III.

Tipurile de atacuri online

Există mai multe modalități diferite prin care v-ați putea pierde datele dumneavoastră cu caracter personal. Vom parcurge unele dintre aceste tipuri de atacuri în secțiunea de față.

Inginerie socială

Dacă ați văzut vreodată filmul „Catch Me If You Can” („Prinde-mă dacă poți!”), ați văzut exemple tangibile de inginerie socială. Filmul îl prezintă pe personajul principal în rolul căruia joacă Leonardo DiCaprio care se folosește de tehnici de manipulare pentru a-i exploata pe ceilalți să obțină ceea ce dorește. Atacurile prin inginerie socială pot avea loc într-o clipă, dar, de asemenea, pot fi necesare luni de zile pentru a strânge suficiente informații despre țintă înainte ca atacul real să aibă loc cu succes. Aceleași tactici se pot utiliza într-o singură conversație telefonică sau într-un email, de asemenea și este posibil ca atacul real să fi luat și sfârșit până ce vă dezmeticiți ce s-a întâmplat.

Atacurile prin inginerie socială vă vizează în general prin:

  • Emoții: Se folosesc de teama sau de entuziasmul dumneavoastră pentru a vă manipula să întreprindeți acțiuni pe care nu le-ați realiza în mod normal. Pot fi utilizate toate emoțiile dumneavoastră în funcție de obiectivele atacatorului.

  • Sentimentul urgenței: Sunteți păcăliți să vă gândiți că trebuie să luați măsuri urgent, prin urmare ignorându-vă bănuielile.

  • Încredere: Majoritatea acestor atacatori sunt cu adevărat foarte buni la a vă câștiga încrederea. Oamenii au încredere implicită în colegii lor, iar un atac prin inginerie socială poate proveni de la cineva despre care credeți că-l cunoașteți sau pe care ar trebui să-l cunoașteți. Ați deschide o ușă încuiată unui (posibil) coleg care ține în mâini o cutie plină cu hârtii? Ați suspecta un lucrător care ține o lădiță cu scule în mână și poartă o haină cu inscripție extrem de vizibilă?

Aceste aptitudini și tactici se folosesc adesea într-o mulțime de modalități diferite și pentru tipuri diferite de atacuri, nefiind limitate doar la atacurile prin inginerie socială.

Phishing

Phishing se bazează pe păcălirea victimei pentru a avea încredere în atacator și pentru a-i oferi acestuia informațiile de care are nevoie. Forma atacului poate fi oricare, însă un email este cea mai utilizată formă de atac comisă prin phishing. De asemenea, emailul, apelul telefonic, SMS-ul sau alte forme de contact direct se pot folosi pentru a obține mai multe informații pentru atacurile ulterioare.

Orice informații le furnizați atacatorului îl vor ajuta pe acesta în activitățile sale ulterioare. Atacatorii pot utiliza chiar și cele mai mici informații primite în legătură cu sursele de informații. Deoarece dețin aceste informații, atacatorii pot să comită furturi de identitate sau înșelăciuni, sau îi pot păcăli pe colegii sau rudele dumneavoastră să le ofere informații pe care le pot utiliza mai bine.

Spear-phishing este o formă specială de phishing care este mai direcționată. Atacurile prin spear-phishing sunt adesea precedate de culegerea anterioară de informații. De asemenea, acțiunile anterioare pot fi întreprinse cu ajutorul acelorași metode de phishing.

Printre metodele obișnuite utilizate în atacurile prin phishing pentru a vă suscita o reacție se includ:

  • Mesajul este mult prea bun ca să fie adevărat. Fie ați câștigat ceva, fie aveți o șansă foarte bună de a câștiga. Formularea face ca oferta să pară o ofertă unică cu adevărat bună, doar pentru dumneavoastră!

  • Un sentiment al urgenței. Se pot utiliza tactici diferite pentru a vă convinge să acționați rapid, înainte de a trece prin filtrul gândirii. De exemplu, o ofertă cu timp limitat, sau ceva special, pentru ca primele cinci persoane cele mai rapide să comande. Utilizarea fricii este o altă variantă; atacul poate încerca să utilizeze teama de a nu vă pierde informațiile financiare private dacă nu acționați rapid. Formularea ar putea fi ceva de genul „contul dumneavoastră este compromis, acționați rapid pentru a-l securiza!”

  • Linkuri. Este posibil ca linkurile din aceste emailuri să nu fie ceea ce par. Se utilizează, de asemenea, metode care camuflează URL-ul. În emailurile în format HTML, textul linkului poate fi orice, iar linkul real este altceva. Se pot substitui semne care să facă linkurile să arate aproape la fel, dar să conducă la site-uri diferite. Este de preferat să tastați chiar dumneavoastră adresa site-ului web decât să faceți clic pe linkul primit.

  • Atașamentele. Atașamentele pot conține programe malware care le vor permite atacatorilor acces la computerul dumneavoastră. Aceasta este cea mai obișnuită modalitate prin care se răspândesc programele malware. Dacă nu vă așteptați la atașamente, nu le deschideți. Mențineți-vă scanerele de virusuri actualizate cu ultimele definiții ale virusurilor.

  • Expeditorul este suspect. Dacă emailul provine de la un expeditor cunoscut, însă conținutul este necunoscut, aveți grijă - mesajul ar putea fi un phishing sau un mesaj de tip spam. Verificați dacă adresa de email corespunde numelui destinatarului. Adesea, numele ar putea fi familiar, însă adresa de email folosită este aleatorie. Dacă mesajul provine de la un expeditor necunoscut, fiți chiar și mai bănuitori.

Escrocheria stereotip de phishing prin care se primește un email de la un prinț străin care promite o sumă mare de bani în schimbul detaliilor dumneavoastră bancare încă mai există, însă fiți liniștiți, și escrocii au devenit mult mai sofisticați și adesea au mai multe informații ca punct de plecare din cauza prezenței noastre sporite în mediul online.

Note

Să vedem un exemplu de phishing care utilizează mai multe platforme online într-o situație aparent tipică de interacțiune socială:

S-au vândut toate biletele la un concert la care abia așteptați să mergeți chiar înainte de a obține și dumneavoastră bilete. Mergeți pe pagina de Facebook a evenimentului pentru a constata dacă se oferă cineva să vândă bilete de ocazie. Aveți noroc! O femeie care are un cont de Facebook în care afirmă că locuiește în regiunea dumneavoastră vinde două locuri. Începeți un șir de mesaje private cu doamna prin care vă spune că-i puteți plăti prin contul ei de Paypal și că vă va trimite biletele pdf pe email de îndată ce primește banii. Vă dă numele complet și adresa ei de email și vă trimite o imagine a biletelor cu codul de bare și cu numărul de serie înnegrite. Paypal este în mod normal o modalitate sigură de a trimite bani pentru bunuri, care oferă consumatorului protecții împotriva fraudelor. Însă această persoană vă îndeamnă să faceți clic pe opțiunea Paypal care spune că trimiteți bani „unui prieten sau unei rude” pentru ca respectiva să nu plătească taxe și că veți împărți acest câștig. Ezitați, știind că nu o cunoașteți pe această femeie. Ea insistă însă că mulți vor biletele și că, dacă nu-i trimiteți astfel banii, va vinde biletele altcuiva. Vă hotărâți să trimiteți banii. Dintr-odată, îi este înghețat contul de Facebook și femeia dispare, odată cu banii dumneavoastră.

Virusuri informatice care ies dintr-un cal de jucărie
Virusuri informatice care ies dintr-un cal de jucărie

Malware

Programele malware („malicious software”) reprezintă un termen care grupează toate tipurile de programe rău-intenționate. Tipul cel mai cunoscut de program malware este un virus. Printre diferitele tipuri de malware se includ următoarele:

  • Virusurile se răspândesc de obicei prin intermediul executabilelor (programe) sau prin fișierele de MS Office care utilizează macro. Acestea încearcă să se răspândească prin mijloace diferite, de obicei folosindu-vă contactele, însă pot folosi, de asemenea și deficiențe cunoscute ale sistemelor de operare pentru a se răspândi. De obicei, virusurile necesită activarea manuală.

  • Ransomware utilizează modalități diferite de răspândire, însă atunci când este activat, criptează unele dintre fișierele dumneavoastră și vă cere răscumpărare pentru cheia de decriptare pentru a redobândi accesul la aceste fișiere.

  • Viermii informatici de obicei se autoreproduc și se răspândesc independent de utilizator. Viermii informatici creează tot felul de probleme pentru sistemele dumneavoastră.

  • Boții individuali formează un botnet (rețea de boți) care poate rămâne în hibernare până ce atacatorul se hotărăște să utilizeze botnet pentru scopuri diferite, precum un atac DDoS (distributed denial-of-service). Un atac DDoS inundă un sistem vizat cu trafic pentru a-i perturba utilizarea normală.

  • Caii troieni sunt un tip de program rău-intenționat care este camuflat ca un program legitim. După ce este executat, și acesta poate cauza tot felul de probleme.

  • Adware poate opera într-o zonă gri în care ar putea furniza un anumit tip de servicii cu scopul de a vă putea prezenta niște anunțuri publicitare. Cel mai adesea, utilizatorii au parte de adware fără să acorde permisiunea. Acestea pot fi făcute cu adevărat greu de îndepărtat și cel mai probabil vă vor încetini computerul. Anunțurile ar putea duce, de asemenea, la alte situații de exploatare a computerului dumneavoastră.

  • Spyware spionează modul în care vă utilizați computerul și poate înregistra numerele cărților dumneavoastră de credit, numele de utilizator și parolele pe măsură ce le tastați.

Toate tipurile de programe malware se pot răspândi prin intermediul acelorași moduri și pot funcționa și-și pot schimba tipurile de atac și cu ajutorul metodelor multiple. Majoritatea acestor programe malware se pot utiliza la dobândirea accesului direct de către atacator la computerul dumneavoastră.

Actorii stat națiune și grupurile APT

Actorii stat națiune sau APT (Amenințare persistentă avansată) sunt grupuri care au „un permis de piratare informatică”. Se consideră că sunt susținute de națiunile pe care le slujesc. Fie piratează informatic sisteme pentru state sau sunt organizații infracționale sponsorizate de state. Aceste grupuri sunt, în general, imposibil de urmărit penal, deoarece sunt greu de monitorizat și sunt protejate de națiunile pentru care lucrează.

Aceste grupuri utilizează modalități noi de a dobândi acces la țintele lor și ar putea rămâne în sisteme luni de zile sau chiar ani înainte de a fi detectate. Nu se grăbesc să facă profit, deoarece se implică în astfel de activități pentru informațiile operative și nu pentru un profit rapid.

Mai multe țări au sau sponsorizează aceste grupuri. Chiar dacă majoritatea grupurilor identificate provin din Rusia, China și Coreea de Nord, lumea occidentală își are propriile grupuri care lucrează să colecteze informații operative care-i privesc pe adversarii lor.

Part summary

După finalizarea capitolului 3, ar trebui să puteți:

  • să înțelegeți de ce este important să ne păstrăm comunicațiile private

  • să explicați unele metode pe care le utilizăm pentru a face ca diferitele tipuri de comunicații să fie private

  • să explicați ce este criptarea și cum puteți verifica dacă sunt criptate comunicațiile

You reached the end of Chapter 3

Correct answers

0%

Exercises completed

0/0

Next Chapter
4. Rețelele și hardware