Probabil aveţi prieteni sau cunoştinţe care au fost victimele acestor aşa numiţi „ingineri sociali”. Dacă un prieten pune o postare pe Facebook şi spune că a rămas fără bani într-un oraş departe de casă, în mod sigur este o păcăleală. Dar aceşti oameni ce doresc să te păcălească sunt de cele mai multe ori cu un pas înaintea ta.
Atacurile au devenit mult mai complexe, conform celor spuse de Chris Hadnagy, autor al studiului Social Engineering: The Art of Human Hacking, „atacurile ce au ca ţintă un public restrâns, au un succes mult mai mare.”
Acest lucru înseamnă că hackeri vor lucra ceva mai
mult încercând să facă rost de informaţiile dumneavoastră, deşi durează
mult, rezultatele fac să merite efortul depus. „În prezent atacurile nu
se mai rezumă doar la spam, trimiţând milioane de e-mail-uri ce fac
reclamă diferitelor produse. Aceste atacuri individualizate ajung până
acolo unde hackerii urmăresc fiecare om în parte.”
Prima metodă: „This is Microsoft support – we want to help you.”
Hadnagy
spune că acest tip de atac face din ce în ce mai multe victime. Totul
începe în momentul în care primiţi un telefon în care cineva susţine că
face parte din echipa de suport tehnic al Microsoft şi sună datorită
unui număr anormal de mare de erori ce-şi au originea în computerul
dumneavoastră.
„Persoana de la celălalt capă
spune că doreşte să vă ajute să rezolvaţi problema deoarece este un bug
şi au iniţiat aceste apeluri doar pentru utilizatorii de Windows
licenţiat,” spune Hadnagy. „Această solicitare este legitimă întrucât
dumneavoastră sunteţi un utilizator de Windows licenţiat, iar persoana
de la celălalt capăt al firului doreşte să vă ajute să îmbunătăţiţi
software-ul deţinut.”
Apelantul îndrumă victima
către sistemul de monitorizare al evenimentelor (event log) şi le poartă
paşii către evenimentele de sistem.
„Orice
sistem de operare Windows va avea zeci de mesaje de eroare în sistemul
de monitorizare deoarece se întâmplă uzual să apară erori din diferite
motive. Dar atunci când un utilizator neexperimentat deschide şi vede
acea pagină, este normal să fie îngrijorat.”
În
acel moment victima este rugată să acceseze un site de genul
TeamViewer.com ce oferă serviciu de remote-acces permiţându-le
hackerilor accesul la computer. Odată dobândit accesul, nimic nu-l va
opri pe hacker să instaleze malware şi rootkit pentru a dobândi acces
permanent la acel terminal.
A doua metodă: „Donate to the hurricane recovery efforts!”
Acţiunile
de caritate sunt ceva relativ nou pentru societatea românească, dar în
timp şi-au dovedit eficienţa de a scoate bani din buzunarul oamenilor.
De cele mai multe ori, imediat după un dezastru sau calamitate naturală
apar diferite organizaţii caritabile pentru a ajuta victimele
respective. De cele mai multe ori banii strânşi de aceste organizaţii
ajung acolo unde trebuie. Dar hackerii se folosesc de naivitatea
oamenilor pentru a-i convinge să doneze banii chiar dacă nu există o
metodă de a verifica ce se întâmplă cu aceştia. Cel mai bun mod de a
acţiona într-o asemenea situaţie este să apelaţi la organizaţiile de
renume, cum ar fi Crucea Roşie şi să vă exprimaţi dorinţa de a dona, nu
să vi se impună.
Hadnagy spune că sunt situaţii
în care la 8 – 10 ore de la desfăşurarea unui eveniment, apar
website-uri ce susţin că prin intermediul lor pot fi ajutate victimele
respectivului dezastru. Susţin că au acces la informaţii guvernamentale
şi din partea organizaţiilor ce se ocupă de operaţiunile de salvare. De
obicei nu solicită informaţii financiare, dar solicită nume, adrese şi
informaţii de contact cum ar fi numărul de telefon sau adresa de email.
„În
timp ce tu aştepţi să primeşti informaţii de la persoana pe care o
crezi dispărută, primeşti un telefon de la o asociaţie caritabilă.
Persoana de acolo va porni discuţia spunând că strânge fonduri pentru a
ajuta respectiva cauză în care şi-au pierdut deja un membru al familiei.
Din telefonul anterior ei ştiu deja că aveţi pe cineva de care vă
interesaţi, iar acest lucru iniţiază sentimentul de camaraderie.”
De
cele mai multe ori victimele cad pradă sentimentelor şi se oferă să dea
numărul cărţii de credit prin telefon pentru a realiza o donaţie.
„În acest moment ei deţin toate informaţiile necesare pentru a putea comite infracţiunea de furt de identitate,” spune Hadnagy.
A treia metodă: „About your job application…”
Atât
companiile cât şi viitorii angajaţi sunt vulnerabili în faţa unui
astfel de atac. Conform unui avertisment emis de FBI, 150.000 dolari au
fost sustraşi din conturile unei firme în urma primirii unui email ce
conţinea malware.
„Malware-ul era ataşat unui email ce sosea ca răspuns la un post scos la concurs de firma respectivă.”
A patra metodă ţine cont că Twitter tinde să devină ceva foarte personal
Hackerii
au timp suficient să-şi studieze victimele şi să le studieze
comportamentul. Folosesc informaţiile astfel culese pentru a lansa
atacuri ce vor avea în mod sigur succes. „Bineînţeles un spammer aproape
de fiecare dată te va redirecţiona către pagina pe care doreşte să o
vizitezi, indiferent de ceea ce scrie în link. Ar putea fi un site de
phising destinat să-ţi fure datele contului de Twitter, ar putea să te
conducă de asemenea către o falsă farmacie virtuală, un site cu conţinut
pornografic sau în cel mai rău caz un site ce ţi-ar umple calculatorul
cu malware.”
A cincea metodă: „Get more Twitter followers!”
Sunt foarte multe afişările ce spun că doresc să facă schimb de followers „I will follow you back if you follow me [link]”.
Odată
accesat link-ul veţi ajunge pe o pagină ce vă promite să obţineţi mai
mulţi admiratori. Pagina va solicita să introduceţi numele şi parola,
aici ar trebui să vă dea de gândit, de ce ar solicita o terţă pagină
datele dumneavoastră de cont Twitter? Pot fi ei de încredere?
Atunci
când îţi dai numele de utilizator şi parola către o terţă parte, atunci
îi acorzi acesteia acces la contul tău, ceea ce nu este de dorit.
Sursa: chip.ro
0 comentarii:
Trimiteți un comentariu