Łamanie warstwy ósmej

I softem, i mózgiem

Wiemy już, co może grozić nam w zetknięciu niemalże "face-to-face" z napastnikiem. Pora więc spojrzeć na bardziej "narzędziowe" metody przekabacania. Wszyscy je znają, ale najczęściej nie utożsamiają ich z inżynierią społeczną, którą one faktycznie są. Najczęściej spotykane to fałszywe wiadomości e-mail (sender spoofing) lub phishing. Obydwa problemy są doskonale nagłaśniane, a mimo to co chwilę słychać o przypadkach wyłudzenia danych posiadaczy kont bankowych poprzez rozsyłanie e-maili nakazujących zmianę czy weryfikację haseł dostępowych i zawierających odnośniki do znakomicie podrobionych stron serwisów e-bankingu. Innym przykładem użycia technik psychologicznych był robak Anna Kournikova rozpowszechniany drogą mailową. Do skrzynek e-mail docierał w formie załącznika Anna Kournikova.jpg.vbs, który na pierwszy rzut oka wyglądał na jakieś pikantne zdjęcie ponętnej tenisistki.

Oprócz treści zawartych w poczcie elektronicznej sztuczki psychologiczne stosowane są również w specjalnie spreparowanych wersjach key loggerów. Oprogramowanie to dostarczone może zostać użytkownikowi na różne sposoby (np. stosując opisane powyżej techniki manipulacji bezpośredniej - telefon z działu technicznego z prośbą o instalację "specjalnej" łaty na system operacyjny). Użytkownikowi w pewnym momencie wyskakuje okienko proszące o ponowne wpisanie loginu i hasła. I tak dwa razy dla pewności. Potem już nie wyskakuje, tylko przesyła wynik działania krakerowi.

Wreszcie niezwykle popularną techniką jest tworzenie stron WWW z konkursami, w których można wygrać niezwykle atrakcyjne nagrody. Ale żeby wziąć udział w konkursie, należy najpierw dokonać rejestracji podając adres e-mail i hasło. Bardzo prawdopodobne, że podane przez "konkursowicza" hasło będzie dokładnie takie samo, jak to do portalu bankowego. Zmorą ostatnich lat są też wszelkiego rodzaju automaty zagadujące użytkowników, np. Gadu-Gadu. Niewprawny użytkownik będzie miał wrażenie, że rozmawia z "piękną Anią", a po dwóch zdaniach pojawi się link do galerii zdjęć rzekomej Ani, a tak naprawdę trojana, który z przyjemnością zainstaluje się w systemie i podsłucha to co się w nim dzieje.

Ostrożność nigdy nie zawadzi

Inżynieria społeczna w różnej postaci atakuje nas codziennie, nie tylko w odniesieniu do bezpieczeństwa IT. Przykładów nie musimy szukać daleko. Wystarczy wspomnieć niedawne sensacje związane z reklamą społeczną dotyczącą niepełnosprawnych w pracy. Okazało się, że mężczyzna na wózku w rzeczywistości był pełnosprawnym aktorem, którego pozycja ciała (ustawienie stóp do wewnątrz) sugerowała paraliż kończyn dolnych. To samo dzieje się w przypadku reklam leków, do których angażowani są aktorzy w popularnych serialach wcielający się tylko w role lekarzy. W niektórych krajach (np. USA) praktyki takie są prawnie zabronione. Dbając na co dzień o bezpieczeństwo systemów znajdujących się pod naszą opieką, chyba zbyt uparcie skupiamy się na czysto technicznych jego aspektach. Poświęćmy trochę czasu na poznanie zagrożeń, które niesie ze sobą socjotechnika i ostrzegajmy przed nimi naszych "biednych" użytkowników. Nie oznacza to, że mamy zacząć traktować każdego jako potencjalnego wroga i paskudnego manipulatora, ale dzwonek ostrzegawczy w głowie i uważne spojrzenie z pewnością nie zaszkodzą.

<hr>

Przykład z życia - Piraci z Karaibów

Łamanie warstwy ósmej

"Piraci z Karaibów: Na końcu świata" - z trojanem zamiast trailera.

Laboratorium Panda Software wykryło serię wiadomości spam, zawierających trojana Pirabbean.A. E-maile zatytułowane "Piraci z Karaibów: Na krańcu świata" wyglądają jak materiał promocyjny filmu, zawierają zdjęcie jako zwiastun filmu oraz dwa linki rzekomo prowadzące do trailerów.

Pirat z Internetu

Gdy użytkownik kliknie na któryś z zamieszczonych wiadomości odnośników, rozpoczyna się pobieranie pliku z trojanem Pirabbean.A. Po uruchomieniu złośliwego kodu wyświetla się komunikat o problemach z odtworzeniem fragmentów filmu. Pojawia się również informacja, że na komputerze nie ma odpowiednich kodeków do otworzenia pliku. Dlatego zaleca się odwiedzenie oficjalnej strony internetowej filmu.

Łamanie warstwy ósmej

Taki komunikat pojawia się, gdy staliśmy się celem ataku trojana Pirabbean.A.

Pirabbean.A został również stworzony do pobierania dialera, zidentyfikowanego przez Laboratorium Panda Software jako Dialer.KGC, który zmienia połączenie modemowe na numery z wyższą stawką taryfową. Trojan zmienia ponadto niektóre ustawienia przeglądarki Internet Explorer, dodając do zakładki Ulubione dwa linki URL. Gdy użytkownik odwiedzi te strony, jego komputer zostaje zainfekowany kolejnymi dialerami.


TOP 200