Pobierz

Transkrypt

Pobierz
ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM
PORTALI SPOŁECZNOŚCIOWYCH
Daniel Dereniowski
Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie
Streszczenie
Dzisiejszy Internet rozwija się w kierunku portali społecznościowych. Ich ogromna popularność (liczona w setkach milionach użytkowników) jest przyczyną interesowania się tą przestrzenią przez przestępców. Większość ataków wymierzona w internautów opiera się na naiwności (likejacking), lub
braku wiedzy na temat elementarnych podstaw bezpiecznego zachowywania się w sieci (phishing)
i ma różne skutki dla ofiar. Od najmniej uciążliwych, jak lekka kompromitacja wśród grona internetowych znajomych, po bardzo poważne, jak wykorzystanie danych osobowych użytkowników do
oszustw finansowych czy kradzieży poufnych, cennych danych. Najlepszym sposobem przeciwdziałania atakom cyberoszustów jest profilaktyka oraz rozpowszechnianie informacji na temat zagrożeń
istniejących w sieci wśród innych osób, oraz roztropne korzystanie z dostępnych nam serwisów .
Portale społecznościowe wpisały się już na stałe w krajobraz światowego i krajowego Internetu. Niewiele jest osób, które nie korzystają z żadnego serwisu tego typu. Pod względem liczby użytkowników, na świecie prym wiedzie Facebook, który posiada ponad 500 milionów zarejestrowanych kont.
Istnieją również inne serwisy społecznościowe posiadające wielu stałych i aktywnych użytkowników,
np.: MySpace, czy nowy serwis giganta z Mountain View Google+, który już w pierwszym tygodniu
swojego istnienia zdobył około 10 milionów użytkowników. W polskim Internecie również istnieje
pokaźny rynek tego typu usług, np. Nasza-Klasa, Fotka, czy GoldenLine.
Ogromna ilość użytkowników tego typu usług gromadzi i udostępnia wiele danych, które skupiają
uwagę cyberprzestępców. W referacie tym postaram się opisać rodzaje i specyfikację współczesnych
zagrożeń dla użytkowników portali społecznościowych oraz możliwe sposoby ochrony przed atakami
cyberprzestępców.
www.think.wsiz.rzeszow.pl, ISSN 2082-1107, Nr 2 (10) 2012, s. 27-31
Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych
Zagrożenia płynące z sieci
Kradzież tożsamości
Jednym z poważniejszych zagrożeń czyhających na użytkowników sieci społecznościowych jest kradzież tożsamości1. Liczba znajomych na Facebooku dla przeciętnego użytkownika wacha się w granicach 200 (choć niektórzy użytkownicy posiadają ich nawet 3-4 tysiące). Należy oczywiście zwrócić
uwagę na różnicę pomiędzy liczbą osób, z którymi utrzymujemy kontakty realnie i regularnie, a tymi
dopisanymi do naszej listy znajomych. Nie wszystkie z tych osób mieliśmy okazję spotkać osobiście,
a niektóre znamy tylko z kontaktów internetowych.
Kradzież tożsamości polega na wykreowaniu, przy użyciu prawdziwych danych, profilu konkretnej
osoby i tworzeniu listy jej prawdziwych znajomych. W następstwie tych działań, cyberprzestępca
podszywając się pod swoją ofiarę możę utrzymywać kontakty z różnymi osobami i wysyłać odnośniki
do niebezpiecznych witryn lub do plików infekujących komputer ofiary.
Drugim wariantem tej metody może być sytuacja, kiedy korzystając z naszego profilu zostaniemy
zaproszeni do grona znajomych np. przez znane osoby, zespoły czy instytucje. Należy być sceptycznym wobec takich zaproszeń, chyba że naprawdę wierzymy, iż np. Eminem spędza całe dnie przed
komputerem wysyłając zaproszenia do losowych osób.
Choć takie scenariusze ataków mogą wydawać się śmieszne lub nierealne to jednak ich częstotliwość
i skuteczność skłania ku innym wnioskom. Jednym z ważnych czynników skuteczności takich ataków
jest najczęściej brak możliwości weryfikacji tożsamości użytkowników (w kwestii firm sytuacja wygląda już trochę lepiej). Jest to kompromis, na który zdecydował się serwis, by ułatwić rozwój i tworzenie nowych kont, niestety kosztem bezpieczeństwa.
„Likejacking”
„Likejacking”2 jest to słowo stworzone specjalnie do opisu szeregu ataków na użytkowników serwisu
Facebook. Nazwa pochodzi od bardzo popularnej na tym portalu opcji „Like” („lubię to”). Funkcja ta
pozwala nam pokazywać jakie statusy, filmy, muzyka, wydarzenia czy inne aktywności naszych znajomych podobają nam się. Dzięki temu jedna idea może bardzo szybko rozprzestrzeniać się wśród
użytkowników. Sposób ten szybko zaadaptowali do swoich celów cyberprzestępcy.
Oszuści tworzą wydarzenie, status lub np. stronę, która rzekomo zawiera bardzo interesujące informacje (najczęściej informacje te mają dotyczyć sławnych osób, ważnych wydarzeń sportowych czy
erotyki). Aby móc je obejrzeć, czy przeczytać, należy kliknąć na wskazany odnośnik. Po kliknięciu
użytkownik najprawdopodobniej nie otrzyma żadnych informacji, których się spodziewał lub zostanie
przekierowany na kolejną stronę, gdzie według obranej przez przestępcę strategii zostanie wyświetlony błąd o niemożliwości otrzymania oczekiwanych informacji, konieczności zalogowania się
w danym serwisie lub ponownego zalogowania do serwisu Facebook, albo np. zostanie wyświetlony
1
http://www.oszustwsieci.pl/kradziez_tozsamosci.php
http://www.webexperts.pl/blog/prawo/przestepstwa-internetowe/bazpieczenstwo-na-facebookulikejacking/
2
28
Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych
komunikat o zaakceptowaniu pobrania potrzebnego pliku. Jednak samą istotą ataku jest moment
pierwszego kliknięcia przez użytkownika.
Konsekwencjami tej sytuacji najczęściej są:
−
−
−
−
zmiany w ustawieniach kont użytkowników dotyczące prywatności,
umieszczenie w profilu użytkownika informacji, iż lubi daną stronę (w tym przypadku stronę atakującego), co służy nakłonieniu również innych osób do odwiedzenia danej strony,
instalacja programów, które mogą zawierać złośliwe oprogramowanie,
automatyczne rozsyłanie wiadomości do wszystkich znajomych danego użytkownika, by również
odwiedzili polecaną stronę.
Dlaczego przeprowadza się takie ataki?
Wydawać by się mogło, że takie ataki nie przynoszą dużo większych szkód niż zaśmiecanie i obciążanie serwisu społecznościowego, czy zepsucie opinii osoby, która padła ofiarą takiego ataku. Jednak
mogą one przynosić duże korzyści przestępcom. Z kont atakowanych osób mogą pobierać informacje
dotyczące ich danych osobowych i sprzedawać je firmom marketingowym. Ataki tego typu często
służą rozprzestrzenianiu się złośliwego oprogramowania wykorzystywanego do celu szpiegostwa,
przejmowania kontroli nad zainfekowanymi komputerami (tworzenie botnetów3), czy zarabiania np.
na reklamach w portalach internetowych, które płacą za odwiedzenie ich strony i kliknięcie w reklamę. Ataki takie pozwalają zebrać setki tysięcy użytkowników skłonnych wykonać nieświadomie polecenie atakującego.
Nie istnieją żadne skuteczne sposoby ochrony przed tego typu zagrożeniami i nic nie prognozuje jakiś
szczególnych zmian w tej kwestii. Najważniejszym i najlepszym sposobem jest zwykły rozsądek
i wzmożona czujność. Powinniśmy podchodzić trochę bardziej sceptycznie do publikowanych na
profilach naszych znajomych sensacyjnych informacji. Powinny też wzbudzić naszą podejrzliwość
dziwne wiadomości przesyłane do nas przez naszych znajomych. Automatycznie rozsyłane wiadomości z zainfekowanego konta stosunkowo łatwo rozpoznać zwracając uwagę np. na składnię języka
i poprawność ortograficzną.
Jeśli jednak zostaniemy w ten sposób zaatakowani trzeba szybko sprawdzić swój profil i usunąć niepożądane informacje, a także opuścić sfałszowaną stronę internetową oraz dla maksymalnej ochrony
przeskanować komputer programem antywirusowym. Warto też zgłaszać takie przypadki do działu
pomocy danego serwisu, co umożliwia lepszą walkę z tym zjawiskiem.
Phishing
Kolejnym zagrożeniem dla użytkowników portali społecznościowych jest tzw. „phishing”4, polegający
na wyłudzaniu poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez
podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są rzekomo pilnie po3
4
http://botnet.alwaysdata.net/wiki/easy/botnet/
http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych
29
Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych
trzebne. Ten rodzaj ataku jest oparty na inżynierii społecznej, czyli wykorzystuje niewiedzę bądź łatwowierność użytkowników systemów informatycznych. Są to najczęściej ataki ukierunkowane –ich
celem są konkretne grupy ludzi lub firmy. Bardzo duża popularność serwisów społecznościowych
przyciąga cyberprzestepców stosujących takie ataki.
Przykładowy atak polega na stworzeniu strony udającej stronę logowania portalu Facebook gdzie po
kliknięciu na odnośnik, nieświadomy użytkownik zostaje przeniesiony na fałszywą stronę, a następnie
jest proszony o podanie swoich danych uwierzytelniających by, np. obejrzeć oczekiwany materiał lub
potwierdzić swoją tożsamość. Dane wprowadzone przez użytkownika zostają następnie przekazane
do przestępców, którzy umożliwiają ich dalsze wykorzystanie.
Jak chronić się przed phishingiem? Najważniejsze to uświadomić sobie kilka istotnych spraw:
−
−
−
−
wszelkie duże i szanujące się serwisy nigdy nie poproszą swoich użytkowników o potwierdzenie
ich danych autoryzujących, natomiast jeśli dane takie zostałyby wykradzione danej firmie, to
powinna ona natychmiast poprosić użytkowników swoich usług o zmianę haseł,
należy zwracać uwagę na adres strony, na której proszeni jesteśmy o zalogowanie się, i sprawdzać, czy jest to prawidłowy adres (czy nie występują tam np. dodatkowe litery, liczby, nieznacznie zmieniona nazwa),
należy sprawdzać, czy połączenie jest szyfrowane (występująca kłódka w pasku adresu strony) –
dotyczy to przede wszystkim serwisów bankowych oraz aukcyjnych, ale wraz z rozwojem serwisów społecznościowych, niektóre z nich też udostępniają już bezpieczne, szyfrowane łącza. Cyberprzestępcy potrafią jednak stworzyć stronę wyglądającą dokładnie jak oryginalna, nawet z
znacznikiem, iż jest to strona szyfrowana, dlatego czasami warto sprawdzić dokładnie, na kogo
wydany jest certyfikat szyfrowania i czy na pewno należy do właściwej instytucji,
należy dbać o aktualny system operacyjny komputera, nowe wersje przeglądarki, z której korzystamy oraz aktualne wersje programów pocztowych i ochrony antywirusowej.
Inne rodzaje zagrożeń
Portale społecznościowe szybko zaadaptowały się do środowiska urządzeń mobilnych takich jak
smartfony, tablety czy telefony komórkowe. Dzięki dużej popularności tego rodzaju urządzeń rośnie
liczba ataków przeprowadzanych przez cyberprzestępców. Cechą charakterystyczną najpopularniejszych systemów takich jak Android od Google czy Iphone OS od Apple dla urządzeń mobilnych, jest
gigantyczna różnorodność w możliwościach konfiguracyjnych i dziesiątki aplikacji, które użytkownicy
mogą pobierać na swoje urządzenia. Zagrożenie wynika z faktu, iż w większości aplikacje te są tworzone przez użytkowników dla użytkowników. I choć firmy czuwają by wirusy nie trafiały jako aplikacje na urządzenia, to niestety nie są one w stanie zapanować nad wszystkimi zagrożeniami. Głównym
celem takiego zainstalowanego szkodliwego oprogramowania jest: wykradanie poufnych danych
użytkownika smartfonu i przesyłanie ich w niepowołane ręce; replikowanie własnego kodu i zarażanie urządzeń łączących się z telefonem komórkowym, czy w końcu niszczenie plików składowanych
w pamięci urządzenia.
Ostatnim problemem, o którym chciałbym jeszcze wspomnieć, to traktowanie portali społecznościowych przez wiele, zwłaszcza młodych osób, jako miejsca wymiany i uzewnętrzniania własnych myśli,
przekonań i światopoglądu. Fakt, iż do udostępnianych przez nas informacji ma wgląd miliony innych
30
Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych
osób, przestaje odgrywać ważna rolę. Nierozważne pisanie o swoich problemach, zainteresowaniach,
wydarzeniach z własnego życia, znacząco ułatwia możliwość podszycia się pod naszą osobę, czy stworzenie przekonującej wiadomości tak, byśmy kliknęli odnośnik lub pobrali „potrzebny nam” program
czy materiał.
Podsumowanie
Zagrożenia płynące z portali społecznościowych zaczynają być coraz częstsze i dotkliwsze, co spowodowane jest ciągle rosnącą popularnością i dostępnością tego typu usług. Życie w świecie wirtualnym
nie jest wcale o wiele bezpieczniejsze od życia rzeczywistego, a szkody wyrządzone wirtualnie mogą
mieć bardzo realne konsekwencje, np. kradzież danych logowania do bankowości internetowej. Warto korzystać z nowoczesnego oprogramowania antywirusowego, szyfrowanych połączeń i używać
aplikacji rekomendowanych i znanych.
Pomimo wszelkich dostępnych zabezpieczeń, najważniejsza jest świadomość czyhających na nas zagrożeń i rozsądne korzystanie z portali typu Facebook.
Bibliografia
•
http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych (1.05.2011)
•
http://botnet.alwaysdata.net/wiki/easy/botnet/(02.05.2011)
•
http://www.oszustwsieci.pl/kradziez_tozsamosci.php (01.05.2011)
•
http://inwestycje.pl/it_ebiznes/bezpieczenstwo/likejacking__czyli___uwazaj__w_co_klikasz;124
553;0.html (29.04.2011)
31

Podobne dokumenty