Παρακολούθηση κινητού τηλεφώνου
16 Ιουνίου 2010Επαναφορά δεδομένων κινητού
6 Αυγούστου 2010Απάτη στα social media μέσω phishing.
Με την εξέλιξη της τεχνολογίας, εξελίσσονται και οι τεχνικές των κακόβουλων χρηστών που παραμονεύουν στο ίντερνετ. H απάτη στα social media επιτυγχάνεται με μία από τις πιο συνηθισμένες μεθόδους ηλεκτρονικής απάτης: το phishing, το οποίο καθώς περνούν τα χρόνια γίνεται όλο και πιο έντονο.
Ο ορισμός της απάτης του phishing
Το ηλεκτρονικό “ψάρεμα” ή phishing είναι μια μορφή απάτης κατά την οποία ένας δράστης μεταμφιέζεται ως άλλο πρόσωπο σε ηλεκτρονικά ταχυδρομεία ή άλλα κανάλια επικοινωνίας όπως για παράδειγμα τα social media. Ο δράστης χρησιμοποιεί μηνύματα ηλεκτρονικού ταχυδρομείου για τη διανομή κακόβουλων συνδέσμων ή συνημμένων αρχείων που μπορούν να εκτελέσουν διάφορες λειτουργίες, συμπεριλαμβανομένης της κλοπής δεδομένων από τα θύματα όπως είναι το username και το password.
Το phishing είναι δημοφιλές στους ηλεκτρονικούς εγκληματίες, καθώς είναι πολύ πιο εύκολο να ξεγελάσεις κάποιον να κάνει κλικ σε έναν κακόβουλο σύνδεσμο μέσα σε ένα φαινομενικά έμπιστο mail παρά να χακάρεις τα συστήματα ασφαλείας ενός υπολογιστή.
Πως λειτουργεί η απάτη στα social media
Οι επιθέσεις τύπου phishing συνήθως βασίζονται σε emails ή άλλες μεθόδους ηλεκτρονικής επικοινωνίας, συμπεριλαμβανομένων άμεσων μηνυμάτων που αποστέλλονται μέσω social media και μηνυμάτων κειμένου SMS.
Οι δράστες μπορούν να χρησιμοποιήσουν οποιαδήποτε δημόσια πηγή πληροφοριών, συμπεριλαμβανομένων των social media όπως το LinkedIn, το Facebook και το Twitter. Ο στόχος τους είναι να συγκεντρώσουν βασικές πληροφορίες σχετικά με το προσωπικό και το εργασιακό ιστορικό του θύματος, τα ενδιαφέροντα και τις δραστηριότητες.
Προετοιμασίες για την απάτη στα social media
Μέσω του phishing ο δράστης μπορεί να αποκαλύψει προσωπικά δεδομένα όπως ονόματα, τίτλους εργασίας και διευθύνσεις ηλεκτρονικού ταχυδρομείου πιθανών θυμάτων. Επιπλέον, μπορεί να βρει πληροφορίες σχετικά με τους συναδέλφους τους και τα ονόματα βασικών υπαλλήλων στον ίδιο εργασιακό τους χώρο. Οι πληροφορίες αυτές μπορούν στη συνέχεια να χρησιμοποιηθούν για τη δημιουργία ενός αξιόπιστου μηνύματος. Οι στοχευμένες επιθέσεις, συμπεριλαμβανομένων εκείνων που πραγματοποιούνται από προηγμένες ομάδες με hackers, ξεκινούν συνήθως με ένα mail που περιέχει ένα κακόβουλο σύνδεσμο ή συνημμένο αρχείο.
Τύποι phishing
Καθώς οι οργανισμοί δίωξης ηλεκτρονικού εγκλήματος συνεχίζουν να εκπαιδεύουν τους χρήστες τους και να αναπτύσσουν στρατηγικές κατά του phishing, οι ηλεκτρονικοί εγκληματίες συνεχίζουν να αναπτύσσουν νέους τύπους απάτης. Ορισμένοι από τους πιο συνηθισμένους τύπους τακτικών phishing περιλαμβάνουν τα ακόλουθα:
Οι επιθέσεις phishing απευθύνονται σε συγκεκριμένα άτομα ή εταιρείες. Συνήθως γίνεται χρήση πληροφοριών που αφορούν συγκεκριμένα το θύμα, οι οποίες έχουν συλλεχθεί για την καλύτερη αναπαράσταση του μηνύματος ως αυθεντικού. Τα spear phishing emails μπορεί να περιλαμβάνουν αναφορές σε συνεργάτες ή στελέχη του οργανισμού του θύματος, καθώς και τη χρήση του ονόματος, της τοποθεσίας ή άλλων προσωπικών στοιχείων του θύματος.
Απάτες τύπου whaling
Οι επιθέσεις whaling είναι ένα είδος phishing που στοχεύει συγκεκριμένα ανώτερα στελέχη ενός οργανισμού, συχνά με στόχο την κλοπή μεγάλων χρηματικών ποσών. Όσοι προετοιμάζουν μια συγκεκριμένη εκστρατεία phishing ερευνούν λεπτομερώς τα θύματά τους για να δημιουργήσουν ένα πιο αυθεντικό μήνυμα, καθώς η χρήση σχετικών ή συγκεκριμένων πληροφοριών για έναν στόχο αυξάνει τις πιθανότητες επιτυχίας της επίθεσης.
Επειδή, μια τυπική επίθεση whaling στοχεύει έναν υπάλληλο με δυνατότητα να εγκρίνει πληρωμές, το κακόβουλο μήνυμα φαίνεται συχνά να είναι εντολή από ένα εκτελεστικό όργανο, συνήθως κάποιον προϊστάμενο, ώστε να εξουσιοδοτηθεί μια μεγάλη πληρωμή σε έναν πωλητή ή πελάτη του οργανισμού. Αυτό γίνεται με τόσο αληθοφανές και έντεχνο τρόπο που να μην είναι εύκολο να διακρίνει κάποιος εκ πρώτης όψεως ότι πρόκειται για απάτη.
Απάτες τύπου clone
Οι επιθέσεις clone phishing χρησιμοποιούν mails που έχουν παραδοθεί προηγουμένως, αλλά είναι αυθεντικά και περιέχουν είτε έναν σύνδεσμο είτε ένα συνημμένο αρχείο. Οι δράστες δημιουργούν ένα αντίγραφο του αυθεντικού mail, αντικαθιστώντας οποιονδήποτε αριθμό συνδέσμων ή συνημμένων αρχείων με κακόβουλους συνδέσμους ή αρχεία με κακόβουλο λογισμικό. Επειδή το μήνυμα φαίνεται να είναι αντίγραφο του αρχικού, αυθεντικού μηνύματος, τα θύματα συχνά εξαπατώνται κάνοντας κλικ στο σύνδεσμο ή ανοίγοντας το αρχείο.
Τεχνικές phishing
Οι επιθέσεις phishing εξαρτώνται περισσότερο από την αποστολή ενός μηνύματος ηλεκτρονικού ταχυδρομείου (email) στα θύματα και την ελπίδα ότι θα κάνουν κλικ σε έναν κακόβουλο σύνδεσμο ή θα ανοίξουν ένα κακόβουλο αρχείο. Οι δράστες χρησιμοποιούν διάφορες τεχνικές για να παγιδεύσουν τα θύματά τους:
Χρησιμοποιώντας μία γλώσσα προγραμματισμού μπορεί κάποιος να αλλάξει την ηλεκτρονική διεύθυνση που φαίνεται όταν περνάμε το ποντίκι πάνω από μία φράση του κειμένου που περιέχει σύνδεσμο.
Πλαστογράφηση mail και απομίμηση εταιριών
Κάποιες φορές γίνεται πλαστογράφηση των mail ή μίας διαφημιστικής καμπάνιας μιας φημισμένης εταιρείας. Άλλες φορές χρησιμοποιούν κάποιους συνδέσμους που μοιάζουν με συνδέσμους αυτών των εταιριών. Για παράδειγμα, οι δράστες ενδέχεται να δημιουργήσουν κάποια site που χρησιμοποιούν διευθύνσεις αρκετά κοντά σε κάποιες γνωστές. Πρώιμα παραδείγματα τέτοιων διευθύνσεων περιλαμβάνουν τη χρήση των αριθμών 0 ή 1 για την αντικατάσταση των γραμμάτων O ή l. Για παράδειγμα, οι δράστες ενδέχεται να προσπαθήσουν να πλαστογραφήσουν τον τομέα microsoft.com με το m!crosoft.com, αντικαθιστώντας το γράμμα i με θαυμαστικό. Οι κακόβουλοι τομείς ενδέχεται επίσης να αντικαταστήσουν λατινικούς χαρακτήρες με κυριλλικά, ελληνικά ή άλλα σύνολα χαρακτήρων που εμφανίζονται με παρόμοιο τρόπο.
Η απόκρυψη ολόκληρου ή μέρους ενός μηνύματος ως εικόνα μερικές φορές επιτρέπει στους δράστες να παρακάμπτουν τα antivirus που σαρώνουν τα mail για συγκεκριμένες φράσεις ή όρους που είναι κοινοί στο phishing.
Οικονιμικές επιθέσεις τύπου phishing
Πρόκειται για μια κοινή μορφή απάτης, και λειτουργεί με την προϋπόθεση ότι τα θύματα θα πανικοβληθούν για να τους δώσουν προσωπικές πληροφορίες. Συνήθως, στις περιπτώσεις αυτές, ο δράστης εμφανίζεται ως τράπεζα ή άλλο χρηματοπιστωτικό ίδρυμα. Σε ένα email ή ένα τηλεφώνημα, ο δράστης ενημερώνει το πιθανό θύμα του ότι ο λογαριασμός του έχει παραβιαστεί. Συχνά, ο απατεώνας χρησιμοποιεί την απειλή κλοπής δεδομένων για να κάνει με επιτυχία, αυτό ακριβώς.
Με την πάροδο του χρόνου το phishing εξελίσσεται σε συνάρτηση της εξέλιξης της τεχνολογίας που δεν έχει συγκεκριμένη νομοθεσία για την έγκυρη καταστολή και αποτροπής τέτοιων φαινομένων διότι σε αυτές τις περιπτώσεις ο εχθρός ουσιαστικά είναι αόρατος.
Πως αντιμετωπίζουμε την απάτη στα social media – Απάτη στα social media μέσω phishing
Οι πιο ενδεδειγμένοι μέθοδοι για την αντιμετώπιση και για την ασφάλεια των πληροφοριών μας είναι οι εξής:
- Καταρχάς η πρόληψη, διότι όποιο mail μας ζητάει προσωπικές πληροφορίες, είναι ύποπτο οπότε το διαγράφουμε χωρίς δεύτερη σκέψη.
- Δε δίνουμε πληροφορίες προσωπικών δεδομένων, π.χ. αριθμό πιστωτικής κάρτας που μπορεί να κλαπεί και να γίνονται οι αγορές στο όνομά μας.
- Καλούμε και ενημερώνουμε το Τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος που έχει εμπειρία και επεμβαίνει σε ικανοποιητικό βαθμό και κάνουμε περιγραφή του συμβάντος.
Απάτη στα social media μέσω phishing.
“Το ανωτέρω κείμενο ενδέχεται να είναι ενδεικτικό πρακτικών και μεθόδων που χρησιμοποιούνταν παλιότερα. Ορισμένες τακτικές και μέθοδοι ενδέχεται πλέον να είναι μη εφαρμόσιμες βάση του νέου νόμου 5005/22 που αφορά τη διαδικασία άρσης απορρήτου των επικοινωνιών, της κυβερνοασφάλειας και της προστασίας προσωπικών δεδομένων των πολιτών.”
Ντετέκτιβ Πελεκάσης Νίκος και Συνεργάτες
Γραφείο Ιδιωτικών Ερευνών
Σταδίου 39, Αθήνα, 2103616406
Δραγάτση 8, Πειραιάς, 2104131298