eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak działają metody socjotechniczne hakerów?

Jak działają metody socjotechniczne hakerów?

2009-05-10 13:17

Przeczytaj także: Metody socjotechniki: świąteczny ranking


Informacje takie nie powinny być podawane nikomu, kto nie posiada do tego specjalnych uprawnień. Jednak sam fakt, że Paul Anthony wiedział o mechanicznym centrum przydziału linii (MLAC), sprawiał że stał się bardziej wiarygodny, nie była to bowiem informacja ogólnie dostępna. Dodatkowo mamy tutaj wywołanie swego rodzaju współczucia u rozmówcy. Wszystkie dane, o które prosił atakujący zostały podane bez koniecznego uwierzytelnienia.

Na zakończenie tego przykładu idealnie nadaje się uwaga samego Mitnicka: „Szpiedzy przemysłowi lub hakerzy czasami próbują fizycznie dostać się na teren firmy. Zamiast łomu socjotechnik korzysta ze swojej umiejętności manipulacji i przekonuje osobę po drugiej stronie, aby otworzyła mu drzwi".

Bywają także sytuacje, kiedy atakujący przed podaniem konkretnej prośby stara się poznać osobę, od której wyciąga informacje. Internet stwarza ku temu idealne warunki. Do dyspozycji są czaty, komunikatory, poczta elektroniczna, fora i wiele innych możliwości przekazywania informacji, które pozwalają zapoznać nowe osoby i przekonać je do siebie. Zdobycie zaufania to jeden z najważniejszych celów socjotechnika. Kiedy to osiągnie, kolejne, nawet niecodzienne prośby mogą przestać dziwić, zwłaszcza w świetle odpowiednich i zmyślonych przykładów popierających daną sytuację.

Autor artykułu podaje, że spotkał się kiedyś z próbą wykradzenia haseł z komunikatora Gadu-Gadu, która wśród niezorientowanych w tematyce komputerowej osób mogła skończyć się źle... Hasła przechowywane przez ten komunikator znajdują się w pliku conf. Istnieją sposoby na wydobycie haseł z takiego pliku, co wraz z numerem GG może zaowocować w stratę/przejęcie konta.

„Sztuczka” polegała na przekonaniu użytkownika do wysłania tego pliku. Atakujący posłużył się w tym celu własną, wymyśloną teorią na temat braku stabilności lub po prostu "padania" serwerów gadu gadu. Pisał on do użytkowników, że wystarczy odpowiednio zmodyfikować plik conf (oczywiście socjotechnik oferował taką "usługę"), aby w przyszłości uniknąć tego typu uciążliwości.

Z artykuły wynika, że także ciekawym przykładem korzystania z ludzkiej ciekawości jest instalowanie w firmach koni trojańskich (z tej metody korzystają coraz częściej szpiedzy przemysłowi), lecz przy pomocy... pracowników tejże firmy. Atakujący umieszcza przed wejściem do siedziby interesującej go placówki/firmy czy koncernu atrakcyjny pendrive np. 16 GB. Kiedy pracownik, który wchodzi właśnie do pracy zobaczy takowe urządzenie, istnieje bardzo duża szansa, że na swoim stanowisku roboczym będzie chciał sprawdzić czy działa lub jakie dane zawiera. W tym momencie uaktywnia się trojan, który w wypadku słabych zabezpieczeń sieci infekuje kolejne komputery zbierając przy tym coraz więcej informacji, które przesyłane są do atakującego.

Taki przypadek jak wyżej może tyczyć się także zwykłych użytkowników. W czasach, kiedy najtańsze używane pamięci o pojemności 1 GB i mniejsze można kupić za kilka złotych, ryzyko tego typu ataków przeprowadzanych na większą skalę rośnie. Oczywiście ryzyko byłoby minimalne, gdyby znalazca takiego pendrive’a przeskanował go dobrym programem antywirusowym przed rozpoczęciem pracy.

Firmy często wydają miliony dolarów na zabezpieczenia sieci, konfigurują firewalle, instalują antywirusy, nad wszystkim całą dobę czuwają administratorzy, a najsłabsze ogniwo całego tego systemu, czyli człowiek, nadal pozostaje niezmienne - niewyszkolony. Tymczasem, jak pokazuje historia, wielu socjotechnikom udało się dotrzeć do tajnych dokumentów, bo potrafili w odpowiedni sposób rozmawiać z ofiarą, potrafili zachęcić do pewnych działań lub do instalacji pewnych aplikacji.

poprzednia  

1 2 3 ... 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: