Pages

miercuri, 28 septembrie 2011

Hackerii folosesc metode ingenioase de a obţine datele dumneavoastră

Probabil aveţi prieteni sau cunoştinţe care au fost victimele acestor aşa numiţi „ingineri sociali”. Dacă un prieten pune o postare pe Facebook şi spune că a rămas fără bani într-un oraş departe de casă, în mod sigur este o păcăleală. Dar aceşti oameni ce doresc să te păcălească sunt de cele mai multe ori cu un pas înaintea ta.

Atacurile au devenit mult mai complexe, conform celor spuse de Chris Hadnagy, autor al studiului Social Engineering: The Art of Human Hacking, „atacurile ce au ca ţintă un public restrâns, au un succes mult mai mare.” 


Acest lucru înseamnă că hackeri vor lucra ceva mai mult încercând să facă rost de informaţiile dumneavoastră, deşi durează mult, rezultatele fac să merite efortul depus. „În prezent atacurile nu se mai rezumă doar la spam, trimiţând milioane de e-mail-uri ce fac reclamă diferitelor produse. Aceste atacuri individualizate ajung până acolo unde hackerii urmăresc fiecare om în parte.”

Prima metodă: „This is Microsoft support – we want to help you.”

Hadnagy spune că acest tip de atac face din ce în ce mai multe victime. Totul începe în momentul în care primiţi un telefon în care cineva susţine că face parte din echipa de suport tehnic al Microsoft şi sună datorită unui număr anormal de mare de erori ce-şi au originea în computerul dumneavoastră.

„Persoana de la celălalt capă spune că doreşte să vă ajute să rezolvaţi problema deoarece este un bug şi au iniţiat aceste apeluri doar pentru utilizatorii de Windows licenţiat,” spune Hadnagy. „Această solicitare este legitimă întrucât dumneavoastră sunteţi un utilizator de Windows licenţiat, iar persoana de la celălalt capăt al firului doreşte să vă ajute să îmbunătăţiţi software-ul deţinut.”

Apelantul îndrumă victima către sistemul de monitorizare al evenimentelor (event log) şi le poartă paşii către evenimentele de sistem.

„Orice sistem de operare Windows va avea zeci de mesaje de eroare în sistemul de monitorizare deoarece se întâmplă uzual să apară erori din diferite motive. Dar atunci când un utilizator neexperimentat deschide şi vede acea pagină, este normal să fie îngrijorat.”

În acel moment victima este rugată să acceseze un site de genul TeamViewer.com ce oferă serviciu de remote-acces permiţându-le hackerilor accesul la computer. Odată dobândit accesul, nimic nu-l va opri pe hacker să instaleze malware şi rootkit pentru a dobândi acces permanent la acel terminal.
A doua metodă: „Donate to the hurricane recovery efforts!”

Acţiunile de caritate sunt ceva relativ nou pentru societatea românească, dar în timp şi-au dovedit eficienţa de a scoate bani din buzunarul oamenilor. De cele mai multe ori, imediat după un dezastru sau calamitate naturală apar diferite organizaţii caritabile pentru a ajuta victimele respective. De cele mai multe ori banii strânşi de aceste organizaţii ajung acolo unde trebuie. Dar hackerii se folosesc de naivitatea oamenilor pentru a-i convinge să doneze banii chiar dacă nu există o metodă de a verifica ce se întâmplă cu aceştia. Cel mai bun mod de a acţiona într-o asemenea situaţie este să apelaţi la organizaţiile de renume, cum ar fi Crucea Roşie şi să vă exprimaţi dorinţa de a dona, nu să vi se impună. 

Hadnagy spune că sunt situaţii în care la 8 – 10 ore de la desfăşurarea unui eveniment, apar website-uri ce susţin că prin intermediul lor pot fi ajutate victimele respectivului dezastru. Susţin că au acces la informaţii guvernamentale şi din partea organizaţiilor ce se ocupă de operaţiunile de salvare. De obicei nu solicită informaţii financiare, dar solicită nume, adrese şi informaţii de contact cum ar fi numărul de telefon sau adresa de email.

„În timp ce tu aştepţi să primeşti informaţii de la persoana pe care o crezi dispărută, primeşti un telefon de la o asociaţie caritabilă. Persoana de acolo va porni discuţia spunând că strânge fonduri pentru a ajuta respectiva cauză în care şi-au pierdut deja un membru al familiei. Din telefonul anterior ei ştiu deja că aveţi pe cineva de care vă interesaţi, iar acest lucru iniţiază sentimentul de camaraderie.”

De cele mai multe ori victimele cad pradă sentimentelor şi se oferă să dea numărul cărţii de credit prin telefon pentru a realiza o donaţie.

„În acest moment ei deţin toate informaţiile necesare pentru a putea comite infracţiunea de furt de identitate,” spune Hadnagy.

A treia metodă: „About your job application…”

Atât companiile cât şi viitorii angajaţi sunt vulnerabili în faţa unui astfel de atac. Conform unui avertisment emis de FBI, 150.000 dolari au fost sustraşi din conturile unei firme în urma primirii unui email ce conţinea malware.

„Malware-ul era ataşat unui email ce sosea ca răspuns la un post scos la concurs de firma respectivă.”
A patra metodă ţine cont că Twitter tinde să devină ceva foarte personal

Hackerii au timp suficient să-şi studieze victimele şi să le studieze comportamentul. Folosesc informaţiile astfel culese pentru a lansa atacuri ce vor avea în mod sigur succes. „Bineînţeles un spammer aproape de fiecare dată te va redirecţiona către pagina pe care doreşte să o vizitezi, indiferent de ceea ce scrie în link. Ar putea fi un site de phising destinat să-ţi fure datele contului de Twitter, ar putea să te conducă de asemenea către o falsă farmacie virtuală, un site cu conţinut pornografic sau în cel mai rău caz un site ce ţi-ar umple calculatorul cu malware.”

A cincea metodă: „Get more Twitter followers!”

Sunt foarte multe afişările ce spun că doresc să facă schimb de followers „I will follow you back if you follow me [link]”. 

Odată accesat link-ul veţi ajunge pe o pagină ce vă promite să obţineţi mai mulţi admiratori. Pagina va solicita să introduceţi numele şi parola, aici ar trebui să vă dea de gândit, de ce ar solicita o terţă pagină datele dumneavoastră de cont Twitter? Pot fi ei de încredere?

Atunci când îţi dai numele de utilizator şi parola către o terţă parte, atunci îi acorzi acesteia acces la contul tău, ceea ce nu este de dorit. 

Sursa: chip.ro


0 comentarii:

Trimiteți un comentariu

 
Powered by High tech Blog™