Προς το περιεχόμενο

Πώς οι hackers απέκτησαν πλήρη πρόσβαση στο YouTube κανάλι Linus Tech Tips


Crash24

Προτεινόμενες αναρτήσεις

Δημοσ. (επεξεργασμένο)
2 ώρες πριν, Just_travel_everywhere είπε

Η είμαι τόσο αδιάφορος τύπος η μάλλον ξέρω να χειρίζομαι πολύ καλύτερα το Ίντερνετ από τον φίλο linus !! Και δεν έχω πάθει ποτέ τίποτα . Δεν συμβαίνει στο καθένα . Συμβαίνει σε αυτούς που νομίζουν ότι έχουν τον έλεγχο !!

Μαλλον το 1ο.
Αν μαθουμε τι επαγγελεσαι και το mail σου,
στελνουμε μια προσφορα για εργασια με τα 10-πλασια λεφτα, τροφη, στεγη και καλο αυτοκινητο.
Ανοιξε το pdf για να δεις τις λεπτομεριες.

Και μετα ξαναμπες εδω να μας πεις ποσο εμπειρος εισαι στο ιντερνετ.

Υ.Γ. εμενα αν μου στειλουν mail να γινω σταθμαρχης με βασικο μισθο 3500 ευρω συν τα εξτρα (νυχτα, επιδομα μοναξιας/κρυου, εκτος εδρας....),
την πατησα κι εγω.

Επεξ/σία από Le Perv
  • Like 9
  • Thanks 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 72
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Συχνή συμμετοχή στο θέμα

Δημοσιευμένες Εικόνες

2 ώρες πριν, Just_travel_everywhere είπε

Η είμαι τόσο αδιάφορος τύπος η μάλλον ξέρω να χειρίζομαι πολύ καλύτερα το Ίντερνετ από τον φίλο linus !! Και δεν έχω πάθει ποτέ τίποτα . Δεν συμβαίνει στο καθένα . Συμβαίνει σε αυτούς που νομίζουν ότι έχουν τον έλεγχο !!

Τι ακριβώς ξέρεις να χειρίζεσαι στο ίντερνετ.Λες να ενδιαφέρει τους χάκερς να σου κλέψουν τα 400€ που έχεις στην τράπεζα ή μήπως να σου σβήσουν τις τσόντες στο σκληρό και να σου κάνουν delete το προφίλ σου στα σοσιαλ μίντια με τους δέκα followers;Η είδηση αφορα διάσημο κανάλι στο YouTube.

  • Like 8
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Μερικοί έχουν την εντύπωση ότι ένα κανάλι με 15+ εκατομύρια followers το χειρίζονται ο linus και 2-3 φιλαράκια από το υπόγειο του σπιτιού του.

  • Like 3
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
9 ώρες πριν, Black Demis είπε

Και που ξέρεις αν ο ιός που μπικε στο pc δεν έστησε και ωραίο vpn

Θα πρόσθετα ότι ίσως κατάφεραν να του βάλουν trusted root ca / intermediate ca certs προς κάποιο proxy server που αυτοί χειρίζονται,  με αποτέλεσμα να του κλέβουν τα sessions/cookies εκεί ( κοινώς MITM). Με αυτόν τον τρόπο τον έβγαζαν στο ίντερνετ με NATed IP από αυτόν τον proxy, και πολύ απλά αφού του έκλεβαν τα sessions / cookies εκεί, έβγαιναν και οι ίδιοι προς το ίντερνετ μετά μέσω αυτού του proxy (πιθανότατα με IP surrogates enabled). Με αυτό τον τρόπο ακόμα και να έχει η υπηρεσία κάποιο WAF που να μπλοκάρει πχ impossible travel, οι τεχνικές αυτές πάνε περίπατο....

Πριν από 6 χρόνια είχα κάνει έρευνα σε ιστοσελίδες τραπεζών για το ίδιο πράγμα.  Το δοκίμασα σε τράπεζες Νορβηγικές, Ελληνικές και Βρετανικές. Η μόνη που δεν ήταν ευάλωτη (όχι εύκολα τουλάχιστον) ήταν η βρετανική NATWEST. Όλες οι άλλες ήταν ευάλωτες. Εκεί που ποντάρουν είναι τα 10 mins idle session timeout,  ή το 2FA challenge όταν ο πελάτης θέλει να κάνει μια συναλλαγή. 

Επεξ/σία από Paladin-}LoA{-
  • Like 2
  • Thanks 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

1 ώρα πριν, RazielKvlt είπε

Τι ακριβώς ξέρεις να χειρίζεσαι στο ίντερνετ.Λες να ενδιαφέρει τους χάκερς να σου κλέψουν τα 400€ που έχεις στην τράπεζα ή μήπως να σου σβήσουν τις τσόντες στο σκληρό και να σου κάνουν delete το προφίλ σου στα σοσιαλ μίντια με τους δέκα followers;Η είδηση αφορα διάσημο κανάλι στο YouTube.

ετσι ειναι... αν οι χακερς σε στοχευσουν προσωπικα, ειναι παρα πολυ δυσκολο να ξεφυγεις.

τι λαθος έκανε η ομαδα του linus στη συγκεκριμενη περιπτωση? κατεβασε ενα pdf που πιθανοτατα πέρασε τον ελεγχο του antivirus, σε καποιον απο τους υπολογιστες που βρισκονται στο δικτυο της εταιρειας του.

Φανταζομαι οτι στο ανοιγμα το pdf θα φαινοταν legit προσφορα, παρομοια με αυτες που παιρνει η ομαδα του Linus. Το ανοιξαν, το διαβασαν και δεν ξανα ασχοληθηκαν.

Πως το διαχειριζεσαι κατι τετοιο? Πρακτικα ο μονος τροπος θα ηταν να ανοιγουν τα επισυναπτομενα σε υπολογιστες απομονωμενους απο το δικτυο. Ποσο πρακτικο ειναι κατι τετοιο?

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ναι λεγεται Cross Site Request Forgery (CSRF) και ειναι αδερφακι του xss attack, μου το εχουν κανει και σε Linux server. Για το πρωτο να ειναι καλα η google που εδωσε opensource τον chromium και τωρα ολοι οι hackers εχουν τον source code

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

3 ώρες πριν, Le Perv είπε

Μαλλον το 1ο.
Αν μαθουμε τι επαγγελεσαι και το mail σου,
στελνουμε μια προσφορα για εργασια με τα 10-πλασια λεφτα, τροφη, στεγη και καλο αυτοκινητο.
Ανοιξε το pdf για να δεις τις λεπτομεριες.

Και μετα ξαναμπες εδω να μας πεις ποσο εμπειρος εισαι στο ιντερνετ.

Υ.Γ. εμενα αν μου στειλουν mail να γινω σταθμαρχης με βασικο μισθο 3500 ευρω συν τα εξτρα (νυχτα, επιδομα μοναξιας/κρυου, εκτος εδρας....),
την πατησα κι εγω.

.pdf.exe 🤣

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

2 hours ago, Paladin-}LoA{- said:

Θα πρόσθετα ότι ίσως κατάφεραν να του βάλουν trusted root ca / intermediate ca certs προς κάποιο proxy server που αυτοί χειρίζονται,  με αποτέλεσμα να του κλέβουν τα sessions/cookies εκεί ( κοινώς MITM). Με αυτόν τον τρόπο τον έβγαζαν στο ίντερνετ με NATed IP από αυτόν τον proxy, και πολύ απλά αφού του έκλεβαν τα sessions / cookies εκεί, έβγαιναν και οι ίδιοι προς το ίντερνετ μετά μέσω αυτού του proxy (πιθανότατα με IP surrogates enabled). Με αυτό τον τρόπο ακόμα και να έχει η υπηρεσία κάποιο WAF που να μπλοκάρει πχ impossible travel, οι τεχνικές αυτές πάνε περίπατο....

Πριν από 6 χρόνια είχα κάνει έρευνα σε ιστοσελίδες τραπεζών για το ίδιο πράγμα.  Το δοκίμασα σε τράπεζες Νορβηγικές, Ελληνικές και Βρετανικές. Η μόνη που δεν ήταν ευάλωτη (όχι εύκολα τουλάχιστον) ήταν η βρετανική NATWEST. Όλες οι άλλες ήταν ευάλωτες. Εκεί που ποντάρουν είναι τα 10 mins idle session timeout,  ή το 2FA challenge όταν ο πελάτης θέλει να κάνει μια συναλλαγή. 

Από την στηγμη που έχουν admin acces στο μηχάνημα οτιδιποτε μπορούν να στήσουν

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

2 ώρες πριν, xavier είπε

ετσι ειναι... αν οι χακερς σε στοχευσουν προσωπικα, ειναι παρα πολυ δυσκολο να ξεφυγεις.

τι λαθος έκανε η ομαδα του linus στη συγκεκριμενη περιπτωση? κατεβασε ενα pdf που πιθανοτατα πέρασε τον ελεγχο του antivirus, σε καποιον απο τους υπολογιστες που βρισκονται στο δικτυο της εταιρειας του.

Φανταζομαι οτι στο ανοιγμα το pdf θα φαινοταν legit προσφορα, παρομοια με αυτες που παιρνει η ομαδα του Linus. Το ανοιξαν, το διαβασαν και δεν ξανα ασχοληθηκαν.

Πως το διαχειριζεσαι κατι τετοιο? Πρακτικα ο μονος τροπος θα ηταν να ανοιγουν τα επισυναπτομενα σε υπολογιστες απομονωμενους απο το δικτυο. Ποσο πρακτικο ειναι κατι τετοιο?

Το είπε και ο ίδιος ότι το PDF δε δούλεψε ποτέ κι αυτός που το κατέβασε το αγνόησε. Επίσης ανέφερε ότι αν είχε κάνει στους υπαλλήλους τους σωστό training δε θα γινόταν ποτέ αυτό. Πράγμα στο οποίο συμφωνώ.. Δεν μπορείς να έχεις τέτοιο κανάλι και τα άτομα που το χειρίζονται να μην κοιτάνε τι extension είναι το αρχείο που ανοίγουν, κι ότι είναι exe κι όχι pdf.. Poor training για μένα

 

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
7 λεπτά πριν, staman007 είπε

Το είπε και ο ίδιος ότι το PDF δε δούλεψε ποτέ κι αυτός που το κατέβασε το αγνόησε. Επίσης ανέφερε ότι αν είχε κάνει στους υπαλλήλους τους σωστό training δε θα γινόταν ποτέ αυτό. Πράγμα στο οποίο συμφωνώ.. Δεν μπορείς να έχεις τέτοιο κανάλι και τα άτομα που το χειρίζονται να μην κοιτάνε τι extension είναι το αρχείο που ανοίγουν, κι ότι είναι exe κι όχι pdf.. Poor training για μένα

Δεν πρέπει να μας ξεφευγει ότι

1) Εργάζονται πάρα πολλά άτομα 

2) Ακόμη και "εξυπνάκηδες-ειδικοί" μπορεί να την πατήσουν γιατί για κάποιο λόγο πορεί να μην είναι 100% focused εκεινη την στιγμή

3) Σε "ανύπαρκτους-αδιάφορους" όπως είμαστε οι περισσότεροι εδω μέσα  δεν συμβαίνει γιατί κανένας δεν ασχολείται σοβαρά παραμόνο κάτι χαζο-generals που τα καταλαβαίνουν και οι γιαγιάδες μας.

7 ώρες πριν, Just_travel_everywhere είπε

Η είμαι τόσο αδιάφορος τύπος η μάλλον

 

Επεξ/σία από jgeorgiou
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

15 λεπτά πριν, jgeorgiou είπε

Δεν πρέπει να μας ξεφευγει ότι

1) Εργάζονται πάρα πολλά άτομα 

2) Ακόμη και "εξυπνάκηδες-ειδικοί" μπορεί να την πατήσουν γιατί για κάποιο λόγο πορεί να μην είναι 100% focused εκεινη την στιγμή

3) Σε "ανύπαρκτους-αδιάφορους" όπως είμαστε οι περισσότεροι εδω μέσα  δεν συμβαίνει γιατί κανένας δεν ασχολείται σοβαρά παραμόνο κάτι χαζο-generals που τα καταλαβαίνουν και οι γιαγιάδες μας.

 

Μαζί σου φίλε, αλλά δεν έχουν κι όλα τα άτομα πρόσβαση στο λογαριασμό. Αν ακούσεις το βίντεο στο σημείο που έστειλα (5:29 λεπτό):

1) Το παραδέχτηκε κι ο ίδιος ο Linus ότι είναι δικό του λάθος κι ότι αν είχαν το σωστό training θα μπορούσε να αποφευχθεί πανεύκολα (6:38 λεπτό). Οπότε δεν ξέρω κι ακριβώς τι πας να αιτιολογήσεις αφού το είπε και μόνος του πού ήταν το λάθος.

2) Από τα λεγόμενα (6:20 λεπτό) καταλαβαίνουμε ότι δεν ήταν κάποιος ειδικός στους υπολογιστές που την πάτησε. Και πίστεψέ με, όλοι εκεί μέσα που έχουν προσληφθεί για τις γνώσεις τους στους υπολογιστές δε θα την πατούσαν. Πολύ απλά γιατί θα είχαν ανοιχτή την επιλογή να βλέπουν τα extensions των αρχείων κι απλά δε θα το άνοιγαν. Το αρχείο ήταν πχ "terms.pdf.exe" αλλά επειδή αυτός που το άνοιξε μάλλον είχε κλειστά τα extensions και φάνηκε ως "terms.pdf". Αν ήταν όντως "terms.pdf" με κλειστά extensions θα φαινόταν απλά "terms".

3) Δε χρησιμοποίησα ποτέ το επιχείρημα ότι εγώ δε θα την πατούσα. Προφανώς αν σε ξέρει όλος ο πλανήτης θα δέχεσαι πολλές επιθέσεις, ειδικά αφού είναι προσοδοφόρες για τους hackers. Σε αντίθεση με τις σχεδόν μηδαμινές που δεχόμαστε εμείς.

Αυτό όμως δεν αναιρεί ότι δεν χακάρανε τον προσωπικό λογαριασμό του Linus, αλλά τον εταιρικό του λογαριασμό. Κι επειδή δουλεύω σε εταιρεία που γενικά λαμβάνει αρκετές επιθέσεις για υποκλοπή δεδομένων, κάνουμε κάθε χρόνο υποχρεωτικά εκπαίδευση για το πώς να αποφύγουμε επιθέσεις. Εκεί ήταν το λάθος του Linus για μένα, δεν έχουν αρκετά αυστηρά πρωτόκολλα ακόμα, κι ο καθένας κάνει ό,τι θέλει. Μπορεί να μην είναι εταιρεία με 10 άτομα πλέον αλλά πολλές από τις διαδικασίες τους παραμένουν οι ίδιες από τότε, όπως φάνηκε.

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...