Menu dostępności

DeepSeek a problemy z socjotechniką

DeepSeek a problemy z socjotechniką

O DeepSeek w kontekście podatności modelu R1 już na Hacku pisaliśmy. Postanowiliśmy jednak wrócić do tematu, by zwrócić uwagę na alarmujący problem. Miliony nieświadomych użytkowników, w tym pracownicy rządowi, wchodzą na stronę internetową DeepSeek, rejestrując się i udostępniając dane osobowe bez rozważenia ryzyka związanego z bezpieczeństwem i prywatnością. Taki brak ostrożności jest niestety powszechny w przypadku mediów społecznościowych i aplikacji internetowych. Pomimo szkoleń w zakresie świadomości bezpieczeństwa użytkownicy często tracą czujność, wchodząc w interakcje z tymi platformami, co czyni ich celami hakerów. Atakujący wykorzystują dane zebrane z aplikacji jako podwaliny pod wyrafinowane cyberataki.

Wielu użytkowników zaślepionych natychmiastowymi korzyściami płynącymi z nowych platform, takich jak DeepSeek, ignorują zasady prywatności po zarejestrowaniu się. Gdyby je przejrzeli, zdaliby sobie sprawę, że DeepSeek zbiera ogromną liczbę danych – znacznie przewyższającą nawet tę TikToka! Oprócz danych wprowadzanych przez użytkownika (tekst, dźwięk, historia czatów i przesłane pliki), DeepSeek automatycznie zbiera adresy IP, unikalne identyfikatory urządzeń, model urządzenia i system operacyjny, wzorce lub rytmy naciśnięć klawiszy, język systemu, a także identyfikatory użytkowników i pliki cookie. Duża część tych danych jest niepotrzebna do celów zapytań AI, co budzi poważne obawy dotyczące prywatności.

Zagrożenie mediów społecznościowych i aplikacji internetowych

Na SecurityWeek ukazał się artykuł, którego autor – Torsten George – stawia tezę, że media społecznościowe i aplikacje internetowe stanowią poważny martwy punkt w cyberbezpieczeństwie. Zwracaliśmy na to uwagę wielokrotnie, a socjotechnice poświęciliśmy całą kampanię. Podkreślaliśmy fakt, że platformy często wyświetlają posty publicznie i atakujący mogą zbierać dane użytkownika bez jego wiedzy. Informacje udostępniane w mediach społecznościowych mogą być wykorzystywane do odgadywania haseł, podszywania się pod osoby lub tworzenia ukierunkowanych ataków phishingowych.

Typowa strategia ataku obejmuje:

Wybór celu (Target Selection) – przeglądanie serwisu, np. LinkedIn, pod kątem wartościowych pracowników korporacyjnych i użytkowników o niskich uprawnieniach, którzy mogą być bardziej podatni na socjotechnikę.

Zbieranie danych (Data Collection) – przeszukiwanie mediów społecznościowych w celu pozyskania danych osobowych, takich jak imiona zwierząt domowych, ulubione drużyny sportowe lub historia edukacji – wskazówek, które można wykorzystać do odgadnięcia haseł lub odpowiedzi na pytania bezpieczeństwa.

Atakowanie (Attack Execution) – wdrażanie phishingowych wiadomości e-mail, podszywanie się pod markę, złośliwe oprogramowanie czy stosowanie taktyk socjotechnicznych w celu uzyskania dostępu do danych uwierzytelniających, co może prowadzić do potencjalnych naruszeń danych.

Jak zminimalizować ryzyko ataku związane z korzystaniem z Internetu?

Aby zmniejszyć ryzyko bezpieczeństwa związane z mediami społecznościowymi i aplikacjami internetowymi, należy przestrzegać następujących kluczowych zasad:

Przestudiuj zasady ochrony prywatności!

Przejrzyj zasady ochrony prywatności dostawcy usług, aby ocenić, jakie dane są gromadzone, i przeprowadzić ocenę ryzyka.

Wzmocnij bezpieczeństwo konta!

  • Używaj silnych, unikalnych haseł dla każdego konta.
  • Włącz uwierzytelnianie wieloskładnikowe (MFA), jeśli to możliwe.
  • Unikaj udostępniania danych logowania.
  • Regularnie aktualizuj hasła i pytania bezpieczeństwa.

Chroń dane osobowe!

  • Ogranicz udostępnianie danych osobowych online, zwłaszcza podczas interakcji z platformami opartymi na sztucznej inteligencji.
  • Dostosuj ustawienia prywatności, aby kontrolować, kto może przeglądać Twoje informacje.
  • Wyłącz udostępnianie lokalizacji, gdy nie jest ono konieczne.
  • Unikaj publikowania poufnych danych, takich jak adresy, numery telefonów, dane finansowe lub adres IP firmy.

Uważaj na phishing i oszustwa!

  • Unikaj klikania podejrzanych linków w wiadomościach e-mail lub komunikatorach.
  • Zweryfikuj autentyczność próśb o dodanie do znajomych i wiadomości bezpośrednich.
  • Uważaj na fałszywe profile.

Przeglądaj uprawnienia aplikacji!

  • Pobieraj aplikacje tylko ze sprawdzonych źródeł (Google Play Store, Apple App Store).
  • Regularnie przeglądaj i dostosowuj uprawnienia aplikacji (np. aparat, mikrofon, dostęp do lokalizacji).
  • Odinstalowuj nieużywane aplikacje.

Aktualizuj oprogramowanie!

  • Regularnie aktualizuj aplikacje i urządzenia mediów społecznościowych, aby usuwać luki w zabezpieczeniach.
  • Instaluj aktualizacje zabezpieczeń dla swojego systemu operacyjnego i przeglądarki.

Monitoruj aktywność konta!

  • Sprawdzaj aktywność konta i historię logowania pod kątem nieautoryzowanego dostępu.
  • Włącz powiadomienia o nierozpoznanych logowaniach lub naruszeniach bezpieczeństwa.

Używaj bezpiecznych wiadomości i szyfrowania!

  • Do przesyłania wiadomości używaj aplikacji z szyfrowaniem typu end-to-end, takich jak Signal lub WhatsApp.
  • Unikaj udostępniania poufnych danych za pośrednictwem czatów w mediach społecznościowych.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...