Przyjaciel czy wróg?

Największym zagrożeniem w sieciach społecznościowych jest łatwy dostęp do publikowanych, bez umiaru i na wszelkie tematy, informacji.

Rozwijające się bardzo dynamicznie sieci społecznościowe są znakiem naszych czasów. Dostęp do technologii umożliwiających łatwą publikację informacji sprawia jednak, że użytkownicy piszą zbyt wiele. Udostępniane w ten sposób informacje mogą być wykorzystane przez cyberprzestępców do zwiększenia przychodów ze swojej podziemnej działalności. "Jednym z podstawowych towarów podziemnej ekonomii cyberprzestępców są adresy e-mail. Jest ich bardzo wiele, towar ten jest bardzo tani, sprzedawany masowo. Milion niesortowanych adresów e-mail przyniesie niecałe 10 USD przychodu, dlatego przestępcy szukają sposobów na podniesienie wartości sprzedawanej listy. Jednym z nich jest segmentacja pod względem płci, zainteresowań, branży oraz wielkości firmy, w której dana osoba pracuje" - mówi Rik Ferguson, architekt rozwiązań w firmie Trend Micro.

Obecnie cyberprzestępcy obserwują na żywo publikowane w sieci wpisy, wyciągają z nich informacje o użytkowniku, sprawdzają słowa zwiększające prawdopodobieństwo przeczytania wiadomości i generują wiadomość kierowaną wprost do użytkownika

Rick Ferguson, architekt rozwiązań w firmie Trend Micro

Adresy e-mail, pozyskiwane masowo za pomocą skanerów sieciowych, zwanych żniwiarkami (harvesters), mają niewielką wartość na czarnym rynku. Dopiero połączenie takiej bazy z informacjami pozyskanymi z sieci społecznościowych bardzo podnosi jej wartość, gdyż umożliwia kierowanie spamu do konkretnej grupy odbiorców (na przykład klientów wybranych usług finansowych). To z kolei podwyższa skuteczność kampanii. "Do odpowiedniej segmentacji bazy mogą posłużyć blogi internetowe czy sieci społecznościowe, gdzie ludzie mają tendencję do publikowania zbyt wielu informacji" - dodaje Rik Ferguson.

Uporządkowana baza odbiorców skojarzonych z konkretnymi usługami może być później wykorzystana do precyzyjnie kierowanej kampanii phishingowej, której celem są klienci wybranego banku. Ponieważ celuje się w klientów jednego banku, wzrasta skuteczność ataku, a jednocześnie maleje ryzyko jego przedwczesnego wykrycia. W Polsce zdarzały się już takie ataki, kierowane przeciw klientom kilku banków, wliczając PKO BP (usługa Inteligo), mBank, BPH oraz Pekao SA, chociaż nie były jeszcze kojarzone z danymi z serwisów społecznościowych. Ten etap dopiero jest przed nami.

Rozsiewcy złośliwego oprogramowania

Firma na widelcu

W sieciach społecznościowych można znaleźć bardzo wiele informacji, które absolutnie nie powinny być tam umieszczane. Dokładna analiza publikacji różnych osób umożliwia poznanie zależności służbowych w pracy, wliczając w to służbowe numery wewnętrzne, adresy e-mail, informacje o znajomościach. Niektóre firmy bardzo uważnie strzegą informacji o swojej strukturze wewnętrznej, choćby po to, by minimalizować ryzyko prostych ataków socjotechnicznych. Gdyby jednak przyjrzeć się publikacji informacji w serwisach takich jak Facebook czy LinkedIn lub zawartości prywatnych blogów, czasami można by bez problemów odtworzyć istotną część tej struktury, a nawet detale wewnętrznej komunikacji w firmie.

Ponieważ dostawcy usług e-mail wyposażyli swoje serwery w skanery antywirusowe, przesyłanie złośliwego oprogramowania w załącznikach poczty elektronicznej stało się na tyle trudne, że skuteczność akcji rozsiewania malware'u spadła poniżej akceptowalnego poziomu. Odpowiedzią przestępców było wykorzystanie sieci przejętych serwerów i publikacje linków wiodących do spreparowanych stron. "Zamiast wysyłania załącznika, przygotowywana jest specjalnie skonstruowana strona, która dystrybuuje złośliwe oprogramowanie. Linki do tej strony są umieszczanie w serwisach blogowych, zachęcając do zapoznania się z zawartością. Oczywiście, zamiast reklamowanego filmu czy innej treści, użytkownik znajdzie informację o konieczności aktualizacji wtyczki Flash. Zamiast nowej wersji popularnej wtyczki pobierze jednak instalator złośliwego oprogramowania, który w następnym etapie ściągnie mnóstwo różnego malware'u" - wyjaśnia Rik Ferguson.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200