eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak działają metody socjotechniczne hakerów?

Jak działają metody socjotechniczne hakerów?

2009-05-10 13:17

Przeczytaj także: Metody socjotechniki: świąteczny ranking


Użytkownicy zainfekowanych komputerów byli także zachęcani do do wykonania skanowania: „Niebezpieczeństwo! Poziom czerwony! Istnieje prawdopodobieństwo, że ktoś próbuje wykraść Twój nr karty kredytowej przez Internet używając programu szpiegującego. Przeskanuj komputer teraz, by temu zapobiec!”

Oczywiście po dokonaniu skanowania zostaną odnalezione u nas szkodliwe programy, za których usunięcie musimy zapłacić $49,95.

Maciej Ziarka podaje, że sprawa, która odróżnia drugi przykład od wcześniejszego to fakt, że komunikaty były fałszywe i wyświetlane nie przez trojana, ale program antyspyware. Firma RazeSpyware zachęcała przez agresywne i oszukańcze reklamy do kupna pełnej wersji swojego produktu. Takimi komunikatami prowokowała i sugerowała pojawienie się zagrożenia w niezainfekowanym systemie. Istnieje wiele firm naśladujących tego typu praktyki. Nie da się jednak ukryć, że w obydwu przypadkach posłużono się socjotechniką. Wykorzystano ludzkie obawy do utraty majątku, manipulowano informacjami na temat zagrożeń, po to by zachęcić do kupna produktu.

Jak zatem widać większość ataków, jakie się obecnie stosuje polega na zachęcaniu do kliknięcia odnośnika lub instalacji trojana. W każdym momencie możemy być narażeni atak bezpośredni (przez przypadkowe zawarcie nowej znajomości) bądź pośredni (w przypadku otrzymania jednego z masowo wysłanych e-maili). Czy się im oprzemy i nie damy się oszukać zależy wyłącznie od nas. Siła perswazji wyszkolonej osoby może okazać się znacznie groźniejsza niż luka w oprogramowaniu.

Wiele osób myśli pewnie teraz: nie dam się namówić na żadną z tych sztuczek. Problem jednak w tym, jak zaznaczają eksperci, że socjotechnik nie przedstawia się i nie zdradza swoich zamiarów. Nie wiemy kiedy i w jakim miejscu zostaniemy zaatakowani. Socjotechnika to przecież także wydobywanie informacji przez telefon (to telefon był głównym narzędziem działania Kevina Mitnicka czy Davea Buchwalda). Czy nie wyda nam się wiarygodna osoba, która przedstawi się jako pracownik banku i zna identyfikator lub login, który teoretycznie powinniśmy znać tylko my?

Jak się nie dać?

Na zakończenie ekspert Kaspersky Lab przedstawił kilka porad, które mogą pomóc w ustrzeżeniu się przed tego typu atakami, jednak będą one bardzo ogólnikowe z racji charakteru poruszonego problemu. Metod ataków i jego scenariuszy nie da się zliczyć, dlatego ciężko jest powiedzieć co można zrobić, nie znając konkretnego przypadku.
  • Unikaj klikania odsyłaczy w wiadomościach, które nie pochodzą od znanych Tobie nadawców. Banki i instytucje wymagające uwierzytelnienia nigdy nie proszą o loginy i hasła, a także o logowanie na stronach podanych w mailach.
  • Nie ujawniaj nikomu informacji mogących przyczynić się do przejęcia konta komunikatora, konta pocztowego czy bankowego.
  • Zachowaj ostrożność podczas zawierania nowych znajomości online.
  • Nie instaluj programów wysyłanych przez przypadkowe osoby.
  • Zainstaluj dobry pakiet typu Internet Security - ataki socjotechniczne to także instalowanie trojanów w trybie niewidocznym dla użytkownika.

poprzednia  

1 ... 5 6

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: