Przyjaciel czy wróg?

Pierwsze ataki polegały na wysyłaniu wiadomości dzięki sfałszowaniu numeru telefonu komórkowego wysyłającego daną wiadomość. Na taki atak jest podatnych wiele portali blogowych, na przykład polski pinger.pl. Wystarczy poznać numer telefonu danej osoby (czasami jest on publikowany na stronach WWW) i sfałszować nadawcę wiadomości SMS.

Następnym krokiem było przejęcie bardzo popularnych profili,w celu masowego publikowania wiadomości związanych z pornografią oraz nielegalną sprzedażą pewnych farmaceutyków. W styczniu ubiegłego roku przejęto w ten sposób 33 bardzo popularne profile. Podobne ataki wykonano także w innych niż Twitter serwisach.

Aby przejąć profile, wykorzystuje się informacje osobiste, ułatwiające reset hasła. Czasami opłaca się nawet instalacja specjalnie przygotowanego keyloggera lub dobrze spreparowanych wiadomości phishingowych. Jedna z tych metod prawdopodobnie była użyta do przejęcia konta na Twitterze, prowadzonego przez Guya Kawasaki, bardzo popularnego miłośnika komputerów Mac. Według ostrożnych szacunków, zagrożenie mogło objąć co najmniej 140 tysięcy użytkowników. Złośliwe oprogramowanie było przygotowane dla obu systemów operacyjnych - Microsoft Windows (jako fałszywy instalator kodeka w formacie EXE) oraz Mac OS X (kodek w formie obrazu .dmg).

Środek podziemnej komunikacji

Serwisy mikroblogowe są bardzo szybkim środkiem komunikacji, który sprawdza się w wielu sytuacjach. Jest niezwykle powszechny, odbiór wiadomości jest całkowicie anonimowy, ponadto wykrycie twórcy wpisów nie zawsze jest łatwe. Właśnie dlatego cyberprzestępcy wykorzystują fikcyjne profile Twittera na przykład do kontroli pracy botnetów. Początkowo korzystano z prywatnych kanałów IRC, ale ruch IRC jest obecnie blokowany w wielu firmach. Ponadto, ten rodzaj komunikacji jest już bardzo rzadko wykorzystywany i trudno w nim o anonimowość tych, którzy pobierają informacje z danego serwera IRC. Zamiast wydawania komunikatów w kanałach IRC, czy otwierania szyfrowanego połączenia SSL do farmy serwerów kontrolujących botnet, złośliwe oprogramowanie otwiera standardowe, nieszyfrowane połączenie HTTP do usługi mikroblogowej. Jest to mało podejrzany ruch, który z punktu widzenia administratora wygląda tak, jakby zwykły użytkownik przeglądał coś na popularnym Twitterze. Tymczasem, wpis jest pseudolosowym ciągiem znaków, które nie mają nic wspólnego z wiadomościami wpisywanymi przez człowieka, stanowi zestaw zaszyfrowanych informacji, wykorzystywanych do zarządzania botnetem.

Złota różdżka wskaże drogę do banku

Przykładem pytania często wykorzystywanego przy telefonicznej autoryzacji klientów wielu banków, jest prośba o podanie panieńskiego nazwiska matki. W portalach społecznościowych, takich jak Nasza Klasa czy Facebook, niejednokrotnie można uzyskać odpowiedź na pytanie o to nazwisko, analizując znajomych szukanej osoby i wybierając rodzinę. Niektórzy użytkownicy są na tyle nieostrożni, że publikują kompletne drzewo genealogiczne. Uzyskanie daty urodzenia jest jeszcze prostsze - wielu użytkowników podaje ją wprost, w innych przypadkach wystarczy być "wirtualnym znajomym", by ją poznać.

Chociaż samo podanie informacji osobistych nie powoduje natychmiastowej utraty środków na koncie czy kradzieży tożsamości, bardzo podwyższa ryzyko późniejszych problemów, umożliwiając nawet przejęcie tożsamości. Użytkownicy sieci społecznościowych nie są świadomi tego ryzyka. "Jeśli osobiste pytanie związane z opcjami bezpieczeństwa ma być naprawdę osobiste, użytkownik powinien być jedyną osobą na całej planecie, która zna prawidłową odpowiedź" - uważa Rick Ferguson, architekt rozwiązań w firmie Trend Micro.


TOP 200