Login i has艂o raz prosz臋!

Maciej Ziarek
Analityk, Kaspersky Lab Polska

Z pewno艣ci膮 wielu z Was s艂ysza艂o o terminie socjotechnika lub jego zamienniku in偶ynieria spo艂eczna. Tematy zwi膮zane z tymi zagadnieniami przewijaj膮 si臋 na okr膮g艂o, mo偶na by rzec z pewn膮 systematyczno艣ci膮, czy to w kontek艣cie wybor贸w, reklam, czy wreszcie Internetu i informatyki... Ka偶dy z nas jest poddawany jej dzia艂aniu, czasami nie jeste艣my nawet tego 艣wiadomi. Czym zatem jest socjotechnika?

Zacznijmy od definicji...

S艂ownikowa wersja jest kr贸tka, lecz tre艣ciwa:

Socjotechnika - jest to umiej臋tno艣膰 skutecznego oddzia艂ywania na ludzi (na spo艂ecze艅stwo).1

Zatem jest to swego rodzaju zbi贸r cech, b膮d藕 umiej臋tno艣膰 oddzia艂ywania na innych, tak by osi膮gn膮膰 zamierzony cel. Nie jest istotny fakt k艂amstwa i zmy艣lania, liczy si臋 efekt, kt贸rym ma by膰 wydobyta informacja lub zach臋cenie do pewnych dzia艂a艅. Aby bardziej to zobrazowa膰 pos艂u偶臋 si臋 pewnymi przyk艂adami, z kt贸rymi ka偶dy z nas mia艂 do czynienia.

  1. Reklamy telewizyjne to bardzo dobry przyk艂ad na wywieranie wp艂ywu i u偶ywanie perswazji do nastawienia odbiorcy na pewien produkt. Osoby, kt贸re bior膮 udzia艂 w reklamie s膮 u艣miechni臋te i przekonuj膮ce (niejednokrotnie to znani aktorzy lub po prostu osoby popularne i rozpoznawalne), produkt reklamowany jest jako jedyny w swoim rodzaju, cz臋sto w tle s艂ycha膰 dobran膮 do klimatu reklamy muzyk臋. Niejednokrotnie reklamowany produkt jest por贸wnywany do gorszego i nieistniej膮cego np. proszek markowy xyz, oraz zwyk艂y proszek.
  2. Przed wyborami mamy do czynienia z licznymi wyst膮pieniami, w radiu, telewizji i Internecie, polityk贸w ubiegaj膮cych si臋 o konkretne stanowiska. Tutaj tak偶e u偶ywana jest socjotechnika. Niejednokrotnie spotkali艣cie si臋 zapewne z pr贸b膮 manipulowania opini膮 publiczn膮 przez pokazywanie innych polityk贸w i ich rz膮d贸w w niekorzystnym 艣wietle.

Jak pisze Zygmunt Gostkowski:

"Propaganda jest wi臋c socjotechnik膮 i manipulacj膮 umo偶liwiaj膮c膮 sterowanie masowymi postawami, opiniami i zachowaniami."2

W artykule nie b臋d臋 si臋 jednak skupia艂 na dzia艂aniach podejmowanych przez ludzi, kt贸rzy chc膮 nas nam贸wi膰 do g艂osowania na nich lub przekona膰 do konkretnego produktu, niemaj膮cego sobie r贸wnych. Postaram si臋 jednak pokaza膰, jak socjotechnika jest wykorzystywana w sieci i jakie zagro偶enia to ze sob膮 niesie. Przedstawi臋 r贸偶ne jej aspekty, od pr贸艣b zwi膮zanych z klikni臋ciem linku, po namowy do instalowania szkodliwego oprogramowania. Przekonacie si臋 tak偶e, 偶e bywa艂y ju偶 w historii przypadki, kiedy wystarczy艂o... poprosi膰 o has艂o, aby nada膰 sobie samemu uprawnienia administratora. Nie trzeba by艂o szuka膰 luk w oprogramowaniu, wystarczy艂o zaatakowa膰 najs艂absze ogniwo ca艂ej sieci komputerowej - cz艂owieka.

Czy znasz jakiego艣 socjotechnika?

Zacznijmy od przedstawienia jednego z najs艂ynniejszych socjotechnik贸w. O Kevinie Mitnicku s艂ysza艂o z pewno艣ci膮 wielu. By艂 on odpowiedzialny i oskar偶ony za stosowanie technik, dzi臋ki kt贸rym wchodzi艂 w posiadanie informacji niejawnych. W sk艂ad oskar偶enia wchodzi艂y tak偶e liczne zarzuty dotycz膮ce podszywania si臋 pod osoby trzecie. Najciekawsz膮 rzecz膮 w tym wszystkim jest jednak fakt, 偶e wszystkie uprawnienia jakie zdoby艂 , i dzi臋ki kt贸rym zinfiltrowa艂 r贸偶ne organizacje, otrzyma艂 od ludzi, pracownik贸w firmy. Najzwyczajniej w 艣wiecie o nie prosi艂... Wiele ze swoich trik贸w opisa艂 w dw贸ch ksi膮偶kach. W jednej z nich - "Sztuka podst臋pu" podaje przyk艂ad takiej w艂a艣nie pro艣by.

Atakuj膮cy potrzebuje czyjego艣 zastrze偶onego numeru telefonu... Wykonuje zatem nast臋puj膮cy manewr. Dzwoni do automatycznego centrum przydzia艂u linii i wymy艣la histori臋, kt贸ra pomo偶e mu w zdobyciu numeru.

"Dzie艅 dobry, tu Paul Anthony. Jestem monterem kabli. Prosz臋 pos艂ucha膰, mam tu spalon膮 skrzynk臋 z centralk膮. Policja podejrzewa, 偶e jaki艣 cwaniak pr贸bowa艂 podpali膰 sw贸j dom, 偶eby wy艂udzi膰 odszkodowanie. Przys艂ali mnie tu, 偶ebym po艂膮czy艂 od nowa ca艂膮 centralk臋 na 200 odczep贸w. Przyda艂aby mi si臋 pani pomoc. Kt贸re urz膮dzenia powinny dzia艂a膰 na South Main pod numerem 6723?".3

Informacje takie nie powinny by膰 podawane nikomu, kto nie posiada do tego specjalnych uprawnie艅. Jednak sam fakt, 偶e Paul Anthony wiedzia艂 o mechanicznym centrum przydzia艂u linii (MLAC), sprawia艂 偶e sta艂 si臋 bardziej wiarygodny, nie by艂a to bowiem informacja og贸lnie dost臋pna. Dodatkowo mamy tutaj wywo艂anie swego rodzaju wsp贸艂czucia u rozm贸wcy. Wszystkie dane, o kt贸re prosi艂 atakuj膮cy zosta艂y podane bez koniecznego uwierzytelnienia.

Na zako艅czenie tego przyk艂adu idealnie nadaje si臋 uwaga samego Mitnicka:

"Szpiedzy przemys艂owi lub hakerzy czasami pr贸buj膮 fizycznie dosta膰 si臋 na teren firmy. Zamiast 艂omu socjotechnik korzysta ze swojej umiej臋tno艣ci manipulacji i przekonuje osob臋 po drugiej stronie, aby otworzy艂a mu drzwi".4

Bywaj膮 tak偶e sytuacje, kiedy atakuj膮cy przed podaniem konkretnej pro艣by stara si臋 pozna膰 osob臋, od kt贸rej wyci膮ga informacje. Internet stwarza ku temu idealne warunki. Do dyspozycji s膮 czaty, komunikatory, poczta elektroniczna, fora i wiele innych mo偶liwo艣ci przekazywania informacji, kt贸re pozwalaj膮 zapozna膰 nowe osoby i przekona膰 je do siebie. Zdobycie zaufania to jeden z najwa偶niejszych cel贸w socjotechnika. Kiedy to osi膮gnie, kolejne, nawet niecodzienne pro艣by mog膮 przesta膰 dziwi膰, zw艂aszcza w 艣wietle odpowiednich i zmy艣lonych przyk艂ad贸w popieraj膮cych dan膮 sytuacj臋.

Spotka艂em si臋 kiedy艣 z pr贸b膮 wykradzenia hase艂 z komunikatora gadu-gadu, kt贸ra w艣r贸d niezorientowanych w tematyce komputerowej os贸b mog艂a sko艅czy膰 si臋 藕le... Has艂a przechowywane przez ten komunikator znajduj膮 si臋 w pliku conf. Istniej膮 sposoby na wydobycie hase艂 z takiego pliku, co wraz z numerem gg mo偶e zaowocowa膰 w strat臋/przej臋cie konta.

"Sztuczka" polega艂a na przekonaniu u偶ytkownika do wys艂ania tego pliku. Atakuj膮cy pos艂u偶y艂 si臋 w tym celu w艂asn膮, wymy艣lon膮 teori膮 na temat braku stabilno艣ci lub po prostu "padania" serwer贸w gadu gadu. Pisa艂 on do u偶ytkownik贸w, 偶e wystarczy odpowiednio zmodyfikowa膰 plik conf (oczywi艣cie socjotechnik oferowa艂 tak膮 "us艂ug臋"), aby w przysz艂o艣ci unikn膮膰 tego typu uci膮偶liwo艣ci.

Tak偶e ciekawym przyk艂adem korzystania z ludzkiej ciekawo艣ci jest instalowanie w firmach koni troja艅skich (z tej metody korzystaj膮 coraz cz臋艣ciej szpiedzy przemys艂owi), lecz przy pomocy... pracownik贸w tej偶e firmy. Atakuj膮cy umieszcza przed wej艣ciem do siedziby interesuj膮cej go plac贸wki/firmy czy koncernu atrakcyjny pendrive np. 16 GB. Kiedy pracownik, kt贸ry wchodzi w艂a艣nie do pracy zobaczy takowe urz膮dzenie, istnieje bardzo du偶a szansa, 偶e na swoim stanowisku roboczym b臋dzie chcia艂 sprawdzi膰 czy dzia艂a lub jakie dane zawiera. W tym momencie uaktywnia si臋 trojan, kt贸ry w wypadku s艂abych zabezpiecze艅 sieci infekuje kolejne komputery zbieraj膮c przy tym coraz wi臋cej informacji, kt贸re przesy艂ane s膮 do atakuj膮cego.

Taki przypadek jak wy偶ej mo偶e tyczy膰 si臋 tak偶e zwyk艂ych u偶ytkownik贸w. W czasach, kiedy najta艅sze u偶ywane pami臋ci o pojemno艣ci 1 GB i mniejsze mo偶na kupi膰 za kilka z艂otych, ryzyko tego typu atak贸w przeprowadzanych na wi臋ksz膮 skal臋 ro艣nie. Nie musz臋 chyba wspomina膰, 偶e ryzyko by艂oby minimalne, gdyby znalazca takiego pendrive’a przeskanowa艂 go dobrym programem antywirusowym przed rozpocz臋ciem pracy.

Firmy cz臋sto wydaj膮 miliony dolar贸w na zabezpieczenia sieci, konfiguruj膮 firewalle, instaluj膮 antywirusy, nad wszystkim ca艂膮 dob臋 czuwaj膮 administratorzy, a najs艂absze ogniwo ca艂ego tego systemu, czyli cz艂owiek, nadal pozostaje niezmienne - niewyszkolone. Tymczasem, jak pokazuje historia, wielu socjotechnikom uda艂o si臋 dotrze膰 do tajnych dokument贸w, bo potrafili w odpowiedni spos贸b rozmawia膰 z ofiar膮, potrafili zach臋ci膰 do pewnych dzia艂a艅 lub do instalacji pewnych aplikacji.

Spam i phishing - ulubione narz臋dzia socjotechnika

Przyk艂adem manipulowania w sieci jest spam. Codziennie wielu u偶ytkownik贸w boryka si臋 z problemem niechcianych wiadomo艣ci. Spam to nic innego jak nachalna reklama lub jedna z mo偶liwo艣ci zainfekowania komputer贸w. Niejednokrotnie aby wzbudzi膰 ciekawo艣膰 i zach臋ci膰 do klikni臋cia odno艣nika korzysta si臋 z tego co najbardziej przykuwa w dzisiejszych czasach uwag臋 - tre艣ci dla doros艂ych. Jest to r贸wnie偶 spos贸b wp艂ywania na nasze zachowanie i decyzje. Nie od dzisiaj wiadomo, 偶e kontrowersyjne tematy, zw艂aszcza je偶eli dotycz膮 znanych os贸b, s膮 chodliwym tematem.


Rys. 1. Spam zach臋caj膮cy do klikni臋cia odno艣nika prowadz膮cego do programu szpieguj膮cego.

Powy偶sza wiadomo艣膰 to spam, a jej tre艣膰 ma za zadanie zach臋ci膰 do klikni臋cia odno艣nika. W li艣cie mo偶emy wyczyta膰, 偶e senator (贸wczesny) Obama w roku 2007 podczas wizyty na Ukrainie mia艂 bli偶sze kontakty z wieloma kobietami. Jest nawet pro艣ba skierowana do odbiorcy maila, aby przekaza艂 t臋 informacj臋 do swoich przyjaci贸艂. Film z ca艂ego zdarzenia mo偶emy obejrze膰 po klikni臋ciu linku. Jak si臋 okazuje nie dotyczy on Obamy, a w mi臋dzyczasie komputer zostaje zainfekowany programem szpieguj膮cym, kt贸ry zbiera informacje o u偶ytkowniku.

W powy偶szym przypadku odwo艂ano si臋 do znanej osoby i rzekomej sensacji. Ca艂o艣膰 poskutkowa艂a wzbudzeniem ciekawo艣ci, zw艂aszcza w艣r贸d os贸b, kt贸re podczas wybor贸w odda艂y sw贸j g艂os na Obam臋... Czy to by艂 s艂uszny wyb贸r? Trzeba to sprawdzi膰! Klik... Dalszy scenariusz mo偶ecie dopisa膰 sobie sami...

Innym przyk艂adem tego typu praktyk w e-mailach, jest wysy艂anie samych odno艣nik贸w w tre艣ci listu oraz odpowiednio spreparowanego tematu. Ca艂o艣膰 dzia艂a na podobnej zasadzie jak wy偶ej - manipulowaniu faktami i wzbudzaniu ciekawo艣ci. Wprawdzie nie niesie to za sob膮 tak przykrych konsekwencji jak pobieranie na nasz komputer szkodliwego oprogramowania, ale te偶 jest form膮 oszustwa, gdy偶 zostajemy przeniesieni na stron臋 niezgodn膮 z opisem...


Rys. 2. Wiadomo艣膰 e-mail ze sfa艂szowanym odno艣nikiem.

Powy偶ej widzimy wiadomo艣膰, kt贸ra nijak nie mog艂a trafi膰 do folderu spam, gdy偶 pochodzi od zaufanego nadawcy (gmail). Pojawia si臋 pytanie "Czy to czasem nie Twoje zdj臋cie?" oraz link do fotografii. Wiele os贸b odruchowo kliknie my艣l膮c, 偶e zostanie przeniesiona na stron臋, na kt贸rej zobacz膮 siebie samych lub kogo艣 identycznego. Niestety jest to spos贸b reklamowania serwisu, gdy偶 odno艣nik prowadzi do strony... pasty do z臋b贸w, wraz z numerem referencyjnym. W ten spos贸b kto艣 nabi艂 sobie licznik osoby polecaj膮cej serwis, z czego po przekroczeniu pewnego progu ma zapewne gratyfikacje.

Specyficznym, ale chyba najbardziej charakterystycznym rodzajem socjotechniki jest phishing. Phishing to wysy艂anie wiadomo艣ci o tematyce najcz臋艣ciej bankowej, gdzie proszeni jeste艣my np. o weryfikacj臋 danych i zalogowanie si臋 na konto, u偶ywaj膮c odno艣nika w wiadomo艣ci. Po przej艣ciu na stron臋 instalowany jest trojan lub dane z formularza wysy艂ane s膮 do atakuj膮cego, przez co mo偶e on przej膮膰 kontrol臋 nad naszym kontem. Wiadomo艣膰 taka mo偶e wygl膮da膰 nast臋puj膮co:


Rys. 3. Wiadomo艣膰 phishingowa.

O phishingu pisa艂em przy okazji innego tematu, dlatego nie b臋d臋 si臋 tutaj rozdrabnia艂 nad jego technicznymi szczeg贸艂ami. Chcia艂em jednak zaznaczy膰, 偶e w mailach tego typu naj艂atwiej pokaza膰 stosowanie in偶ynierii spo艂ecznej. Osoby zainteresowane tematyk膮 phishingu odsy艂am do mojego artyku艂u Phishing, pharming i sieci zombie - to czego nie wiesz o swoim komputerze.

Jak robi to robak Kido?

Kolejnym przyk艂adem wp艂ywania na u偶ytkownika i sugerowania mu podj臋cia pewnych dzia艂a艅 jest bardzo 艣wie偶a sprawa z robakiem Kido (zwanym tak偶e Confiker, Downadup oraz Downup). Postaram si臋 ten przyk艂ad przedstawi膰 bardziej szczeg贸艂owo. Jednym z jego dzia艂a艅 jest pobranie fa艂szywego oprogramowania zabezpieczaj膮cego o nazwie SpywareProtect2009. Program "skanuje" komputer i na bie偶膮co wy艣wietla stosowne komunikaty o rzekomej infekcji i licznych atakach. Na obrazku widoczny jest nast臋puj膮cy alert:

"System Windows wykry艂 zagro偶enia. Oprogramowanie antywirusowe chroni komputer przed wirusami i innymi niebezpiecze艅stwami. Kliknij tutaj, aby przeskanowa膰 komputer. Tw贸j system mo偶e by膰 zagro偶ony."

Widzimy te偶, 偶e w艂膮czone jest skanowanie. Przeskanowano 391 plik贸w i znaleziono 5 zagro偶e艅. Program wskazuje te偶 na zaktualizowan膮 baz臋 sygnatur. Posiada tak偶e zak艂adki w jakie cz臋sto zaopatrzone s膮 rzeczywiste programy zabezpieczaj膮ce, jak np. aktualizacja, skanowanie, opcje...

 
Rys. 4. Fa艂szywy program ochronny instalowany przez robaka Kido.

Po zako艅czeniu skanowania wy艣wietlany jest kolejny komunikat:

"Tw贸j komputer jest zainfekowany przez spyware - podczas skanowania plik贸w i rejestru zosta艂y wykryte 34 powa偶ne zagro偶enia. Zalecamy usuni臋cie szkodnik贸w i aktywacj臋 ochrony w czasie rzeczywistym przeciwko przysz艂ym zagro偶eniom."

 
Rys. 5. Ostrze偶enie o rzekomym zagro偶eniu wy艣wietlane przez fa艂szywy program ochronny instalowany przez robaka Kido.

Zatem, aby teoretycznie usun膮膰 szkodniki, nale偶y najpierw zap艂aci膰 klikaj膮c odno艣nik. U偶ytkownicy, kt贸rzy ulegli sugestii i zap艂acili $50 (bo tyle w艂a艣nie ta w膮tpliwa przyjemno艣膰 kosztuje), nara偶eni te偶 byli na utrat臋 danych osobowych podczas wpisywania np. nr karty kredytowej. Warto tak偶e zaznaczy膰, 偶e program SpywareProtect2009 instalowa艂 na komputerach ofiar trojana, kt贸ry pobiera艂 uaktualnienia szkodliwego oprogramowania. Przeanalizujmy zatem powy偶szy przypadek pod k膮tem manipulacji u偶ytkownika:

Wygl膮d

Zacznijmy od samej budowy programu. Jest rozbudowany i przepe艂niony tre艣ciami, kt贸re maj膮 zwi臋kszy膰 jego wiarygodno艣膰. Mo偶na by rzecz, 偶e zachowuje si臋 jak typowy i w pe艂ni funkcjonalny program antywirusowy. Wy艣wietlane s膮 informacje o aktualnie znalezionych zagro偶eniach, przeznaczenie wykrytego szkodnika (Description), ranga problemu (Severity) oraz rady co zrobi膰 by usun膮膰 zagro偶enie.

Fa艂szywa aplikacja jest bardzo podobna do rzeczywistych, oferowanych przez czo艂owych producent贸w rozwi膮za艅 antywirusowych. U偶ytkownik mo偶e mie膰 wra偶enie, 偶e ma do czynienia z profesjonalnym programem, co mo偶e wzbudzi膰 zaufanie. Nie ka偶dy przecie偶 zna nazwy wszystkich antywirus贸w jakie s膮 dost臋pne na rynku.

S艂ownictwo

Kolejnym czynnikiem, kt贸ry ma przekona膰 u偶ytkownika do tego, 偶e program, kt贸ry jest uruchomiony na jego komputerze jest profesjonalny, jest fachowe s艂ownictwo ("oprogramowanie antywirusowe", "skanowanie plik贸w i rejestru", "ochrona w czasie rzeczywistym". Nie bez znaczenia s膮 zwroty u偶ywane w wyskakuj膮cych komunikatach, takich jak na obrazku drugim:

"Ten komputer jest atakowany przez wirusa internetowego. To mo偶e by膰 pr贸ba wykradzenia hase艂. Atak pochodzi z adresu: 118.178.6.252, port: 51527".

Jest to pr贸ba wystraszenia u偶ytkownika, wzbudzenia w nim niepokoju. Osoba, kt贸ra co chwile otrzymuje ostrze偶enia o atakach z sieci lub widzi, 偶e na jej komputerze wykryto szereg program贸w kradn膮cych has艂a, czuje si臋 zagro偶ona. Wie, 偶e nie mo偶e zalogowa膰 si臋 do banku, na forum, sprawdzi膰 poczty, poniewa偶 wszystkie te informacje mog膮 by膰 przechwycone. W takiej sytuacji niejedna osoba b臋dzie wola艂a zap艂aci膰 by mie膰 spok贸j i pseudoochron臋 "w czasie rzeczywistym".

Definicje i wyja艣nienia

Jak ju偶 wspomnia艂em, program prze艂adowany jest r贸偶nego typu informacjami. G艂贸wna ich tematyka to niebezpiecze艅stwo czaj膮ce si臋 na ka偶dym kroku. W samym g艂贸wnym oknie programu, podczas skanowania na bie偶膮co jeste艣my informowani o rodzaju szkodliwego oprogramowania, kt贸re zosta艂o wykryte oraz jego przeznaczeniu. I tak kolejno:

1. LdPinch V - ranga: krytyczny - Rodzaj keyloggera przechwytuj膮cego has艂a.
2. Advanced Stealth Email - ranga: krytyczny - Zaawansowany program przekierowuj膮cy.
3. CNNIC Update U - ranga: bardzo wa偶ny - Program pobieraj膮cy szkodliwe oprogramowanie.

Takie definiowanie ma na celu uzmys艂owienie u偶ytkownikowi w jak wielkim niebezpiecze艅stwie aktualnie si臋 znajduje. Je偶eli do tego doda膰 informacj臋:

"Ten komputer jest w tym momencie niechroniony, mo偶e by膰 przez to podatny na ataki trojan贸w, wirus贸w i program贸w spyware."

Z pewno艣ci膮 b臋dzie to mia艂o wp艂yw na liczb臋 potencjalnych nabywc贸w tego "programu". Na Rys. 5, w okienku Spyware Alert, widzimy tak偶e komunikat "Why do you need Spyware Protection? (Dlaczego potrzebujesz ochrony przeciwko Spyware)?". To kolejna pr贸ba udowodnienia, 偶e program jest niezb臋dny do zapewnienia bezpiecze艅stwa.

Gwarancje bezpiecze艅stwa

Ostatnim aspektem zwi膮zanym z t膮 aplikacj膮 jest zapewnienie potencjalnego nabywcy programu, 偶e wraz z wykupieniem subskrypcji na aplikacj臋, sko艅cz膮 si臋 jego k艂opoty dotycz膮ce bezpiecze艅stwa komputera.

"Aktualizuj program do pe艂nej wersji SpywareProtect2009, aby oczy艣ci膰 komputer i zapobiec nowym rodzajom atak贸w. Otrzymasz mo偶liwo艣膰 dokonywania codziennych aktualizacji oraz ochron臋 przeciwko zagro偶eniom z sieci."

Podobne ataki mia艂y ju偶 miejsce w przesz艂o艣ci. By艂y one oczywi艣cie skutkiem dzia艂ania innego szkodnika, jednak cel by艂 ten sam - zach臋ci膰 do pobrania lub kupna "oprogramowania". Nawet metoda informowania o infekcji by艂a podobna, a nawet bardziej nachalna od tej w ostatnim przyk艂adzie.

 
Rys. 6. Fa艂szywa aplikacja ochronna.

W tym przypadku zablokowana zosta艂a mo偶liwo艣膰 zmiany tapety pulpitu, a jako domy艣la ustawiana by艂a czerwona z wielkim napisem o zagro偶eniu. Do tego dochodzi艂a lista wykrytych niebezpiecze艅stw (np. 3 infekcje programami typu spyware, 95 艣lad贸w stron tylko dla doros艂ych itp.).

U偶ytkownicy zainfekowanych komputer贸w byli tak偶e zach臋cani do do wykonania skanowania:

"Niebezpiecze艅stwo! Poziom czerwony! Istnieje prawdopodobie艅stwo, 偶e kto艣 pr贸buje wykra艣膰 Tw贸j nr karty kredytowej przez Internet u偶ywaj膮c programu szpieguj膮cego. Przeskanuj komputer teraz, by temu zapobiec!"

Mo偶na by rzec, 偶e jest to ironia losu... Oczywi艣cie po dokonaniu skanowania zostan膮 odnalezione u nas szkodliwe programy, za kt贸rych usuni臋cie musimy zap艂aci膰 $49,95...

Sprawa, kt贸ra odr贸偶nia aktualny przyk艂ad od wcze艣niejszego to fakt, 偶e komunikaty by艂y fa艂szywe i wy艣wietlane nie przez trojana, ale program antyspyware. Firma RazeSpyware zach臋ca艂a przez agresywne i oszuka艅cze reklamy do kupna pe艂nej wersji swojego produktu. Takimi komunikatami prowokowa艂a i sugerowa艂a pojawienie si臋 zagro偶enia w niezainfekowanym systemie. Istnieje wiele firm na艣laduj膮cych tego typu praktyki. Nie da si臋 jednak ukry膰, 偶e w obydwu przypadkach pos艂u偶ono si臋 socjotechnik膮. Wykorzystano ludzkie obawy do utraty maj膮tku, manipulowano informacjami na temat zagro偶e艅, po to by zach臋ci膰 do kupna produktu.

Jak zatem wida膰 wi臋kszo艣膰 atak贸w, jakie si臋 obecnie stosuje polega na zach臋caniu do klikni臋cia odno艣nika lub instalacji trojana. W ka偶dym momencie mo偶emy by膰 nara偶eni atak bezpo艣redni (przez przypadkowe zawarcie nowej znajomo艣ci) b膮d藕 po艣redni (w przypadku otrzymania jednego z masowo wys艂anych e-maili). Czy si臋 im oprzemy i nie damy si臋 oszuka膰 zale偶y wy艂膮cznie od nas. Si艂a perswazji wyszkolonej osoby mo偶e okaza膰 si臋 znacznie gro藕niejsza ni偶 luka w oprogramowaniu.

Wiele os贸b my艣li pewnie teraz: nie dam si臋 nam贸wi膰 na 偶adn膮 z tych sztuczek. Problem jednak w tym, 偶e socjotechnik nie przedstawia si臋 i nie zdradza swoich zamiar贸w. Nie wiemy kiedy i w jakim miejscu zostaniemy zaatakowani. Socjotechnika to przecie偶 tak偶e wydobywanie informacji przez telefon (to telefon by艂 g艂贸wnym narz臋dziem dzia艂ania Kevina Mitnicka czy Davea Buchwalda). Czy nie wyda nam si臋 wiarygodna osoba, kt贸ra przedstawi si臋 jako pracownik banku i zna identyfikator lub login, kt贸ry teoretycznie powinni艣my zna膰 tylko my?

Jak si臋 nie da膰?

Na zako艅czenie przedstawi臋 kilka porad, kt贸re mog膮 pom贸c w ustrze偶eniu si臋 przed tego typu atakami, jednak b臋d膮 one bardzo og贸lnikowe z racji charakteru poruszonego problemu. Metod atak贸w i jego scenariuszy nie da si臋 zliczy膰, dlatego ci臋偶ko jest powiedzie膰 co mo偶na zrobi膰, nie znaj膮c konkretnego przypadku.

  • Unikaj klikania odsy艂aczy w wiadomo艣ciach, kt贸re nie pochodz膮 od znanych Tobie nadawc贸w. Banki i instytucje wymagaj膮ce uwierzytelnienia nigdy nie prosz膮 o loginy i has艂a, a tak偶e o logowanie na stronach podanych w mailach.
  • Nie ujawniaj nikomu informacji mog膮cych przyczyni膰 si臋 do przej臋cia konta komunikatora, konta pocztowego czy bankowego.
  • Zachowaj ostro偶no艣膰 podczas zawierania nowych znajomo艣ci online.
  • Nie instaluj program贸w wysy艂anych przez przypadkowe osoby.
  • Zainstaluj dobry pakiet typu Internet Security - ataki socjotechniczne to tak偶e instalowanie trojan贸w w trybie niewidocznym dla u偶ytkownika.

Pozostaje zatem mie膰 nadzieje, 偶e je偶eli ju偶 nawet dojdzie kiedykolwiek do ataku socjotechnika na kogokolwiek z nas, powinie mu si臋 noga w my艣l starego polskiego przys艂owia "Nosi艂 wilk razy kilka, ponie艣li i wilka".

1 - Kossecki J贸zef, Elementy nowoczesnej wiedzy o sterowaniu lud藕mi, Kielce 2001, ISBN 83-87798-18-5
2 - Gostkowski Zygmunt, Wybrane zagadnienia socjologii, 艁贸d藕 2005, ISBN 83-920189-3-1
3 - Simon William i Mitnick Kevin, Sztuka podst臋pu, ISBN 83-7361-116-9
4 - Simon William i Mitnick Kevin, Sztuka podst臋pu, ISBN 83-7361-116-9

殴r贸d艂o:
Kaspersky Lab