Przejdź na skróty do treści. | Przejdź do nawigacji

Zapamiętaj mnie Przypomnij hasło Rejestracja
Wersja mobilna
Newsletter
Zgłoś uwagę
RSS

Bezpieczeństwo

rozwiń
Strona główna Bezpieczeństwo Artykuły Jak zhakować człowieka?

Pięć prostych sposobów na złamanie najsłabszego ogniwa każdego systemu bezpieczeństwa.

Jak zhakować człowieka?

Proste narzędzia i perfidna psychotechnika pozwalają cybergangsterom przejmować cyfrowe tożsamości, wykradać prywatne dane oraz podszywać się pod ofiarę.

 

Dziury w oprogramowaniu można załatać, instalując odpowiednie poprawki. Lecz istnieje jedna luka, której nie da się usunąć: człowiek. Nieświadomy zagrożenia użytkownik stanowi dla wyćwiczonych w manipulowaniu cyfrowych kryminalistów otwartą bramę do danych, niewymagającą łamania zabezpieczeń systemu operacyjnego czy przeglądarki. Łupem internetowych złodziei padają cyfrowe tożsamości realnych ludzi, sprzedawane w półświatku za realne pieniądze. Metody ich postępowania są określane wspólną nazwą: social hacking. Odnosi się ona do agresywnych działań z zakresu inżynierii społecznej, zagrażających obecnie przede wszystkim użytkownikom Facebooka i innych sieci społecznościowych. Jedynym sposobem obrony przed takimi zakusami przestępców jest zrozumienie stosowanych przez nich psychologicznych sztuczek.

 

Facebook: Grzebanie w cyfrowym koszu

 

Socjotechnika – sztuka oszukiwania – ma bardzo długą historię (patrz: ramka na następnej stronie), ale przez długi czas była wykorzystywana głównie przeciwko firmom. Hakerzy mieszali pracownikom w głowach, aby ci, działając w dobrej wierze, sami zdradzali im cenne informacje. Punktem zaczepienia w przypadku takich ataków były często pozornie niegroźne informacje, takie jak schematy organizacyjne firmowej hierarchii. Zdobywano je zupełnie nietypowymi drogami, na przykład przeglądając dokumenty wyrzucane do śmieci. Później nadeszła era Google’a i Facebooka, i nagle okazało się, że aby uzyskać takie informacje, nie trzeba nawet ruszać się z kanapy. „Zamiast grzebać w śmieciach, można prześledzić powiązania społeczne obserwowanej osoby, przeglądając jej profile w portalach społecznościowych – i przy okazji poznać jej upodobania” – mówi Stefan Schumacher z Instytutu Studiów nad Bezpieczeństwem (MIS) w Magdeburgu. Na Facebooku – w cyfrowym śmietniku – hakerzy szukają również danych osobowych milionów użytkowników, na których można nieźle zarobić. Chodzi o adresy elektroniczne, numery telefonów, informacje o poglądach politycznych, powiązanych kontach w innych serwisach, wskazówki ułatwiające odgadywanie haseł itp. Według raportu serwisu secure.me zajmującego się zabezpieczeniami kont w serwisach społecznościowych takie informacje publikuje na Facebooku aż 76 proc. Europejczyków.

Wartość zbioru danych o konkretnej osobie waha się od kilku centów do kilku dolarów, w zależności od zakresu zebranych informacji oraz pochodzenia użytkownika. Internauci z bogatych krajów zachodnich są na czarnym rynku warci więcej niż obywatele biednych krajów rozwijających się. W tej branży zarobek wynika z ogromnej liczby skradzionych informacji – handlarze nie sprzedają pojedynczych kont, ale pakiety zawierające dane setek czy nawet tysięcy użytkowników. Dealerzy to pojedynczy hakerzy oraz grupy hakerów, oferujące swoje usługi na odpowiednich forach internetowych. Nie jest to wcale mała grupa, bo sposobów na wykradanie cyfrowych tożsamości jest niewyobrażalnie wiele.

Główny cel każdego ataku to uzyskanie bezpośredniego dostępu do konta użytkownika. Dzięki temu haker mógłby nie tylko bez przeszkód odczytać wszystkie informacje podane przez ofiarę, ale również zagrozić jej znajomym. Skutecznym narzędziem ułatwiającym takie działania są zwłaszcza aplikacje – małe programy rozszerzające możliwości Facebooka: gry, kalendarze urodzin itp. Dużą popularnością wśród użytkowników cieszą się zwłaszcza aplikacje obiecujące funkcje, których dotychczas nie ma na Facebooku, na przykład dodanie przycisku „Nie lubię tego”. Doświadczenia ostatnich lat pokazują, że użytkownicy Facebooka bez namysłu akceptują takie oferty – zwłaszcza jeśli zostały polecone przez znajomego. Nikt nie podejrzewa przy tym, że jego konto mogło zostać zhakowane. Nawet ostrożni internauci szybko padają ofiarami social hackingu – w efekcie zastosowania innej sztuczki. Odrzucając prośbę o nadanie aplikacji uprawnień poprzez kliknięcie przycisku „Anuluj”, nie wracają oni do swojego profilu, ale lądują na spreparowanej stronie logowania do Facebooka. Za sprawą adresu zaszytego w przycisku „Anuluj” trafiają więc na stronę phishingową, którą można rozpoznać jedynie po niewłaściwym adresie URL. Co prawda, po zalogowaniu się wracają do swojego profilu (to prawdziwe logowanie następuje automatycznie), ale hakerzy znają już ich dane dostępowe. Jeśli nie jesteśmy wystarczająco uważni, nie zauważymy przy tym niczego niezwykłego. Mało tego, tworzenie takich aplikacji jest dziecinnie poste. Już za 25 dolarów można kupić kreator aplikacji (np. Tinie) i samemu zbudować podobny program. Hakerzy tworzą je masowo, ponieważ wykryte aplikacje trafiają na czarną listę Facebooka.

KRÓTKA HISTORIA SOCJOTECHNIKI
Inżynieria społeczna jest, krótko mówiąc, sztuką oszukiwania – sztuką, która ma bardzo długą historię.

Dodaj komentarz 9 komentarzy
Gość IP: 149.156.112.* 2013.03.06 09:22
Zacna ramka Milordzie :)

A tak naprawdę, wschodnioniemiecki patent z niskowoltowym 232 na trzech blaszkach już nieaktualny? Czy może trzeba pozwolić komuś na włamanie się do tych rozruszników, by niewygodny obywatel dostał "przypadkowo" zawału?
Gość IP: 83.25.199.* 2013.03.06 09:46
Komentarz został usunięty ze względu na naruszenie zasad serwisu.
Gość IP: 178.37.177.* 2013.03.06 10:04
Myślałem, że będzie coś na temat hipnozy. Poczytajcie sobie na ten temat to zobaczycie co znaczy hackowanie umysłu ludzkiego ;)
Wielki_Bojler
Wielki_Bojler 2013.03.06 12:30
Dobrym zabezpieczeniem przed phishingiem jest manager haseł, który nie da się nabrać na domenę z jedną zmienioną literką, a na poprawnej sam zaloguje, więc i keylogger nie zaszkodzi. Problemem jest dostęp z pracy albo od znajomych, ale nie ma rozwiązań na wszystko.
Gość IP: 83.29.5.* 2013.03.06 15:05
Czytając tytuł myślałem raczej, że podacie jakiś sposób na podłączenie klawiatury do człowieka, zrestartowanie go i opiszecie wszystkie ciekawe funkcje w BIOSie.
Gość IP: 178.36.109.* 2013.03.06 23:45
hakin9 nr 12 2008(48) jak złamać człowieka ataki socjotechniczne dawno temu o tym było już i to się nazywa sztuka odgrzewania, smutne pozdrawiam ethical hacker
Gość IP: 89.77.5.* 2013.03.07 07:51
Inżyniera Społeczna...
Gość IP: 77.252.44.* 2013.03.08 07:29
Nu, dajtie mienja czieławieka, a każden haseł mnie powie...
Gość IP: 37.209.145.* 2013.03.11 07:22
Telewizyjne "golo i wesolo" w internecie polega na zamianie rol widzow i aktorow.
AUTOR: jerzy gozdek
DODANO: 06.03.2013
LICZBA WYŚWIETLEŃ: 6419


Co:
Gdzie:
Kraj:
praca IT Polska njobs IT praca
vacatures IT Netherlands njobs IT vacatures
arbeit IT Deutschland njobs IT arbeit
work IT United Kingdom njobs IT jobs
Lavoro IT Italia njobs IT lavoro
Emploi IT France njobs IT emploi
trabajo IT Espana njobs IT trabajo

CENEO Kup Najtaniej
DALI zENSOR 7 DALI zENSOR 7
Dostępny w 32 sklepach
Sprawdź CENY tego produktu
Logitech 3DConnexion SpacePilot Pro (3DX-700036) Logitech 3DConnexion SpacePilot Pro (3DX-700036)
Dostępny w 13 sklepach
Sprawdź CENY tego produktu
Fomei PANTHER 600 mini + głowica błyskowa (FY7392) Fomei PANTHER 600 mini + głowica błyskowa (FY7392)
Dostępny w 3 sklepach
Sprawdź CENY tego produktu
Nikon HB-31 zamiennik Nikon HB-31 zamiennik
Dostępny w 1 sklepach
Sprawdź CENY tego produktu