznie po polsku
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
PFL is a fuzzer designed mainly for torturing stuff (mainly libraries or APIs, sometimes co-workers). It uses minerva algorithm. Minerva_lib is able to fuzz any piece of code, as long as it can be linked against its core.
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
Report on the trip from fuzzing the PHP interpreter, through getting code execution, to hijacking all incoming requests sent to a web server. Thoughts on torturing interpreters, tips and tricks for exploiting vulnerabilities in the PHP core and walk-through interesting bugs found (1e-65 days included)
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego.
W skład poruszanych zagadnień wchodzą m.in.:
1. Błędne założenia projektowe podstawą przyszłych kłopotów
2. Typowe błędy, które niosą poważne konsekwencje
2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji
4. Analiza działania aplikacji
5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej
8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo
Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
2. Borys Łącki
Testy penetracyjne, audyty, szkolenia, konsultacje
www.bothunters.pl - blog o cyberprzestępstwach
www.logicaltrust.net - testy penetracyjne i audyty bezpieczeństwa
Prelekcje: Securecon, SEConference, SekIT, Open SourceSecurity,
Software Freedom Day, Pingwinaria, Grill IT, XIX Górska Szkoła
Informatyki, (...)
Członek PTI oraz aktywny uczestnik stowarzyszenia ISSA
Działalność pro publico bono: nk.pl, allegro.pl, wykop.pl itp.
3. Cyberprzestępcy
Przestępstwo - jest to czyn człowieka zabroniony
pod groźbą kary jako zbrodnia lub występek, przez
ustawę karną obowiązującą w czasie jego popełnienia,
bezprawny, zawiniony i społecznie szkodliwy w
stopniu wyższym niż znikomym. (Wikipedia)
Cyberprzestępstwo – przestępstwo popełnione za
pomocą komputera, sieci lub sprzętu komputerowego.
Komputer lub urządzenie może być przyczyną,
pośrednikiem lub celem przestępstwa. (Symantec)
16. Botnet Metody infekcji
Mail
Ze względu na niedawne śladu przez naszych
pracowników administratora, zauważyliśmy, że różne
komputerów zalogowaniu się do poczty ektronicznej i
wielu haseł awariibyły obecne przed zalogować.
Dlatego twoje konto zostało ograniczone.
Steve Jobs Not Dead!
Money Transfer created by you or on your behalf was
not accepted by Far East National Bank.
31. SPAM
2004 – Forrester ~ 20 %
2008 – Marshal ~ 29 %
... uczestników badania przyznało,
że dokonało zakupów ze spamu.
2011 - 1/6 czyli około 36 milionów
Amerykanów kupuje nielegalnie
leki online
37. SPAM Rodzaje
Ascii Art:
This is yoour penis: 8–o
This is yoour penis on drugs: 8=====O
38. SPAM Rodzaje
Życie:
Subject: Ekologiczne Pułapki Klejowe
na Myszy, Szczury i Insekty!
Najlepszy Lep Nowość! Sprawdź!
39. SPAM Statystyka
Pierwszy spam: 3 maja 1978
Aktualnie: 75% - 95% wiadomości to SPAM
setki miliardów dziennie
62% SPAMu - 3 sieci botnet
92% SPAMu - 7 sieci botnet
THE Yahoo! MAIL NETWORK IS BLOCKING 352 300 SPAM
EMAILS PER SECOND WORLDWIDE
(XX Gb/s wyłącznie do obsługi SPAMu)
40. SPAM Statystyka
THE Yahoo! MAIL NETWORK IS BLOCKING 352 300 SPAM
EMAILS PER SECOND WORLDWIDE
(XX Gb/s wyłącznie do obsługi SPAMu)
2011.01
codziennie 2 miliardy wiadomości spam wysyłamy z Polski
(23148 na sekundę !)
80% źródła tych wiadomości pochodzi z zarażonych
komputerów podłączonych do sieci botnet
spam z Polski to 2% całego spamu
43. SPAM Statystyka
Patrick Peterson (Cisco) podaje
magiczną liczbę:
500 milionów złotych
(150 000 000 $) przychodu rocznie dla
najpopularniejszej fabryki
medykamentów czyli
MyCanadianPharmacy com
44. SPAM Statystyka
24 letni Oleg Y. Nikolaenko. U szczytu
swoich możliwości pośrednio
kontrolował pół miliona komputerów
(oczywiście to tylko oskarżenia i
domysły ;) i wysyłał 10 miliardów
wiadomości typu spam – miesięcznie
45. SPAM Statystyka
Cosma, Stupin
BMW 530Xi (3 L/272 HP)
BMW 650
Porsche Cayenne (turbo)
48. SPAM Typy
Ponad 14 000 założonych kont / dziennie
(MySpace)
Ponad 250 000 wysłanych wiadomości
(MySpace)
Ponad 300 000 komentarzy filmów video
(Youtube)
Ponad 500 000 zaproszeń do nowych
znajomych (Hi5)
WebSPAM
50. SPAM Typy
VoIP SPAM - Sie haben gewonnen!
2007.06
2008.12 - FBI: Criminals auto-dialing with
hacked VoIP systems
2009 - NEC, Eyeball AntiSPIT, Qovia
2010.02 – 2010.06 (Rumunia) - 1 541 187
połączeń trwających 11 094 167 minut!44 miliony
zł (zarobili 4 miliony zł)!
51. SPAM Typy
SMS Spam Manager
SMS SPAM
2008.03
SMS-owy spam dotarł do ponad 200 mln
użytkowników największej chińskiej sieci
China Mobile i jej konkurentki China Unicom.
(money.pl)
60. Phishing Statystyka
2007 – USA – 7 miliardów złotych strat
2008.10 – Polska (Szczecin) - 150 tys. zł
2011.08 - 38 tysięcy ofiar – 700 000 zł
PhishTank:
Online, valid phishes: 4 369
1 300 000 zgłoszeń
kilkaset zgłoszeń dziennie
61. Phishing Statystyka
2011.11
30 potencjalnych ofiar na godzinę czyli ofiarę co 2
minuty. Z tej 165 osobowej grupy ludzi, aż 35 osób
podało swoje dane dotyczące kart kredytowych,
co daje skuteczność 21%!
2011.11 – 28 milionów złotych – Conde Nast
62. Phishing Ciekawostki
Tłumaczenia na zamówienie
Fałszywe Biuro Obsługi Klienta
Gotowe pakiety dla popularniejszych stron
SMShing
VoIP phishing
Ship-it-corp com – zostań mułem
63. Phishing Ciekawostki
„Twój okres użytkowania GG dobiega końca. Aby
odnowić abonament na dwa lata, wyślij SMS-a na
podany numer 91977 o treści: game z3rn28”
„Zapewniam Redakcję Di.com.pl, że jeśli nie
wyeliminujemy w sposób znaczny spimu w GG, to
obiegnę dookoła Pałac Kultury i Nauki w Warszawie.
Mam więc nadzieję, że nie będę musiał tego robić”
67. Phishing CreditCard
<Flayer> Selling cc from (Europe' 'United
Kingdom 10 zł' 'Italy 16 zł' 'Spain 20 zł'
'Portugal 20 zł' 'Denmark 24 zł') ~ ( Asia'
'Hong Kong 26 zł' 'Japan 26 zł' 'Thailand 26 zł'
'Rep. of Corea 26 zł' ) ~ (North America'
'United States 8 zł' 'Canada 10 zł' 'Mexico 23
zł' ) other ( Australia 13 zł)
68. Phishing CreditCard
yes i have Polish details i also have cvv of eu
countries
15 $ for eu cvv and 80 $ for Eu platinum
Dumps
Well i sell in bulks but i give discounts like 50
pack of cvv for 500 $
77. DDoS Cele
Zabawa (gracze)
Zarobki (szantaż)
Terroryzm (Gruzja, Estonia)
78. DDoS Statystyka
2008.07 atak na jeden z większych
sklepów internetowych Max24.pl,
“(...) według relacji przedstawicieli sklepu
wyglądało to tak jakby miliony użytkowników
chciały w jednej chwili wejść na witrynę
(...)”,
... w wyniku ataku “hakerów” sklep mógł
stracić zamówienia warte nawet 1,2 mln zł.
(...)”
(Przegląd prasy Bankier.pl)
79. DDoS Statystyka
„Czy strona twojej firmy jest nadal niedostępna?
Występuje problem z twoją stroną i oferujemy Wam
rozwiązanie tego problemu. Koszt naprawy wynosi
480 000 jenów (~ 10 000 zł). Jeśli nie uiścicie
opłaty, możecie spodziewać się dalszych
problemów.”
Straty na poziomie 1 miliona zł dziennie
(tydzień!)
80. DDoS Statystyka
2009 atak w klienta Akamai – 124 Gb/s
2007 – atak na Estonię – 100 Mb/s, 2007 – na Gruzję
– 814 Mb/s, 2010 – Operation Payback – 1.5 Gb/s
atak > 100 Gb/s – ponad 100 000 unikalnych
adresów IP
2011.11
69 milionów pakietów na sekundę. 45 Gb/s
81. DDoS Cennik
~ 100 000 komputerów
10 do 100 Gb/s
1 godzina 40 zł - 80 zł
1 dzień 200 - 700 zł
> 1 dzień > 500 zł
10 minut gratis!!!
88. CAPTCHA Praca od zaraz
● łatwa praca,
● nie jest wymagane szkolenie
przygotowujące do pracy,
● brak inwestycji ze strony pracującego,
● wypłaty cotygodniowe,
● praca w domu,
● Ty decydujesz o godzinach pracy,
● wysokie zarobki.
89. CAPTCHA Ogłoszenia
… support 24/7, 300 osób, doświadczenie w
rozwiązywaniu Captcha …
… 40 komputerów i 55 pracowników, 1 osoba =
800 testów na godzinę …
… więcej niż 200 000 dziennie …
… praca w trybie 24/7, ponad 700 000 dziennie …
90. CAPTCHA Ciekawostki
Serwery MySpace nie wyrabiają z
generowaniem obrazków na czas i dochodzi
do tego, że 100 pracowników na raz musi
czekać na serwery MySpace!