10 manje poznatih napada pomoću tehnike socijalnog inženjeringa
Tehnika socijalnog inženjeringa koristi se za mnoge vrste sajber napada. Za ovih 10 možda još niste čuli.
Neizostavni deo većine modernih sajber napada predstavljaju tehnike socijalnog inženjeringa. Često su upravo one ključ uspešnog napada, bilo da govorimo o phishingu, malveru, ransomwareu ili nekoj drugoj sajber pretnji. Međutim, postoji nekoliko manje poznatih napada koji takođe koriste tehnike socijalnog inženjeringa i pomoću kojih napadači varaju neupućene i naivne žrtve. U nastavku ćemo objasniti na koje manje poznate napade krajnji korisnici moraju da obrate pažnju.
1. Vishing
Krajnji korisnici su ponekad toliko fokusirani na proveru verodostojnosti imejl poruka (proveravaju da li je phishing) da smetnu sa uma činjenicu da hakeri vole da koriste i manje tehnološki zahtevna sredstva, poput telefonskog poziva. U pitanju je tzv. vishing (voice + phishing) odnosno najčešće se radi o lažnoj tehničkoj podršci. Zabeleženi su slučajevi da su se napadači predstavljali kao Microsoft tehnička podrška i tražili od žrtava kredencijale i/ili brojeve kreditnih kartica. Nemojte nikada uraditi ovako nešto. Zapamtite da vas niko iz Microsofta ili bilo koje legitimne kompanije nikada neće pozvati i tražiti vaše korisničko ime, lozinku i broj kreditne kartice.
Česti oblik vishing prevare u SAD-u su lažni pozivi od poreske uprave. Napadači pozovu žrtvu i saopšte joj da duguje određeni novac za porez iz recimo 2012. godine. Kako bi bili uverljiviji, najčešće navedu da je u pitanju neka (manja) suma u koju bi žrtva mogla da poveruje. Isto kao i kod kompanija, i u slučaju bilo kojih državnih organa, ovakve stvari se nikada ne saopštavaju preko telefona.
Prevare sa lažnom Microsoft tehničkom podrškom možete da prijavite putem ovog linka.
2. Prevara korišćenjem optimizovane internet pretrage (SEO)
Da li tražite drajvere za stari štampač ili skener? Budite oprezni, jer napadači za nekoliko dolara mogu da zloupotrebe marketing taktike (naprave sajt i kupe ključne reči za određene pretrage) kako bi vas doveli do sajta koji vam može preneti malver. Recimo, na osnovu vaše istorije pretraživanja gde se vidi da ste potražili pomoć u nalaženju drajvera za štampač, može vam biti ponuđena stranica koja izgleda kao zvanična stranica za drajvere, a koja u stvari sadrži malver koji će vam inficirati računar.
3. HTTPS phishing sajtovi
Uobičajeno se smatra da je HTTPS sajt, odnosno sajt koji poseduje SSL serifikat bezbedan. Napadači ranije nisu hteli da se zamaraju i troše novac na kupovinu validnog SSL-a, tako da su maliciozni HTTPS sajtovi bili retkost. Danas, sa pojavom besplatnih serifikata, to više nije slučaj.
Nemojte automatski pretpostaviti da je sajt bezbedan samo zato što ima HTTPS. Ako obavljate novčane transakcije preko interneta i/ili popunjavate login forme, obavezno pogledajte da li, pored HTTPS-a, sajt ima i zelenu traku na kojoj piše naziv organizacije, jer je to znak da sajt ima zeleni SSL odnosno EV SSL sertifikat koji nije besplatan i koji garantuje da je sajt legitiman. SSL sertifikat koji ne sadrži naziv organizacije garantuje samo da je komunikacija kriptovana, ali ne garantuje da iza sajta stoji legitimna organizacija.
4. Lažni sajtovi puni malvera koji izgledaju kao pravi
Ljudi lagodno surfuju internetom i nisu uvek dovoljno oprezni. Hakeri vole da registruju domen koji je 99% sličan pravom domenu sajtova kao što su PayPal ili eBay. Na tim stranicama kriju malvere i čekaju da se upecate.
5. Zloupotreba RLO Unicode karaktera
RLO (Right-to-left override) je manje poznati specijalni karakter u Unicode sistemu za kodiranje koji računarima omogućava razmenu informacija bez obzira na to koji se jezik koristi. Međutim, napadači na ovaj način mogu da sakriju maliciozni .exe fajl u legitimnom Word dokumentu ili slici (.jpg). Recimo, fajl sa imenom validate.exe.jpg izgleda kao regularni .jpg fajl. Ali, u pitanju je izvršni (.exe) fajl koji su napadači „sakrili“ pomoću Unicode sistema. Korisnik zatim ne znajući pokreće fajl tj. malver kojim inficira svoj računar.
Držite se zlatnog pravila: Ako niste očekivali da vam određena osoba pošalje fajl, nemojte ga ni otvarati.
6. Ucena kompromitujućim fotografijama i prevara sa odjavljivanjem na pornografskom sajtu
Uobičajena meta ovih prevara su usamljeni muškarci. Prevarant pošalje golišavu fotografiju žene uz zahtev da žrtva pošalje svoju golišavu fotografiju. Ukoliko žrtva nasedne na prevaru, prevarant je onda ucenjuje da plati uz pretnju da će u suprotnom okačiti spornu fotografiju na Facebook ili neku drugu društvenu mrežu. Ovakve prevare ne zahtevaju tehnološku sofistikaciju niti pisanje koda ili postavljanje lažnog vebsajta. Sve što prevarantu treba je nekoliko golišavih fotografija žena.
Druga vrsta prevare je kada žrtvi na poslu stigne poruka da je pretplaćena na neki porno sajt. Kako bi se odjavila, od nje se zahtevaju kredencijalni poslovnog imejla, odnosno korisničko ime i lozinka. U ovakvim situacijama, dovoljno je da jedna žrtva nasedne i čitava kompanija biva izložena.
7. Blef sa ransomwareom
Kod ove prevare, napadač šalje žrtvi imejl da su joj fajlovi kriptovani i da su korporativni nalozi kompromitovani. Kako bi dobio svoje fajlove nazad, od žrtve se zahteva da plati otkupninu u Bitcoinima. Ovde nema govora o stvarnom zaključavanju fajlova, u pitanju je čist blef napadača. Zabrinuti i neupućeni krajnji korisnik će možda platiti otkupninu samo da bi bio miran. Prevarantu za ovu vrstu prevare nije potrebna ni sofisticirana tehnologija ni neka posebna veština, dovoljno je samo da ima imejl adresu žrtve.
8. Phishing prevare sa „prevelikim fajlovima“ preko DropBox, Box i OneDrive servisa
Sigurno vam se nekada desilo da ste pokušali da stavite u atačment imejla određeni fajl, a da vam je izašlo obaveštenje da je „fajl prevelik“. Zbog ovakvih ograničenja imejla, nastali su servisi za deljenje velikih fajlova i video materijala kao što su Dropbox, Box i OneDrive. Kod ove prevare, napadač šalje žrtvi imejl (koji navodno stiže od kolege ili šefa) u kome se od primaoca traži da pogleda dokument koji je navodno vezan za tekući projekat. Na ovaj način, napadač zaobilazi bezbednosne imejl mehanizme i uspeva da natera žrtvu da otvori malver koji je hostovan na nekom od popularnih sajtova za deljenje fajlova.
9. Dobijanje admin privilegija
Profesionalci koji se bave bezbednošću znaju da napadači umeju da koriste „lateralnu kretnju“ na mnogo načina kako bi stigli do cilja, ali krajnji korisnici sa admin privilegijama nisu uvek svesni da mogu biti napadnuti preko drugih zaposlenih u kompaniji.
Na ovakav način, napadač može dobiti pristup bazi podataka HR službe ili može dobiti privilegije za prenos novca. Ako mu je cilj da dobije admin privilegije koje ima zaposleni u IT helpdesku, napadač može da hakuje računar korisnika i onda namerno kreira neki problem ili pošalje obaveštenje helpdesku da mu recimo ne radi neka aplikacija. Kada se zaposleni u helpdesku uloguje, haker onda krade keširane admin kredencijale, što mu daje pristup korporativnoj mreži.
10. Automatizovani alati koji pretražuju rečnik
Napadači koriste automatizovane softvere koji proveravaju sve reči iz rečnika pri pokušaju da „provale“ lozinku. Tako da, ako koristite bilo koju reč ili ime u lozinkama, to povećava bezbednosne rizike. Nije stvar u tome da li je lozinka „laka ili teška za pogoditi“, stvar je u tome da bi lozinka trebalo da sadrži nasumična slova i brojeve koji nemaju smisla i koji se ne mogu naći u rečniku ili telefonskom imeniku.
Izvor: darkreading.com