Najczęstsze techniki i schematy działań hakerów część 2

Niebezpieczne linki i załączniki

Bezpieczeństwo



Zielona kłódka nie zawsze oznacza pełnego bezpieczeństwa. Prezentowana wyżej wiadomość nie ma literówek, zarówno w treści, jak i w polu nadawcy. Po wejściu na tę stronę, widzimy w przeglądarce zieloną kłódkę i realistycznie wyglądającą stronę logowania do serwisu firmy Allegro. Czy w takim razie jest ona wiarygodna? Nic bardziej mylnego! W momencie, gdy umieścimy kursor w treści wiadomości link zobaczymy następujący adres:

https://allegro.pl-regul298.ui7361.ml/48329/

Fragment adresu zawiera „allegro.pl”, ale nie jest autentyczny. Zawsze warto zwracać uwagę na to, czy po adresie nie występują dalsze człony nazwy, oddzielone od siebie kropkami lub myślnikami. Powyższa domena ma rozszerzenie .ml, które jest przypisane do jednego z krajów w Afryce. Porównajmy powyższy przykład z: https://allegro.pl/regul298.ui7361.ml/48329/ - taka strona hipotetycznie mogłaby należeć do serwisu Allegro. Warto zwrócić uwagę, czy po nazwie strony (np. „facebook”, „allegro”, „gmail”) występuje skrót nazwy organizacji lub kraju („.pl”, „.com”, „.org”, „.com.pl”), zakończony ukośnikiem („/”). Późniejsze ciągi cyfr i znaków są związane z technicznym działaniem strony i nie są już dla nas istotne.

Warto pamiętać, że obecnie ani poprawny (rzeczywisty) nadawca, ani zielona kłódka nie są wyznacznikiem bezpieczeństwa i autentyczności strony! Pod każdy adres email, jak i numer telefonu można się podszyć.

Bezpieczeństwo



W załączniku pewnej wiadomości, która informuje nas o rzekomym nieopłaceniu faktury znajduje się dokument, w którym po otwarciu pojawia się informacja o nieaktualnym oprogramowaniu do wyświetlaniu plików pdf widoczna poowyżej. Aby go otworzyć należy pobrać najnowszą wersję programu ze wskazanej strony. Instalacja aplikacji nie zmieni widoku dokumentu. Zamiast tego zainfekuje nasz komputer.

BezpieczeństwoBezpieczeństwo



Powyższe przykłady są analogiczne do poprzedniego. Tym razem jednak po kliknięciu przenosimy się na kontrolowaną przez przestępców stronę, poprzez którą hakerzy starają się wyłudzić nasze dane uwierzytelniające do poszczególnych usług.

Złośliwe oprogramowanie może być zawarte w każdym typie plików. Nie ma znaczenia rodzaj dokumentu: pdf, doc,docx,xls,xlsx, plik multimedialny .mp3, .mp4, czy archiwum .zip. Nawet początkujący „hakerzy” są w stanie umieścić złośliwy kod w pliku programu .exe, .bat, .js, .lnk. Uwagę użytkownika powinny skupić pliki skompresowane, jak .zip, .7z, .tar, które pochodzą od nieznanego nadawcy i zabezpieczone są hasłem podanym w mailu. Zazwyczaj taki zabieg stosuje się w celu ukrycia złośliwego oprogramowania przed programami antywirusowymi.

Zabiegi socjotechniczne

Wszystkie dotychczasowe maile nie były spersonalizowane, a uniwersalne i można by je wysłać do każdego. Aby zwiększyć skuteczność phishingu oszuści personalizują wiadomości, dodając do nich coś, co dotyczy tylko jednego i konkretnego użytkownika. W ten sposób widomość zyskuje na wiarygodności i przynosi większe zyski dla napastnika. W treści poniższej wiadomości umieszczone są  dane ofiary, które oszust pozyskał z wycieków danych, o których wspominaliśmy w artykule dotyczącym haseł. Taka personalizacja w znacząco spotęguje wiarygodność wiadomości od przestępcy. Haker twierdzi ponadto, że z użyciem złośliwego oprogramowania dostał się do komputera użytkownika i wykonał kompromitujące nagranie. Ofiara musi zapłacić okup, aby oszust je usunął i nie rozesłał po znajomych. Oczywiście nic takiego nie miało miejsca – jednak widok takiej porcji danych sugeruje ofierze coś zupełnie innego. Obserwując statystyki wpłat na portfele bitcoinowe z podobnych wiadomości widać, że wiele osób uwierzy w tak spreparowaną wiadomość.

Bezpieczeństwo



Słyszeliście o nigeryjskim przekręcie?

Jakiś czas temu w mediach branżowych dot. bezpieczeństwa można było usłyszeć o innym niezwykle przekonującym scenariuszu. Była to zmodyfikowana i spersonalizowana wersja nigeryjskiego przekrętu. Oszust po zdobyciu informacji o faktycznej śmierci danej osoby kontaktował się z rodziną zmarłego, podając się za kancelarię adwokacką, która zajmuje się sprawami spadkowymi. Okoliczności, jak i personalizacja wiadomości sprawiały, że ofiary aby otrzymać spadek, wpłacały pieniądze na poczet kosztów postępowania sądowego. Oczywiście niebyło żadnego spadku, ani możliwości odzyskania wpłaconych pieniędzy.

Zapoznanie się ze wszystkimi niuansami dot. bezpieczeństwa komputerowego wymaga czasu. Zastanówmy się jednak, ile czasu i pracy włożyliśmy w to, aby zgromadzić wszystkie środki na koncie oszczędnościowym? Wystarczy zaledwie jedno nierefleksyjne otwarcie załącznika aby je stracić lub spowodować wyciek danych, przestój w działalności lub ogromne straty finansowe u swojego pracodawcy.

Nasze cyberbezpieczeństwo nie zależy jedynie od nas samych ale i od naszego otoczenia. Gorąco Was zachęcamy do dzielenia się przekazywanymi poradami z kolegami z pracy i domownikami. Są one przydatne zarówno w domu, jak i pracy.

Życzymy miłego i bezpiecznego dnia!



Daniel Świątek, Hestia Corporate Solutions

Warto wiedzieć

Atrybuty bezpieczeństwa IT

Bezpieczne dzieci w sieci

Bezpieczeństwo urządzeń mobilnych

Hasła, czyli o uwierzytelnianiu słów kilka...

Najczęstsze techniki i schematy działań hakerów część 1

Używasz starej wersji przeglądarki internetowej!

Używasz starej wersji przeglądarki internetowej, aby korzystać z wszystkich funkcjonalności strony pobierz nowszą wersję przeglądarki. Obsługujemy Internet Explorer 11, Firefox 25, Chrome 30, Edge 25, Safari i nowsze wersje tych przeglądarek

×