III.

Rodzaje ataków hakerskich

Istnieje wiele różnych sposobów, w efekcie których możesz stracić swoje dane osobowe. W tej sekcji omówimy niektóre z tych typów ataków.

Social engineering (socjotechnika)

Jeśli kiedykolwiek widziałeś/aś film "Złap mnie, jeśli potrafisz", mogłeś/aś zobaczyć tam wyraźne przykłady socjotechniki. W filmie postać grana przez Leonardo DiCaprio używa technik manipulacji, aby wykorzystać innych do osiągnięcia własnych celów. Ataki socjotechniczne (social engineering) mogą zostać przeprowadzane w mgnieniu oka, ale mogą też trwać miesiącami, zanim uda się zebrać wystarczającą ilość informacji o celu. Ta sama taktyka może być zastosowana w jednej rozmowie telefonicznej lub e-mailu, a atak może się zakończyć zanim się zorientujesz.

Ataki socjotechniczne zazwyczaj są ukierunkowane na użytkownika przy użyciu:

  • Emocji: Wykorzystują Twój strach lub podekscytowanie, aby skłonić Cię do podjęcia działań, których normalnie byś nie podjął/pojęła. Wszystkie Twoje emocje mogą być wykorzystane w zależności od celów atakującego.

  • Pilność: Atakujący przekonuje Cię, że musisz działać w trybie pilnym, ignorując w ten sposób swoje podejrzenia.

  • Zaufanie: Większość z tych napastników jest naprawdę dobra w zdobywaniu zaufania. Ludzie z natury ufają swoim współpracownikom, a atak socjotechniczny może pochodzić od kogoś, kogo uważasz, że znasz lub powinieneś/powinnaś znać. Czy otworzyłbyś/abyś zamknięte drzwi przed (potencjalnym) współpracownikiem, który niesie pudełko pełne papierów? Czy podejrzewałbyś/ałabyś pracownika niosącego skrzynkę z narzędziami i ubranego w kamizelkę odblaskową?

Te umiejętności i taktyki są często wykorzystywane na wiele różnych sposobów i do innych rodzajów ataków, nie ograniczając się tylko do ataków socjotechnicznych.

Phishing

Phishing (wyłudzanie poufnych informacji osobistych przez podszywanie się pod jakąś osobę lub instytucję) polega na oszukiwaniu ofiary w taki sposób, żeby zaufała hakerowi i przekazała mu potrzebne informacje. Forma ataku może być dowolna, ale najczęściej stosowaną formą ataku phishingowego jest e-mail. E-mail, rozmowa telefoniczna, SMS lub inna forma bezpośredniego kontaktu może być również wykorzystana do zebrania większej ilości informacji do późniejszych ataków.

Każda informacja, którą przekażesz hakerowi, pomoże mu w jego działaniach. Hakerzy mogą wykorzystać nawet najdrobniejsze informacje otrzymane w połączeniu z innymi źródłami informacji. Dzięki tym informacjom mogą na przykład dokonywać kradzieży tożsamości lub oszustw, zaciągać kredyty lub nakłaniać Twoich znajomych lub krewnych do przekazania im większej ilości użytecznych informacji.

Spear phishing to specjalna forma phishingu, która jest lepiej dostosowana. Ataki spear phishing są często poprzedzone wcześniejszym zbieraniem informacji. Poprzedzające działania mogą zostać też przeprowadzane przy użyciu tych samych metod phishingu.

Do typowych metod wykorzystywanych w atakach phishingowych w celu uzyskania reakcji użytkownika należą:

  • Wiadomość zbyt dobra, by była prawdziwa. Albo już coś wygrałeś/aś, albo masz duże szanse na wygraną. Sformułowanie sprawia, że brzmi to jak naprawdę dobra, jednorazowa oferta, tylko dla Ciebie!

  • Wrażenie konieczności natychmiastowego działania. Różne taktyki mogą być zastosowane, aby skłonić Cię do szybkiego działania, zanim się rozmyślisz. Na przykład oferta ograniczona czasowo lub coś specjalnego dla tych pięciu osób, które najszybciej złożą zamówienie. Inną taktyką jest wykorzystanie strachu; atakujący może próbować wykorzystać strach przed utratą prywatnych informacji finansowych, jeśli nie podejmiesz szybkich działań. Mogą to być sformułowania w stylu "Twoje konto jest zagrożone, działaj szybko, aby je zabezpieczyć!".

  • Linki Linki w tych wiadomościach mogą nie być tym, czym się wydają. Stosowane są metody ukrywania adresu URL. W e-mailach HTML tekst linku może być dowolny, a sam link zupełnie inny. Znaki mogą zostać zamienione tak, aby wyglądały podobnie, ale prowadzić do innych stron. Zaleca się samodzielne wpisanie adresu strony internetowej zamiast klikania na otrzymany link.

  • Załączniki. Załączniki mogą zawierać złośliwe oprogramowanie, które umożliwi napastnikom dostęp do Twojego komputera. Jest to najczęstszy sposób rozprzestrzeniania się złośliwego oprogramowania. Jeśli nie spodziewasz się załączników, nie otwieraj ich. Aktualizuj swoje skanery antywirusowe zgodnie z najnowszymi definicjami wirusów.

  • Nadawca jest podejrzany. Jeśli wiadomość e-mail pochodzi od znanego nadawcy, ale jej treść jest nietypowa, zachowaj ostrożność - może to być phishing lub spam. Sprawdź, czy adres e-mail jest zgodny z nazwą nadawcy. Często nazwa może być znana, ale rzeczywisty adres e-mail przypadkowy. Jeśli wiadomość pochodzi od nieznanego nadawcy, zachowaj jeszcze większą podejrzliwość.

Stereotypowe oszustwo phishingowe polegające na otrzymaniu wiadomości e-mail od zagranicznego księcia obiecującego duże sumy pieniędzy w zamian za podanie danych bankowych nadal istnieje, ale pamiętaj - oszuści stali się również o wiele bardziej wyrafinowani i często mają o wiele więcej informacji do wykorzystania ze względu na naszą zwiększoną obecność w Internecie.

Note

Przyjrzyjmy się przykładowi phishingu, który wykorzystuje wiele platform internetowych w pozornie typowej interakcji społecznej:

Koncert, na który czekałeś/a s z niecierpliwością, został wyprzedany, zanim udało Ci się zdobyć bilety. Wchodzisz na stronę wydarzenia na Facebooku, aby sprawdzić, czy ktoś nie oferuje sprzedaży biletów z drugiej ręki. Masz szczęście! Kobieta, która ma konto na Facebooku i twierdzi, że mieszka w Twojej okolicy, ma do sprzedania dwa miejsca. Zaczynasz prywatną rozmowę i dowiadujesz się, że możesz zapłacić jej przez Paypal, a ona wyśle Ci bilety w formacie pdf e-mailem, jak tylko pieniądze dotrą. Podaje nawet swoje imię i nazwisko oraz adres e-mail, a także wysyła zdjęcie biletów z zakrytym kodem kreskowym i numerem seryjnym. Paypal jest zazwyczaj bezpiecznym sposobem na wysyłanie pieniędzy za towary, oferującym konsumentom ochronę przed oszustwami. Jednak ta osoba namawia Cię do kliknięcia opcji na Paypalu służącej do przesyłania pieniędzy do "przyjaciela lub rodziny", aby mogła ona zaoszczędzić na opłatach - a ona przekaże Ci to, co na tym zaoszczędzi. Wahasz się, wiedząc, że nie znasz tej kobiety. Ale ona naciska mówiąc, że wiele osób chciałoby zdobyć te bilety i jeśli nie wyślesz pieniędzy w ten sposób, ona sprzeda je komuś innemu. Decydujesz się wysłać pieniądze. Nagle jej konto na Facebooku zostaje zablokowane, a ona sama znika - razem z Twoimi pieniędzmi.

Wirusy komputerowe wypełzające z konia zabawki

Malware (złośliwe oprogramowanie)

Malware (złośliwe oprogramowanie) to termin, który obejmuje wszystkie rodzaje złośliwego oprogramowania. Najbardziej znanym rodzajem złośliwego oprogramowania jest wirus. Różne rodzaje złośliwego oprogramowania obejmują następujące kategorie:

  • Wirusy (viruses) zazwyczaj rozprzestrzeniają się za pomocą plików wykonywalnych (programów) lub plików MS Office wykorzystujących makra. Próbują rozprzestrzeniać się za pomocą różnych środków, zazwyczaj poprzez kontakty użytkownika, ale mogą również wykorzystywać znane luki w systemach operacyjnych. Wirusy zazwyczaj wymagają ręcznej aktywacji.

  • Ransomware (oprogramowanie szantażujące) wykorzystuje różne sposoby rozprzestrzeniania się, ale po aktywacji szyfruje niektóre pliki użytkownika i żąda od niego klucza deszyfrującego, aby odzyskać dostęp do tych plików.

  • Wormy zazwyczaj same się powielają i rozprzestrzeniają niezależnie od użytkownika. Wormy mogą powodować różnego rodzaju problemy w systemach.

  • Pojedyncze boty (bots) tworzą botnet, który może pozostawać w uśpieniu do momentu, gdy atakujący zdecyduje się wykorzystać botnet do innych celów, takich jak atak DDoS (distributed denial-of-service). Atak DDoS zalewa system docelowy ruchem, który zakłóca jego normalne użytkowanie.

  • Trojany to rodzaj złośliwego programu, który jest ukryty pod postacią legalnego programu. Po uruchomieniu może on również powodować różnego rodzaju problemy.

  • Adware może działać w szarej strefie, gdzie może świadczyć jakieś usługi w zamian za wyświetlanie Tobie reklam. Najczęściej użytkownicy otrzymują adware bez swojej zgody. Adware może być naprawdę trudne do pozbycia się i najprawdopodobniej spowolni Twój komputer. Wyświetlane reklamy mogą również prowadzić do innych zagrożeń dla twojego komputera.

  • Oprogramowanie szpiegowskie (spyware) szpieguje użytkownika komputera i może rejestrować numery kart kredytowych, nazwy użytkownika i hasła, gdy użytkownik je wpisuje.

Wszystkie rodzaje złośliwego oprogramowania mogą rozprzestrzeniać się w ten sam sposób i mogą działać oraz zmieniać typu przeprowadzanych ataków przy użyciu wielu metod. Większość z tych złośliwych programów może być wykorzystywana do uzyskania bezpośredniego dostępu do komputera użytkownika.

Podmioty państwowe i grupy APT

Podmioty państwowe lub grupy APT (Advanced Persistent Threat) to grupy posiadające "licencję na hakowanie". Uważa się, że są one wspierane przez państwa, którym służą. Albo hakują oni dla państwa, albo są sponsorowanymi przez państwo organizacjami przestępczymi. Te grupy są zazwyczaj praktycznie niemożliwe do złapania, ponieważ są trudne do wyśledzenia i chronione przez państwa, dla których pracują.

Grupy te wykorzystują nowatorskie sposoby uzyskiwania dostępu do swoich celów i mogą pozostawać w systemach przez miesiące, a nawet lata, zanim zostaną wykryte. Nie spieszy im się do osiągania zysków, ponieważ zazwyczaj zajmują się wywiadem, a nie szybkim zyskiem.

Wiele krajów posiada lub sponsoruje takie grupy. Mimo że większość zidentyfikowanych grup pochodzi z Rosji, Chin i Korei Północnej, świat zachodni ma swoje własne grupy zajmujące się zbieraniem informacji wywiadowczych o swoich przeciwnikach.

Part summary

Po ukończeniu rozdziału 3 potrafisz już:

  • zrozumieć, dlaczego tak ważne jest zachowanie prywatności naszej komunikacji

  • wyjaśnić niektóre metody, których używamy, aby zachować prywatność różnych rodzajów komunikacji

  • wyjaśnić, czym jest szyfrowanie i jak można sprawdzić, czy komunikacja jest zaszyfrowana

You reached the end of Chapter 3

Correct answers

0%

Exercises completed

0/0

Next Chapter
IV. Sieci i sprzęt