Jak wyczyścić telefon z wirusów – podsumowanie. Po pierwsze – bez paniki. Gdy z twoim smartfonem dzieje się coś niedobrego, w pierwszej kolejności wykonaj skanowanie telefonu odpowiednim programem antywirusowym, pobranym z zaufanego źródła. W następnych krokach postaraj się usunąć źródło problemu za pomocą odpowiedniej CEO Binance: Nieprawidłowe ruchy cen niewywołane atakiem hakera. Haker po ataku na FTX przemieszcza 50,000 ETH. Haker, który zaatakował zbankrutowaną Istnieje szereg różnorodnych sposobów, aby zabezpieczyć telefon komórkowy przed atakami hakerów. Przedstawiamy najskuteczniejsze sposoby. Zmień fabryczne hasła na swoje własne, zaraz, kiedy zaczniesz korzystać z telefonu. Unikaj haseł prostych, które bardzo łatwo odgadnąć. Aktualizuj regularnie system operacyjny a także twórz Fast Money. W dzisiejszej lekcji zaprezentujemy w praktyce przykładowy symulowany atak hakerski na webowy system WordPress. Dowiesz się również czym jest zbieranie informacji, mapowanie zagrożeń, analiza podatności, sam atak, eksploracja systemu i raport bezpieczeństwa. Film dosyć długi, ciekawy i w sposób praktyczny podsumowujący informacje z całego naszego kursu Web Application osób nie zdaje sobie sprawy, że prawdziwy audyt bezpieczeństwa składa się z tych sześciu kluczowych elementów. Oczywiście w dzisiejszym wideo wykorzystamy wiele wektorów ataku, a nawet gotowe exploity LFI/SQL Injection ogólnodostępne w sieci Internet. Wideo prezentujące atak hakerskiW poniższym wideo został skompensowany do 30 minut przykładowy przebieg bardzo uproszczonego testu penetracyjnego zorganizowanego w lokalnym środowisku operacyjnym Microsoft w nim również zaprezentowane kilka nowych drobnych narzędzi w systemie Kali Linux. Kurs WEP #23 | Haker FilmPodsumowanie o testach penetracyjnychJak pewnie widzisz samych płaszczyzn ataku może być kilkanaście naraz. To tylko od doświadczenia i umiejętności audytora zależy w jaki sposób przeprowadzi badanie bezpieczeństwa witryny internetowej, tym samym dochodząc do etapu eksploracji systemu który jest celem testów. Wiele też zależy od umowy podpisanej z klientem zlecającym audyt bezpieczeństwa www, ponieważ czasami wyklucza się pewne formy czasami ma się do czynienia z testami funkcjonalnymi potocznie nazywane testami czarnej skrzynki, w których nie masz dostępu do żadnych informacji na temat oprogramowania na serwerze. Mam na myśli również kodu źródłowego. Te testy symulują atak prawdziwego hakera. Pierwszy etap takich testów przypomina trochę opisany już na blogu temat footprintingu no i oczywiście dzisiejszy poradnik filmowy, który już widziałeś. Warto zadać sobie jeszcze pytanie czy phishing lub ataki XSS na użytkowników w odniesieniu do ogólnych audytów bezpieczeństwa mają sens? Oczywiście że tak! Wiele firm zleca również ataki socjotechniczne, w celu sprawdzenia przeszkolenia wiedzy swojego personelu. Bardzo ważnym aspektem w firmie jest edukacja na temat zagrożeń płynących z sieci, ale i nie tylko…Uproszczony przebieg testów penetracyjnych w odniesieniu do zewnętrznych usług sieciowych i może potencjalnie wynająć prawdziwego aktora podszywającego się np: pod technika informatycznego, w celu przeprowadzenia fizycznie ataku socjotechnicznego na miejscu w firmie. Już o podrzucaniu nośników USB nie wspominamy… Poddawane są wtedy weryfikacji procedury polityki bezpieczeństwa w firmie i ataki słownikowe w audytach bezpieczeństwa wwwNatomiast, czy stosuje się w testach penetracyjnych ataki brute-force? Oczywiście że tak. Jest to forma audytu siły haseł użytkowników systemu (kolejny praktyczny test z zakresu respektowania wiedzy z szkoleń pracowniczych).Używa się wtedy głównie słowników spersonalizowanych do tego celu i statystycznie zawężonych tylko do tych prawdopodobnych w odniesieniu do firmy/lokalizacji/systemu. Sprawdzanie i łamanie bardzo silnych i dobrych haseł w długim okresie czasu mija się z celem, bo z definicji są praktycznie dobiegliśmy do końca naszego kursu Web Application Pentesting. Dzisiejszy film miał na celu uświadomienie Tobie, że nie istnieje jeden ogólny wektor ataku. Musisz być bardzo elastyczny i nabierać doświadczenia. Do końca kursu pozostał tylko jeden wpis i film. Powodzenia cześć! 🙂Nawigacja wpisu Zdarzyło ci się wejść na swoją stronę internetową i zastać tam niepożądane treści? W wyszukiwarce pod adresem strony wyświetlał się komunikat “Ta witryna mogła paść ofiarą ataku hakerów”? Nie wiedziałeś jak w tej sytuacji postępować? Postaramy się przedstawić kilka rad, które pomagają działać w tego typu kryzysowych sytuacjach. Hakerskie włamanie: dlaczego mają miejsce w sieci? O włamaniach na strony internetowe słyszy się dość często. Kto ich dokonuje i jaki ma w tym cel? Zwykle na strony internetowe włamują się roboty, umieszczające na serwerze złośliwe pliki wysyłające SPAM lub podmieniające treść na witrynie w celu przekierowania użytkowników na inny adres, a także uzyskania od nich wrażliwych danych. Za tak działające roboty odpowiedzialni są hakerzy, znajdujący luki w systemach komputerowych, często używając gotowych narzędzi służących do testów penetracyjnych i łamania zabezpieczeń, które zawierają gotowe exploity na konkretne wersje oprogramowania zawierające lukę. Dlatego instalowanie aktualizacji jest bardzo istotne. Jak rozpoznać włamanie na stronę internetową? Każda witryna internetowa jest narażona na włamanie hakerskie. Jak rozpoznać, że strona została zhakowana? Może zawierać niepożądane treści, wykonywać niezaplanowane przez właściciela operacje lub w ogóle nie pojawiać się w wyszukiwarkach. Często zdarza się, że witryna wyświetla się przez długi czas w wynikach wyszukiwania, jeżeli jednak Google wykryje, że doszło do włamania, w SERPach pojawia się informacja: „ta strona może wyrządzić szkodę na twoim komputerze”. W konsekwencji wiele osób unika kliknięcia w podany adres z obawy przed infekcją komputera. Ruch na stronie spada, a w przypadku sklepu, klienci przestają dokonywać zakupów. Pozycje mogą ulec obniżeniu w wyszukiwarce, a jak pisaliśmy we wcześniejszym wpisie, wysoka pozycja firmy w wyszukiwarkach jest bardzo istotna (Przeczytaj, dlaczego wysoka pozycja w wyszukiwarkach jest tak istotna). Zainfekowanie witryny możliwe jest do sprawdzenia przez zrobienie renderowania strony np. w Google Search Console, a także przeanalizowanie jej indeksacji (komenda site: w Google), co umożliwia wykrycie zamieszczonych przez hakerów treści i reklam na stronie. Sygnałem o włamaniu na stronę internetową może być również szybko rosnący site strony (czyli ilość podstron w indeksie), np. kilkumilionowy dla sklepu mającego 5 tys. produktów. Ponadto, w sytuacjach kryzysowych z pomocą przychodzi Google, na bieżąco dostarczając informacji o zainfekowaniu witryny przez złośliwy kod. Jeżeli jednak przez długi czas skutki włamania nie są usuwane ze strony, może ona zostać ukarana ręcznym filtrem od Google, możliwym do sprawdzenia w Search Console – ręczne działania. Wszystkie objawy wskazujące na atak hakerski wymagają podjęcia jak najszybszych interwencji administratorów. Site strony American Way, na której zostało wykryte włamanie. Źródła zainfekowania stron www i sposoby na uchronienie się przed atakami hakerów Do włamania na stronę może dojść na wiele sposobów, ale najczęstszymi są kradzieże haseł do witryny, brak aktualizacji oprogramowania, błędy w kodzie, czy wykorzystywanie nielegalnego oprogramowania. Nawet jeżeli wydaje ci się, że twoja strona nie przechowuje żadnych cennych informacji, nie jest interesująca dla hakerów i tym samym jej zagrożenie jest znikome, to możesz się zaskoczyć. Konto hostingowe służy włamującym się na strony jako narzędzie do ataku innych użytkowników sieci, dlatego jest narażone na włamania jak każda inna witryna. Na szczęście, można zapobiegać hakerstwu, unikając tym samym negatywnych, często niełatwych do usunięcia skutków. Pierwszą, prostą, ale bardzo skuteczną metodą, jest używanie jak najbardziej skomplikowanych haseł i ich regularne zmienianie. Złamanie złożonych haseł nie jest tak proste, jak intuicyjnych, słownikowych, zawierających imiona czy daty urodzenia. Należy także unikać loginow “admin” i nie stosować domyślnych linków do logowania, tylko tworzyć dedykowane adresy. W przypadku wyboru darmowych systemów zarządzania treścią, jak Joomla czy WordPress, należy śledzić informacje o aktualizacjach i ewentualnych problemach w powłoce bezpieczeństwa. Uaktualnienia, obok wprowadzania nowych funkcjonalności i poprawek, eliminują pojawiające się problemy. Jednym kliknięciem można uniknąć wielu niepożądanych działań, dlatego tak istotne jest instalowanie aktualizacji na bieżąco. Dodatkowo można korzystać z wtyczek, często bezpłatnych, przypisanych do konkretnych CMSów i mających wiele funkcji zwiększających bezpieczeństwo witryny. Przykładem jest wtyczka Wordfence na WP, która pokazuje podejrzane logowania oraz ich próby i pozwala na zablokowanie IP. Należy jednak pamiętać żeby pobierać je z zaufanych źródeł. Warto także zautomatyzować robienie kopii zapasowych swoich witryn, co ułatwi kroki naprawcze jeżeli dojdzie do włamania. Backup strony pozwala na przywrócenie stanu witryny sprzed włamania bez jakiegokolwiek uszczerbku, dlatego niezwykle ważne jest jego regularne wykonywanie. Można tym sposobem uniknąć utraty zawartości strony jeżeli dojdzie do ataku hakerów. Gdzie zgłosić atak hakera i co zrobić w przypadku włamania na stronę? Nie ma systemów informatycznych, które są całkowicie bezpieczne i trzeba liczyć się z tym, że każda strona internetowa jest narażona na włamanie. Co zrobić, kiedy dojdzie do zhakowana? Likwidowanie źródeł i skutków włamania na stronę www to skomplikowany proces, który polega zarówno na niwelowaniu śladów ataku i zabezpieczaniu przed kolejnymi sytuacjami tego typu. Problem można rozwiązać na dwa sposoby: 1. Przywrócenie kopii zapasowej strony Pierwszym z nich jest przywrócenie kopii zapasowej serwisu. Jeżeli właściciel witryny nie posiada własnej kopii, może wystąpić z prośbą o udzielenie jej do hostingu, który często wykonuje kopie regularnie i ma możliwość ich przywrócenia na życzenie klienta (jeżeli wybieramy hosting, warto zwrócić uwagę, czy realizuje takie usługi i czy nie wykonuje ich za dodatkową dopłatą). Po otrzymaniu kopii zapasowej, która najczęściej umieszczona jest na serwerze w formie spakowanej paczki plików, należy ją rozpakować i zastąpić nią zainfekowane pliki. Najprostszym i najbezpieczniejszym sposobem jest usunięcie z serwera wszystkich plików i wgranie tych, które otrzymaliśmy w kopii zapasowej. Należy pamiętać o tym, że hosting przechowuje zazwyczaj jedną kopię, która wykonywana jest co kilka dni. Jeżeli wirus nie został wykryty od razu i znajduje się na stronie przez okres dłuższy niż tydzień, prawdopodobnie będzie on także w kopii zapasowej. 2. Usunięcie podejrzanych fragmentów kodu Drugim sposobem jest przeanalizowanie kodu źródłowego plików na serwerze i usunięcie z nich fragmentów kodu, które są podejrzane. Ta metoda wymaga bardzo dobrej znajomości języka programowania, w którym strona została napisana. Jeżeli serwis składa się z kilkunastu plików ich sprawdzanie nie jest problematyczne, ale jeżeli jest bardziej złożony i tworzą go tysiące plików, ich analiza staje się niezwykle wymagająca i czasochłonna. Jeśli jesteśmy w stanie określić dokładną datę włamania na stronę, weryfikacja będzie dzięki temu ułatwiona. Możemy wtedy ograniczyć się do zweryfikowania plików zmodyfikowanych od danego dnia, jednak istnieje prawdopodobieństwo przegapienia tych, których data edycji nie uległa zmianie. Do analizy kodu pomocne są również programy antywirusowe do skanowania stron www. Jeżeli oryginalne pliki zostały przywrócone, koniecznie trzeba zmienić dane dostępu do strony. Absolutnym minimum, żeby uniknąć kolejnych włamań, jest zmiana hasła do serwera FTP dla wszystkich kont, a także kont w CMS, jeżeli posiadamy panel zarządzania treścią. Jeśli strona korzysta z bazy danych, dla podniesienia bezpieczeństwa warto zmienić hasło dostępu także do niej. Gdy jesteśmy w stanie określić zakres adresów IP, do których logujemy się na serwer FTP, należy zaznaczyć to w panelu hostingu, co dodatkowo wpłynie na zwiększenie bezpieczeństwa. Ważne jest również sprawdzenie użytkowników w Search Console, którzy utworzyli konta i przeanalizowanie, czy wśród ich nie ma podejrzanych osób, mogących zaszkodzić stronie. Kiedy wirus został usunięty, a w wynikach wyszukiwania wciąż pojawia się informacja, że nasza strona jest niebezpieczna, należy zgłosić prośbę o weryfikację domeny w narzędziach Google Search Console. Kiedy Google sprawdzi stronę, ostrzeżenie powinno zostać usunięte. Lepiej zapobiegać niż leczyć Profilaktyka to sposób na podniesienie bezpieczeństwa każdej witryny. Często włamania internetowe na strony to działania masowe, wykorzystujące konkretne luki w popularnych oprogramowaniach. Jeżeli system CMS będzie aktualizowany na bieżąco, a wtyczki będą pobierane z bezpiecznych źródeł, witryna będzie wspierana przez dodatkowe formy zabezpieczające ją przed atakami, używane hasła będą skomplikowane, a właściciel strony będzie na bieżąco z informacjami na temat systemów, które wykorzystuje i zadba o kopie zapasowe witryny, na pewno prawdopodobieństwo włamania na stronę znacznie się obniży. fot. pixabay/ Z pełną odpowiedzialnością i konsekwencjami chcę powiedzieć, że każdy, kto właśnie przegląda Facebooka jest jego ofiarą, ofiarą medium społecznościowego, które burzy wszystko to, co niektórzy myślą, że buduje. Ofiarą dziś, jeśli spędza na nim więcej godzin dziennie, niż na rozmowie z mamą tygodniowo lub ofiarą jutra, jeśli ktoś zhakuje konto... Ja jestem jedną z tych ofiar. Są nimi też moi bliscy i znajomi. Nie winię siebie za to co, się stało, ale stało się wiele i nie mogę udawać, że jest inaczej ani odpychać tej myśli: ktoś włamał mi się na fejsa i zhakował konto pocztowe. A stało się to w niedzielę wieczorem, między herbatą a prasowaniem, najprawdopodobniej gdzieś ok. godziny kiedy oglądamy Fakty czy puszczamy dziecku wieczorynkę. Tak też zeznałam na policji. Moja historia może nikogo nie wzruszy, może wręcz proszę się o hejt, może i pojawią się bezceremonialne „trzeba było…” – ale co? Nie mieć fejsa? Nie tworzyć hasła z zaledwie 8 znaków? Może zamontować alarm przeciwwłamaniowy? Zabezpieczyć go szyframi? Czasu nie cofnę, ale wiem jedno: naprawdę nikt z nas nie powinien czuć się w sieci bezpiecznie. Nikt! Gwałt wirtualny Kiedy ktoś ze znajomych dzwoni do ciebie z pytaniem, czy serio potrzebujesz tych 500 zł na już na ten blender, a ty nie wiesz co powiedzieć; kiedy nie wiesz jak się zachować, gdy ta osoba recytuje ci fragmenty rozmowy, którą własnie przeprowadziliście. O co chodzi? Krew zaczyna szybciej krążyć, oczy masz jak 5 zł, głos się zmienia, a w uszach słyszysz przyspieszone bicie serca… WTF?! „Ktoś chyba ci się włamał na konto” - słyszę po drugiej stronie. MI? Jak to?? Po co?? Otworzyłam laptopa i widzę stronę logowania. Wklepuję mail, hasło – brak dostępu. Wpisuję raz jeszcze – wciąż nic. Wchodzę na pocztę e-mail, wpisuję login, hasło – to samo. CO?!?! I tak jeszcze raz, i jeszcze raz, i jeszcze raz. Ręce się trzęsą, informacja do mózgu jeszcze nie dotarła. A tu kolejny telefon, kolejny SMS. Jeden za drugim, jak wystrzelane bezlitośnie petardy, których nienawidzę. A więc tak, ktoś zrobił mi żart. Jednak to nie był dowcip kolegi programisty, który rekreacyjnie sprawdza, czy może wejść na cudzy profil, tylko przestępcy. Gdzieś w Polsce, może gdzieś na świecie, w tym właśnie momencie przed ekranem swojego (?) komputera siedział człowiek podszywający się pode mnie, piszący z mojego konta jako Edyta Liebert do MOICH znajomych i przyjaciół, na których zaufanie pracowałam i pracuję od lat, prosząc o finansową przysługę, w stylu „przelej tu kasę na to konto, ja ci przeleję część, bo mi zabrakło, jutro w pracy ci oddam, dorzucę flaszkę za fatygę…” - nawet nieważne jak dokładnie brzmiała każda z konwersacji, chodzi o sens; ale screeny znajdziecie w artykule przestrzegającym przed hakerami na fejsie. Jaki jest telefon na Facebooka? Trwało to kilka minut, zanim otrzeźwiałam. Nie wierzyłam własnym uszom ani oczom, byłam jak ogłuszona, a przecież musiałam działać! Działać szybko, jak najszybciej. Nie wiedziałam do końca co czytam, działałam intuicyjnie wypełniając wszystkie kroki na Facebooku, by zgłosić włam i przejęcie konta przez hakera. To kilkuetapowy proceder, w którym musisz wysłać skan dokumentu tożsamości (CO, skan? Ja nie mam skanera?!... Aha, no tak, przecież zdjęcie też może być… - Nie myśli się wtedy trzeźwo), podać inny mail, jeśli ten kontaktowy jest także zhakowany (tak swoją drogą, kto z was wie, jakie są godziny pracy administratorów poczty, na której ma swój adres e-mail?), numer telefonu, link do swojej „osi czasu na Facebooku”(spróbujcie to zrobić, kiedy nie macie dostępu do fejsa i nie macie nikogo obok, kto ma konto - bez komentarza). Okazuje się, że przyjazny wszystkiemu Facebook może stawiać przeszkody, które dla mnie, kogoś, kto #umiewinternety, w takich sytuacjach są prawie nie do przejścia. W pewnym momencie już nie wytrzymujesz i zadajesz sobie jedno pytanie: Jaki jest do ch*** telefon na Facebooka?! Psikus. To nie dyżurka, nikt „od fejsa” nie pracuje 24h/dobę, nikt nie czeka na twoje wezwanie. Nie, nie miałam słabego hasła Myślisz: a, pewnie miała słabe hasło, albo ma do każdego konta to samo, a potem się dziwi, że ktoś się włamał. NIE, tak nie było. Nie ważne czy mieszkasz na wsi czy w mieście, czy masz Maca czy Windowsa. Może masz 50 znajomych, a może 5000. Może myślisz, że jesteś inteligentny i sprytny, bo w garażu stoi nowe firmowe Audi i mieszkasz w domu, na który zarabiasz swoim mózgiem, i że nikt, nigdy przenigdy, nie zrobi z ciebie jelenia. Witaj w świecie ułudy. Żyjemy w świecie fake newsów. Wierzymy we wszystko, co pojawi się w sieci i podajemy dalej Z niedowierzaniem niektórzy powtarzają historie, ile to osób starszych nabiera się na przestępczym sposobie wyłudzania - "na wnuczka”. To przecież nonsens, tak się nabrać, prawda? Tu mechanizm jest ten sam – 10 procent zapytanych przez oszusta znajomych, było gotowych przelać mi te pieniądze, jedna nawet to zrobiła, co nawet nie wiem czy poczytywać jako wielki hojny gest czy jednak się tym podłamać (Gosia opisała, jak przelała pieniądze na konto hakera). Byłam w szoku, jak bezbronni jesteśmy wobec wyrafinowanych przestępców: gdy dowiedziałam się o treściach tych wiadomości, zobaczyłam screeny konwersacji (ten przestępca nawet PISAŁ w taki sposób, że nikt by się nie domyślił, że to nie ja) wiedziałam, że nie mogę tego tak zostawić i zgłosiłam to na policję. To nie było pytanie "wespszesz mnie kasiorką?", tylko jawny akt brutalnego łamania prawa, prywatności, zasad. Nie spałam pół nocy, dręczyły mnie obawy, strach o to, czy kogoś jeszcze z moich znajomych „nie oszukałam” i czy „nie wyłudziłam pieniędzy”. Moja wina? Nie moja wina. Moja wina? Nie, nie moja... Tak, zadręczałam się wyrzutami sumienia niczym ofiara molestowania czy gwałtu. Może to moja wina? Może powinnam być czujna? Może to przez to, że się nie wylogowałam? Niby to mój laptop… Ale powinnam chociaż zmieniać hasła raz na miesiąc, prawda? Ruszyły testy przycisku "nie lubię" na Facebooku Wyrzucałam sobie, że nie zadbałam o to konto, że zawiodłam zaufanie innych pozwalając, by ktoś się włamał na mój profil. Miałam klasyczne objawy syndromu ofiary, jakby mój Facebook nosił zbyt dopasowane sukienki, za krótką spódniczkę. Może kusiłam hakera sekwencją liter w haśle? Zdjęciem profilowym? Z samego rana dzień później wzięłam urlop i udałam się na policję. Byłam przed czasem. Dyżurny zapytał o powód mojego stawienia się... Jego zdumiony wzrok sugerował mi... w zasadzie wiele: że to sprawa beznadziejna, że chyba nie wie co z tym zrobić, że może lepiej żebym sobie poszła...? Odesłał mnie do pokoju "pierwszego na prawo", jak się potem okazało, "pokoju zwierzeń" dla dzieci, nieletnich ofiar przestępczości. Czekałam jakiś kwadrans, w końcu pojawił się rosły mężczyzna, budzący nieco mój lęk swoim wyglądem, ale nie - nie uprzedzałam się. Zestresowana opisywałam sytuację najlepiej jak umiałam, a musiałam wgłębiać się w najprostsze mechanizmy i tłumaczyć sam proces logowania na Facebooka - policjant, który mnie przesłuchiwał przyznał, że sam konta na Facebooku nie posiada. Mój pierwszy raz na komisariacie nie należał do przyjemnych - czułam się kimś małym, bezbronnym, a tym samym winnym. Na pociechę usłyszałam, że każdy może być ofiarą takiego przestępstwa, niezależnie czy jest redaktorem, grafikiem, czy nawet programistą… Zeznania, które złożyłam, mają trafić na inną komendę - czekam w tym momencie na list z potwierdzeniem założenia sprawy. Wstręt do Facebooka Konto na Facebooku to tylko konto. To nie jesteśmy MY, to nie Ja, Ty, Gosia czy Weronika. To wirtualna umowa, że osoba o tym imieniu i nazwisku faktycznie istnieje i podaje się za siebie. Wierzymy tej cyberprojekcji nas samych równie mocno, jak spotkaniom twarzą w twarz. Wysyłamy zdjęcia swoich dzieci, dzieci znajomych, meldujemy gdzie jemy, wrzucamy zdjęcia z widokiem z mieszkania. Nie potrzeba mieć IQ 180 by wydedukować, gdzie ktoś mieszka i na którym piętrze, czy ma psa, woli kurczaka od ryby, co lubi czytać, czy ma katar a może rzeżączkę. Co dzieje się z kontem na Facebooku, gdy jego właściciel umrze? Przez messanger przesyłamy sobie numery kont, adresy, telefony. Mogłabym tak wymieniać. Koniec końców nie bałam się już o siebie (choć przyznam, że panikowałam), ale wystraszyłam się, co jeśli ten ktoś prócz bycia krętaczem i złodziejem, jest pedofilem, stalkerem, internetowym trollem? Był (i wciąż jest!!!) zagrożeniem dla moich bliskich, znajomych, współpracowników… ich rodzeństw, kolegów czy dzieci. Bo przecież Facebook to sieć, to cała społeczność. 20 godzin po zgłoszeniu naruszenia administratorzy Facebooka wysłali mi dane do logowania i formalne pouczenia. Zalogowałam się i po 30 sekundach opuściłam portal z obrzydzeniem. Ktoś tu był, wręcz czułam odór człowieka, który prześledził mój profil, wchodził w rozmowy, oczami wyobraźni widziałam, jak scrolluje wiadomości. Powitalne „Dzień dobry Edyta” i rysunek słoneczka omal nie wytrąciły mnie z równowagi. Jego mój Facebook też tak powitał, bo przecież to tylko portal, dał się nabrać. Tyle stresu przez głupi serwis społecznościowy, tyle obaw i emocji, a przecież jeszcze parę lat temu coś takiego nie miałoby miejsca. Chyba tylko fakt, że Facebook jest jednym z moich narzędzi pracy trzyma mnie przy tym, że jestem na nim aktywna, że w ogóle teraz tam jestem. Exodus, wielki kac Sytuacja wzmogła moją ostrożność. Pokasowałam wiele kont w sklepach online, gdzie zakupy robiłam może kilka razy, a gdzie wymagali numeru karty; zablokowałam newslettery, usunęłam aplikacje, ustawiłam bardziej skomplikowane hasła i szyfry, dorzucając autoryzacje telefonem. Spędziłam nad tym kilka godzin, spisując na kartce wszystkie strony, loginy, hasła. Gdzie mogłam, zmieniłam mail, na Facebooku ustawiłam nawet opiekuna konta, na komputerze – wzmożoną ochronę. Wróciłam do starego dobrego Gadu-Gadu, prostego w swojej formie komunikatora, na którym nikt mnie szukać nie będzie, ale ja będę miała kontakt z tymi, na których bezpieczeństwie mi zależy. Administratorzy poczty e-mail nie odezwali się, wciąż nie mam dostępu do mojego konta, które założyłam 10 lat temu. Te informacje usuń z Facebooka dla własnego bezpieczeństwa Dlaczego o tym piszę? Bo gdzieś głęboko tkwi we mnie przekonanie, że wasza wrażliwość na ludzkie, bliskie codzienności sprawy i problemy jest naprawdę olbrzymia. Pozytywnie zadziwiacie mnie, gdy wzrusza was historia Magdy – chorej na raka 17-latki, porusza los katowanych na śmierć zwierząt, kiedy burzycie się komentując karygodne wypowiedzi polityków. Może tym tekstem, nie o gwiazdach, nie o premierach filmowych czy słodkiej śwince morskiej spowoduję, że w tym momencie zweryfikujecie ustawienia swoich kont. Wszystkich. Może część w ogóle usuniecie? Trudno jest walczyć ze złem, kiedy nie znamy jego twarzy, nawet jego tożsamości, bo może ten mężczyzna o miłej twarzy, to on? A może ta kobieta, która tuli swoje dziecko w autobusie, czy nie próbuje "dorobić", kradnąc czyjąś tożsamość? Pamiętajmy, że nie jesteśmy kontami na Facebooku i składamy się z emocji i logicznego myślenia: jeśli znacie kogoś, kto również padł ofiarą cyberprzestępstwa lub sami mieliście takie doświadczenie - zgłoście to. ONI czują się bezkarni i są zuchwali do tego stopnia, że być może niedługo będą prowadzić transmisje live ze swoich przestępstw. Zapiszcie na czarnej liście ten numer konta: 31 1140 2017 0000 4902 1307 1566. Bądźmy ostrożni - zarówno w realnym, jak i wirtualnym świecie.

co zrobić po ataku hakera