Post Image

Skrzynka mailowa, będąca Twoją wirtualną tożsamością to jeden z wektorów ataków na konta w social media, dostęp do banków i wielu innych.

Ale dlaczego?

Istnieje duży brak świadomości użytkowników, jak bezbronne są ich bardzo dobrze zabezpieczone konta są podatne na przejęcia przez hackerów i wykorzystanie w złych celach. Przecież mają dwuskładnikowe logowanie za pomocą aplikacji/telefonu, dodatkowe zabezpieczenie biometryczne lub kluczem U2F, logują się tylko z jednego komputera/telefonu na facebooka/do banku etc.

Jednak w tym wszystkim jest jeden szczegół, który jest ich całym życiem – dosłownie. Bo kto wie o nas najlepiej jak nie nasze urządzenia? A gdzie wiele informacji z nich czy naszych kont jest przechowywanych? Właśnie – na skrzynce mailowej.

To na maila rejestrujemy wszystkie swoje konta w sklepach internetowych, karty klienta w sklepach stacjonarnych, konta na portalach social media czy forach, konta bankowe czy też do serwisów rządowych, wysyłamy prywatną korespondencję czy dokumenty dotyczące naszych osobistych danych i stanu zdrowia… Można tak wyliczać w nieskończoność.

Nasza skrzynka mailowa w XXI w. to nasza druga tożsamość.

I od tego jak bardzo zabezpieczony jest nasz mail, zależy bezpieczeństwo wszystkich innych rzeczy, których chociaż okruch znajduje się na mailu.

Wyobraź sobie, że ktoś ma dostęp do Twojej skrzynki mailowej. Ma dostęp do wszystkiego, a jak nie ma – to łatwo go zdobędzie. Czy to przez zresetowanie hasła, podszycie się pod Ciebie (jeśli wiadomość będzie wysłana odpowiednim językiem – odbiorca przecież nie spodziewa się, że nagle za którymś razem może napisać to inna osoba niż Ty).

Historia (nie tak odległa) pokazała jak wiele gwiazd padło ofiarą wycieku niewygodnych zdjęć z maili (telefonów / chmur danych też, ale o tym niżej), poufnych dokumentów czy informacji o kontakcie/ich relacjach z konkretnymi osobami (np. przestępcami).

Atakujący może bez problemu wziąć na Ciebie kredyt, bo znalazł zdjęcie Twojego dowodu osobistego w wiadomości mailowej do ubezpieczyciela po stłuczce, w której ktoś w Ciebie uderzył.

Tak samo bardzo prostą sprawą może być przejęcie Twojego konta na Instagramie/ Facebooku przez zresetowanie hasła. Albo do usługi jak wyżej wspomniane chmury danych (np. dropbox, icloud, onedrive, google drive) – w których często nie tylko przechowujemy wybiórcze dane, ale często całe kopie danych np. z telefonu, które na bieżąco się synchronizują.

Nieprzyjemnych skutków może być wiele i w sumie ograniczeniem jest tylko wyobraźnia lub ew. stopień korzystania przez Ciebie z maila. A mamy taki czas, kiedy większość usług i procesów przenosi się do internetu, w tym załatwianie spraw urzędowych – co sprawia, że ciężej jest ograniczyć korzystanie z niego.

Jak atakujący może dostać się na skrzynkę mailową?

  1. Hasło – słabe lub które używasz jeszcze w innym miejscu, gdzie nastąpił „wyciek danych” i je po prostu wpisał. Druga opcją może być metoda „brute force”, czyli próbowanie literka po literce do skutku, albo za pomocą bazy haseł/słów, aż trafi.
  2. Keylogger – czyli małą aplikację, która działa w tle na Twoim komputerze lub innym urządzeniu i „podsłuchuje” to co wpisujesz na klawiaturze.
  3. Wirus – tutaj można podpiąć ich wiele rodzajów, ale najprościej wirus, który wykrada Ci dane lub jedna z jego funkcji jest podobna do Keyloggera.
  4. Atak fizyczny – kiedy to np. w autobusie czy pociągu logujesz i się i zza ramienia ktoś widzi dokładnie co wpisujesz i może zalogować się w dowolnym miejscu lub kradnąc Twoje urządzenie. Opcjonalnie może to być też pozostawiony przez Ciebie niewylogowany komputer czy inne urządzenie w publicznym miejscu. A w najgorszym wypadku zapisywanie haseł / brak wylogowania na firmowych / ogólnodostępnych komputerach, a nawet swoim zostawionym w miejscu gdzie ktoś niepowołany może mieć do niego dostęp. To tak samo tyczy się ew. podpięcia fizycznego keyloggera (takie małe urządzenie jak wtyczka od myszki bezprzewodowej lub mały pendrive, albo przejściówka między kabelkiem od klawiatury, a komputerem – sposobów jest wiele).
  5. Przechwycenie danych w słabo zabezpieczonej sieci publicznej lub niezaufanym hotspocie (punkcie dostępowym do internetu).

Powyższe to tylko kropla w morzu możliwości, ale jednak te najczęściej wykorzystywane.

To jak się zabezpieczać?

Na pewno nie gorzej, niż inne konta. Dwuskładnikowe logowanie to podstawa. Najlepiej za pomocą aplikacji (jak np. Google Authenticator) lub klucza U2F (np. Yubikey) – trzeba pamiętać, że dana skrzynka mailowa musi to wspierać.

Dodatkowymi punktami, na które warto zwracać uwagę są wspomniane wyżej narażające bezpieczeństwo – korzystanie tylko z zaufanych urządzeń i sieci, odpowiednie zabezpieczenie dostępu do urządzeń, z których korzystamy z naszego maila i rozważne korzystanie z tych urządzeń by możliwie zminimalizować ryzyko infekcji (np. po kliknięciu w nieznany link od znajomego z treścią namawiającą do kliknięcia).

Do wszystkiego powyższego warto zapamiętać – zawsze najsłabszym punktem w „bezpieczeństwie komputerowym” jesteśmy my jako użytkownicy, nie urządzenia.

Następne
Strona na nowo – dlaczego lepiej od nowa, niż ratować

Google Authenticator - czyli jak zabezpieczyć swojego maila (i nie tylko) - WINFINITY at 02:33, 10/07/2023 -

[…] Dlaczego warto zabezpieczać, opisaliśmy w stories: E-Mail – Twoja tożsamość i (nie)bezpieczeństwo […]