Kategorie:
Nowiny
Ze Świata
Z Polski
Z Australii
Polonijne
Nauka
Religia
Wyszukiwarka 

Szukanie Rozszerzone
Konkurs Strzeleckiego:

Archiwum:

Reklama:

 
20 lutego 2018
Upolowana przez hackerów
Bezimienna Ofiara


Pod koniec stycznia br. około 6 pm zadzwonił jakiś pan i rosyjskim akcentem oferował „szybką wersję NBN”. Odłożyłam słuchawkę, bo uważam, że z naganiaczami nie ma co się wdawać w dyskuję – zagadają na śmierć i każą kupić, co mają do sprzedania. Przez kilka tygodni był spokój, nie licząc naganiaczy, którzy nam „wciskali” solar panels. I oto w poniedziałek 12 lutego o 3 pm zadzwonił pan przedstawiający się jako pracownik Telstry i zaczął malować przerażającą wizję utraty wszystkich zasobów mojego komputera, a to z powodu śmiertelnego zainfekowania, jakie do mnie od kilku tygodni idzie z zagranicznych źródeł, niemożliwych (jak zapewniał) do wykrycia.

English version of the article - with several illustrations - here

Niezbyt dobrze słyszałam, co mówił, bo przeszłam kiedyś zapalenie ucha, które na 8 tygodni pozbawiło mnie słuchu. W tle słychać było gwar jakby z centrali telefonicznej. Powiedziałam więc, że przez ten hałas kiepsko słyszę. Na to facet pstryknął, gwar ustał i słyszę pytanie: - A teraz lepiej?

-Lepiej – odpowiadam, ale co z tego jak nie roumiem, na czym polega problem. Może zadzwoń za pół godziny, jak mąż wróci.

Czekając na męża rozmyślałam nad tym, jaki to kłopot nasze cyberbrudy stwarzają biednej Telstrze. Miło, że zauważyli problem i chcą nam pomóc. Może to spamy w poczcie elektronicznej powodują takie infekcje? Codziennie dostaję setki spamów i z niemałym zdumieniem zauważyłam, że ostatnio dostaję coraz więcej emaili cyrylicą ...po rosyjsku.

Kiedy Pan Telstra zadzwonił ponownie, kończyłam montaż ważnego filmu. Nie nacisnęłam „save” bo oto już zaczęła się pasjonujaca rozmowa. Pan Telstra zapewniał, jak jego firma dba o klientów oraz o bezpieczny internet i orzekł, że musimy zainstalować nowy software, który zapewnia 100-procentowo bezpieczny internet i pocztę elektroniczną. Bez tego „protektora”– zagroził – utracimy wszystkie zasoby na komputerze.

Mąż zaczął sprawdzać wiarygodność eksperta. Ten cierpliwie przespelował swoje imię i nazwisko: Neil Bracht, podał nawet adres: 242 Exhibition Street, Melbourne, Victoria 3000.Powiedział, że reprezentuje Telstra Support i podał nr telefonu: (03) 9016 9681, przedstawił tez swój numer identyfikacyjny: Telstra Support Employee Number 16803. Mąż szybciutko sprawdził numery Telstry na google i oczywiście to nie były te, ale.... ponieważ jego pierwszym instynktem jest (w sposób ograniczony) ufać ludziom, więc zadzwonił na podany numer.

Odezwała się „panienka z centrali” – Hallo, Tu Telstra Support – i po chwili połączyła z Neilem. I tu zaczęła się prawdziwa sesja. Neil postanowił nam pokazać komputerowe bebechy i wytłumaczyć, w jaki sposób dochodzi do infekowanych połączeń. A więc kazał otworzyć Command Console (Windows+R oraz cmd a następnie uruchomić netstat oraz eventvwr w okienku Command). Widzieliśmy na ekranie długie słupki jakichs linków opatrzonych nie tyle trupimi główkami, ile wykrzyknikami. Najgorsze podobno były te linki zagraniczne. Ile ich było? Na ekranie pojawiła się cyfra: ponad 4 tysiące!


- No to koniec świata – chwyciłam się za głowę - Przy takim zainfekowaniu stracimy wszystko, co z takim trudem stworzyliśmy i zgromadziliśmy: archiwum polonijne budowane przez 14 lat, unikalne zbiory audio, foto i wideo, nasz portal i dwie strony internetowe, dokumenty organizacyjne wraz z całą księgowością, pełna dokumentacja i plon konkursu oraz ważna korespondencja elektroniczna z kilkunastu krajami świata. Telstra musi pomóc! Po to jest, by nam pomagać!

I „pomoc” się zaczęła! Neil przekonał mojego męża, aby umożliwił mu zdalne sterowanie, to on zainstaluje nam obiecanego „protektora” Telstra’s protective software. Jak pisał mój mąż w raporcie: „This has been done by installing remote access software from www.aeroadmin.com with id 312 681 114, next via anydesk, unsuccessfully, and eventually to install the TeamViewer”.

Krok po kroku, żeby lepiej sprawy zrozumieć i dokumentować, mąż robił zdjęcia z mojej komórki, która była pod ręką.

Po uzyskaniu zdalnego sterowania Neil zapowiedział, że pałeczkę przekazuje teraz specjaliście z Microsoftu, który nazywa sie Garry Wilson. Garry wszedł na cmd window i wydał komendę xtree a następnie certmgr i poprosił męża o otwarcie Microsoft Authenticode TM Root; w okienku pojawiła się licencja, której – zgodnie z zapowiedzią Garry’ego – brakowało certyfikatu ważności.

-Coś takiego!- kiwaliśmy zdumionymi głowami.-Że on to wypatrzył!

Dokładnie już nie pamiętam, ale chyba na tym etapie Garry zapytał, ile mamy komputerów w domu, po czym wysłał mego męża, aby „otworzył mu brzuchy” pozostałych komputerów. Męża sporą chwilkę nie było, więc Garry namawiał mnie, abym przejęła pałeczkę, czyli myszkę i wykonywała jego polecenia. Orzekłam, że jestem analfabetką i w niczym nie pomogę. Męża chyba coś oświeciło, bo nie otworzył ‘brzuchów” komputerów, natomiast pojawił się z włączonym magnetofonem.

Na tym etapie Garry kazał nam (co też wypisał na ekranie), że mamy natychmiast lecieć do sklepu (Woolworth albo Coles) i kupić trzy karty iTune, każda po sto dolarów, i zaraz po powrocie podać mu numery tych kart. W kwestiach iTune cards nie jesteśmy kumaci, dopiero poniewczasie dowiedzieliśmy się od syna, że karty te to popularny środek do prania brudnych pieniędzy. Póki co, dziwiliśmy się, po co Garry’emu te karty.

A ten ponaglał nas i groził, że wymiecie nam wszysto z komputera i jakby na dowód tego ukazał się nam czarny ekran. Wrzasnęłam z rozpaczą: - Jakim prawem zrebutowaleś mi komputer?! Neil wcześniej obiecywał, że nie będzie rebootingu, przecież ja mam na warsztacie wielki projekt nie-za-sej-wo-wa-ny!!!


Garry na to, że nic straconego, jeszcze nic nie wymiecione, tylko zablokowane, a odblokuje, jak polecimy po te karty. Mąż się zapytał, co licencja Microsoft ma wspólnego z kartami iTune i wyraził zdziwienie, bo przecież Microsoft nigdy w taki sposób nie działa. I zapytał : - To w takim razie jesteś hackerem?!

I tu chyba wszyscy straciliśmy opamiętanie. Ja, biedna inwalidka po operacji nogi...Mąż, dobry chrześcijanin, który ufa każdemu bliźniemu i ten biedny bezrobotny hacker, który sobie uświadomił, że minęło półtorej godziny, a zarobku nie widać.

Obrażony, że nazwano go hackerem oświadczył, że oto właśnie zaczyna czyszczenie, czyli deletowanie. Jeszcze parę krzyków ze wszystkich stron i nagle cisza, bo oto mój przerażony, ale bardzo przytomny mąż rzucił się na dywan, aby wyrwać kabel routera z gniazdka, po czym jeszcze wyłączył komputer.

W oczach mi pociemniało. Nie dostałam udaru, ani ataku serca, ale nagle poczułam się jak po III wojnie światowej. Koniec cywilizacji, koniec internetu, koniec googlowania, koniec pracy twórczej. Odechciało mi się żyć. Zległam do łóżka, gdzie więdłam jak marchewka przez 4 dni i 4 noce.

Nie reagowałam na to, że tymczasem mąż zawezwał syna- programistę, z którym podjęli misję odzyskiwania plików. System podpowiedział, że hacker wykosił 160 tysięcy plików. Za pomocą programu Ashampoo Undeleter, który niedawno kupiliśmy ‘na wszelki wypadek’, zaczęli żmudnie odzyskiwać niektóre pliki, inne pobierali z dysku z back-upem, bo jakiś anioł nas kiedyś oświecił, żeby skopiować zasoby na dysk zewnętrzny. Najwięcej kłopotów było z podłączeniem Outlooka, czyli poczty elektronicznej. Mozolnie sprawdzali wszystkie ścieżki... Pozmieniali wszystkie passwordy.

Po 4 dniach mąż zakomunikował, że mogę wrócic do komputera, bo już prawie wszystko działa...Tylko nie udało się uratować mojego filmu, wykosiło też trochę potrzebnych materiałów filmowych.

Nie jestem w stanie nic robić. Adrenaliny ani śladu. Depresja trwa. Coś we mne pękło, nie wiem, czy nie na zawsze.

Mąż napisał udokumentowany zdjęciami i dodatkowym nagraniem raport i pojechał z nim na policję. Wrócił z niczym. Okazało się, że cyber-przestępstwa nie interesują policji. Takie przestępstwa można zgłaszać na rządowej stronie www.spamwatch.gov.au. Dostaliśmy krótką lakoniczną odpowiedź, z której wynika, że właściwie nic nie zostanie zrobione. Tyle, że państwo australijskie ma teraz dokładniejsze statystyki. Proceder hackerski trwa nadal. Jeśli nikt z nim nie walczy, to rodzi się pytanie, że może jest on komuś na rękę? Wiele myśli i pytań krąży mi po głowie. Czy hackerzy trafili na mnie przypadkowo, czy mnie sobie wcześniej upatrzyli? Jeśli tak, to z jakiego powodu? Niestety, nie spodziewam się znaleźć odpowiedzi na te pytania.

Głos hakera - może ktoś go rozpozna?

Drodzy Czytelnicy. Jeśli przeszliście przez podobne piekło, napiszcie, podzielcie się refleksjami i doświadczeniami. Piszcie na adres: redakcja@pulspolonii.com

Ofiara hackerów

The Little Black Book of Scams