Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Socjotechnik z keyloggerem, czyli jak się bronić przed kradzieżą hasła

redakcja 21-12-2010, 16:56

Scenariuszy pozyskiwania haseł do systemów bankowości internetowej jest dużo, a wachlarz wykorzystywanych w tym celu metod ogranicza jedynie pomysłowość osoby, która gromadzi takie dane. Specjaliści ds. bezpieczeństwa zwracają uwagę, że wiele stosowanych obecnie sposobów wyłudzania poufnych informacji opiera się na starej, dobrej socjotechnice, nazywanej też inżynierią społeczną. Wykorzystywał ją jeszcze Kevin Mitnick, jeden z najbardziej znanych komputerowych włamywaczy, skazany za swoje przestępstwa na wieloletnie pozbawienie wolności. To się może wydawać dziwne, ale potrzebne mu uprawnienia Mitnick zdobywał zwykle… prosząc o nie.

„Stopa w drzwiach” albo „drzwiami w twarz”

Istnieją co najmniej dwie techniki wyłudzania zastrzeżonych danych, takich jak loginy, hasła itp. Pierwsza nosi nazwę „stopa w drzwiach” i polega na poprzedzaniu właściwej prośby innymi mniej istotnymi. Dzięki temu pomiędzy kolejnymi prośbami nie ma dużego kontrastu i osoba je spełniająca nie czuje z tego powodu dyskomfortu. W przypadku drugiej metody, nazywanej „drzwiami w twarz”, ofiara najpierw proszona jest o spełnienie prośby nieco wygórowanej w stosunku do właściwej. Zabieg ten sprawia, że osoba ulegająca socjotechnikowi nie chce odmawiać kolejny raz i podaje mu potrzebne dane.

To, że metody te działają nie tylko w teorii, udowodniono podczas tegorocznej konferencji Defcon. Jeden z zorganizowanych wówczas konkursów polegał na zdobyciu poufnych informacji z wykorzystaniem inżynierii społecznej. Każdy z uczestników miał do dyspozycji 25 minut, w czasie których dzwonił do jednej z wybranych wcześniej firm. Znalazły się wśród nich największe międzynarodowe korporacje (informatyczne, elektroniczne, naftowe, spożywcze i samochodowe). Uczestnikom konkursu udało się nakłonić do współpracy pracowników siedmiu spośród dziesięciu zaatakowanych firm (zob. Wielkie korporacje nieodporne na inżynierię społeczną).

Cyberprzestępcy korzystają z różnych socjotechnicznych tricków. Przed podaniem konkretnej prośby starają się zwykle poznać swoje ofiary. Internet stwarza ku temu bardzo dobre warunki. Czaty, komunikatory, poczta elektroniczna, fora internetowe i zyskujące coraz większą popularność serwisy społecznościowe umożliwiają nawiązywanie nowych znajomości. Z badań przeprowadzonych przez specjalistów z firmy Sophos wynika, że użytkownicy największego serwisu społecznościowego skłonni są do ujawniania swoich prywatnych danych zupełnie obcym osobom. Pod koniec ubiegłego roku eksperci stworzyli dwa fikcyjne profile o nazwach będących anagramami słów „false identity” (fałszywa tożsamość) i „stolen identity” (skradziona tożsamość). Następnie wysłali po 100 zaproszeń do losowo wybranych osób. W ciągu dwóch tygodni 95 użytkowników serwisu zdecydowało się zostać „przyjaciółmi” nieistniejących w świecie rzeczywistym kobiet (zob. Użytkownicy Facebooka podają dane na tacy).

Pozyskane w internecie dane cyberprzestępcy mogą wykorzystać do spreparowania skutecznej pułapki. Rozmawiając z kimś poznanym przez sieć, trzeba więc zachować ostrożność i nie odpowiadać na niegroźne z pozoru pytania dotyczące banku, w jakim mamy konto, stosowanych przez niego metod autoryzacji itp.

Ulubione narzędzia socjotechników

Z realnymi zagrożeniami w postaci wyłudzenia danych dostępowych, np. do systemu bankowego lub poczty elektronicznej, możemy spotkać się podczas codziennego korzystania z internetu. Tym bardziej, że cyberprzestępcy zmieniają front – wysyłają mniej spamu, inwestując więcej czasu i środków w wyspecjalizowane narzędzia phishingowe – mówi Maciej Iwanicki, ekspert z polskiego oddziału firmy Symantec. Niechciane wiadomości, które stanowią obecnie ponad 80 proc. krążących w internecie e-maili, mają zwykle na celu zwabienie odbiorców na konkretne strony. Część z nich służy do wyłudzania poufnych danych. Specjaliści ds. bezpieczeństwa zwracają uwagę na coraz intensywniejsze wykorzystywanie narzędzi do automatycznego generowania stron internetowych, zwiększa się też liczba niebezpiecznych witryn tworzonych w językach innych niż angielski (zob. Portale społecznościowe coraz częściej atakowane przez phisherów).

Odnośniki do nich pojawiają się w serwisach społecznościowych, takich jak Facebook i Twitter, gdzie powszechną praktyką jest podawanie linków w formie skróconej. Eksperyment przeprowadzony przez analityka zagrożeń z firmy BitDefeder wykazał, że 97% użytkowników bez zastanowienia korzysta z odnośników zamieszczonych na platformach społecznościowych, nie weryfikując ich pod kątem bezpieczeństwa (zob. Użytkownicy social media nie sprawdzają linków pod kątem ich szkodliwości). W okresie przedświątecznym wśród fraz stosowanych do wabienia użytkowników najpopularniejsze są te związane z Bożym Narodzeniem oraz skierowane do łowców okazji, którzy nie zaopatrzyli się jeszcze w prezenty dla bliskich.

Legalnie działające e-sklepy pozycjonują w wyszukiwarkach swoje strony tak, aby dotrzeć do jak największej liczby zainteresowanych użytkowników. W podobny sposób zachowują się cyberprzestępcy, nie szczędząc przy tym wysiłku, by tworzone przez nich strony sprawiały wrażenie wiarygodnych. Według specjalistów z firmy Panda Security co tydzień w sieci pojawia się 57 tys. nowych stron podszywających się pod około 375 rozpoznawalnych marek z całego świata. Próba zalogowania się na którejkolwiek z nich bez wątpienia spowoduje przekazanie oszustom danych dostępowych do swego konta (zob. Phishing – jak go rozpoznać i jak się przed nim chronić).

Uwaga na keyloggery

Z najnowszego raportu firmy McAfee wynika z kolei, że codziennie zostaje wykrytych około 60 tys. nowych szkodliwych programów. Nie brakuje wśród nich aplikacji umożliwiających monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy użytkownika. Noszą one nazwę keyloggerów. Bardziej wyrafinowane narzędzia mogą śledzić odwiedzane strony internetowe i zapisywać tylko te uderzenia klawiszy, które dotyczą serwisów istotnych z punktu widzenia cyberprzestępcy. Pozyskane w ten sposób loginy, hasła i inne dane są przesyłane atakującemu.

W jaki sposób takie programy mogą przedostać się do naszego systemu? Zasadniczo na dwa sposoby: podczas otwierania zainfekowanego pliku załączonego do e-maila albo poprzez lukę w przeglądarce, której używamy do surfowania po sieci. W tym drugim przypadku atakujący zagnieżdża stosowny skrypt w kodzie stworzonej przez siebie strony, a odnośniki do niej rozpowszechnia w internecie, licząc na to, że uda mu się na nią zwabić jak najwięcej osób. Dlatego tak istotne jest regularne aktualizowanie zarówno systemu operacyjnego, jak i zainstalowanego na nim oprogramowania.

Pewnym zabezpieczeniem przed keyloggerami będzie wykorzystanie wirtualnej klawiatury – programu, który wyświetla klawiaturę na ekranie (aby uruchomić ją w systemie Windows, należy wybrać po kolei następujące polecenia: Start > Programy > Akcesoria > Ułatwienia dostępu > Klawiatura ekranowa). Najbardziej skuteczną metodą ochrony jest jednak korzystanie z oprogramowania antywirusowego z ochroną proaktywną, która ostrzeże użytkownika w przypadku prób zainstalowania lub aktywowania aplikacji rejestrującej uderzenia klawiszy.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Olcamp v22 już we środę!

Źródło: DI24.pl