Przyjaciel czy wróg?

Użytkownik musi jednak jakoś taki link otrzymać. Oprócz masowo wysyłanego spamu, gangi posługują się fałszywymi profilami w usługach mikroblogowych, takich jak np. Twitter. Publikowane wiadomości dość skutecznie zachęcają do odwiedzenia różnych stron WWW.

Podaj imię ulubionej postaci filmowej

Od masowo zbieranych adresów poczty elektronicznej, nawet bardzo dokładnie podzielonych pod interesującym cyberprzestępców kątem, znacznie cenniejsze są niedostatecznie zabezpieczone, prawdziwe profile, które można przejąć. Posługiwanie się nimi zapewnia większą skuteczność w atakach bazujących na zaufaniu.

Najlepszym sposobem na przejęcie tożsamości jest zainfekowanie systemu operacyjnego i instalacja keyloggera. Znacznie prościej jest ukraść konto wykorzystując opcję odzyskania hasła. Przejęte w ten sposób konto w usłudze - wraz z całą swoją historią - staje się własnością cyberprzestępców, którzy mogą posłużyć się nim do przeprowadzenia masowych ataków, polegających na przykład na rozsiewaniu złośliwego oprogramowania. "Opcja resetu hasła występuje w wielu usługach i portalach, zazwyczaj wymaga udzielenia odpowiedzi na osobiste pytania. Problem z bezpieczeństwem takiej procedury polega na tym, że pytanie to przestało być już osobiste, gdy użytkownik opublikował odpowiedź w sieci społecznościowej" - tłumaczy Rik Ferguson.

Ponieważ w firmowych portalach self-care również wykorzystuje się odpowiedzi na osobiste pytania, ryzyko związane z ujawnieniem informacji osobistych może obejmować także podatność systemów IT w firmie na atak tą drogą. Aby zmniejszyć ryzyko, firmy powinny bardzo uważnie chronić takie portale, wprowadzając pewne obostrzenia dostępu lub zastosować dwuskładnikową autoryzację, na przykład za pomocą wiadomości SMS wysłanej na służbowy telefon komórkowy.

Od łańcuszka do skrzynki

Aby wzmocnić skuteczność niekierowanego ataku, przestępcy analizują słowa, które są zgodne z obecnym trendem i publikują wpisy, które zawierają dane słowa. Do masowej publikacji buduje się infrastrukturę profili, z której skorzysta się w chwili ataku. Im mocniejszy ma być atak, tym więcej warstw trzeba zbudować. Wpis z linkiem, opublikowany za pomocą wielu profili, dotrze do użytkowników. Nadal jest to jednak wiadomość ogólna, niekierowana, przez co charakteryzuje się niezbyt wysoką skutecznością.

O wiele skuteczniejszą metodą są personalizowane wiadomości prywatne, docierające do adresata znacznie sprawniej. Rik Ferguson tak opisuje ten mechanizm: "Obecnie cyberprzestępcy obserwują na żywo publikowane wpisy, wyciągają z nich informacje o użytkowniku, sprawdzają słowa zwiększające prawdopodobieństwo przeczytania wiadomości i generują wiadomość kierowaną wprost do użytkownika. Gdy trafi do mnie wiadomość prywatna zawierająca interesujące mnie słowo, na przykład <<malware>> prawdopodobnie obejrzę ją, nawet jeśli pochodzi od nieznajomego".

Metoda ta jest bardzo sprytna, ale wymaga dotarcia do każdego z użytkowników z osobna. Do sprawnego docierania do szerokiej grupy internautów naraz, wykorzystywane są dwa zjawiska powszechne w wirtualnym świecie blogów: subskrypcje popularnych profili oraz zaufanie, którym czytelnicy darzą twórców.

Jak wykorzystać zaufanie

W wirtualnym świecie sieci społecznościowych występują relacje zaufania zbliżone do tych, które tworzą się w świecie rzeczywistym. Jedną z nich jest większe zaufanie do treści publikowanych przez osobę, której dotychczasowe publikacje użytkownik zdążył poznać. Cyberprzestępcy nauczyli się korzystać z takich relacji i wytypowali sporo bardzo popularnych profili Twittera, które były śledzone przez wielu użytkowników.


TOP 200