Pobierz
Transkrypt
Pobierz
ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH Daniel Dereniowski Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Dzisiejszy Internet rozwija się w kierunku portali społecznościowych. Ich ogromna popularność (liczona w setkach milionach użytkowników) jest przyczyną interesowania się tą przestrzenią przez przestępców. Większość ataków wymierzona w internautów opiera się na naiwności (likejacking), lub braku wiedzy na temat elementarnych podstaw bezpiecznego zachowywania się w sieci (phishing) i ma różne skutki dla ofiar. Od najmniej uciążliwych, jak lekka kompromitacja wśród grona internetowych znajomych, po bardzo poważne, jak wykorzystanie danych osobowych użytkowników do oszustw finansowych czy kradzieży poufnych, cennych danych. Najlepszym sposobem przeciwdziałania atakom cyberoszustów jest profilaktyka oraz rozpowszechnianie informacji na temat zagrożeń istniejących w sieci wśród innych osób, oraz roztropne korzystanie z dostępnych nam serwisów . Portale społecznościowe wpisały się już na stałe w krajobraz światowego i krajowego Internetu. Niewiele jest osób, które nie korzystają z żadnego serwisu tego typu. Pod względem liczby użytkowników, na świecie prym wiedzie Facebook, który posiada ponad 500 milionów zarejestrowanych kont. Istnieją również inne serwisy społecznościowe posiadające wielu stałych i aktywnych użytkowników, np.: MySpace, czy nowy serwis giganta z Mountain View Google+, który już w pierwszym tygodniu swojego istnienia zdobył około 10 milionów użytkowników. W polskim Internecie również istnieje pokaźny rynek tego typu usług, np. Nasza-Klasa, Fotka, czy GoldenLine. Ogromna ilość użytkowników tego typu usług gromadzi i udostępnia wiele danych, które skupiają uwagę cyberprzestępców. W referacie tym postaram się opisać rodzaje i specyfikację współczesnych zagrożeń dla użytkowników portali społecznościowych oraz możliwe sposoby ochrony przed atakami cyberprzestępców. www.think.wsiz.rzeszow.pl, ISSN 2082-1107, Nr 2 (10) 2012, s. 27-31 Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych Zagrożenia płynące z sieci Kradzież tożsamości Jednym z poważniejszych zagrożeń czyhających na użytkowników sieci społecznościowych jest kradzież tożsamości1. Liczba znajomych na Facebooku dla przeciętnego użytkownika wacha się w granicach 200 (choć niektórzy użytkownicy posiadają ich nawet 3-4 tysiące). Należy oczywiście zwrócić uwagę na różnicę pomiędzy liczbą osób, z którymi utrzymujemy kontakty realnie i regularnie, a tymi dopisanymi do naszej listy znajomych. Nie wszystkie z tych osób mieliśmy okazję spotkać osobiście, a niektóre znamy tylko z kontaktów internetowych. Kradzież tożsamości polega na wykreowaniu, przy użyciu prawdziwych danych, profilu konkretnej osoby i tworzeniu listy jej prawdziwych znajomych. W następstwie tych działań, cyberprzestępca podszywając się pod swoją ofiarę możę utrzymywać kontakty z różnymi osobami i wysyłać odnośniki do niebezpiecznych witryn lub do plików infekujących komputer ofiary. Drugim wariantem tej metody może być sytuacja, kiedy korzystając z naszego profilu zostaniemy zaproszeni do grona znajomych np. przez znane osoby, zespoły czy instytucje. Należy być sceptycznym wobec takich zaproszeń, chyba że naprawdę wierzymy, iż np. Eminem spędza całe dnie przed komputerem wysyłając zaproszenia do losowych osób. Choć takie scenariusze ataków mogą wydawać się śmieszne lub nierealne to jednak ich częstotliwość i skuteczność skłania ku innym wnioskom. Jednym z ważnych czynników skuteczności takich ataków jest najczęściej brak możliwości weryfikacji tożsamości użytkowników (w kwestii firm sytuacja wygląda już trochę lepiej). Jest to kompromis, na który zdecydował się serwis, by ułatwić rozwój i tworzenie nowych kont, niestety kosztem bezpieczeństwa. „Likejacking” „Likejacking”2 jest to słowo stworzone specjalnie do opisu szeregu ataków na użytkowników serwisu Facebook. Nazwa pochodzi od bardzo popularnej na tym portalu opcji „Like” („lubię to”). Funkcja ta pozwala nam pokazywać jakie statusy, filmy, muzyka, wydarzenia czy inne aktywności naszych znajomych podobają nam się. Dzięki temu jedna idea może bardzo szybko rozprzestrzeniać się wśród użytkowników. Sposób ten szybko zaadaptowali do swoich celów cyberprzestępcy. Oszuści tworzą wydarzenie, status lub np. stronę, która rzekomo zawiera bardzo interesujące informacje (najczęściej informacje te mają dotyczyć sławnych osób, ważnych wydarzeń sportowych czy erotyki). Aby móc je obejrzeć, czy przeczytać, należy kliknąć na wskazany odnośnik. Po kliknięciu użytkownik najprawdopodobniej nie otrzyma żadnych informacji, których się spodziewał lub zostanie przekierowany na kolejną stronę, gdzie według obranej przez przestępcę strategii zostanie wyświetlony błąd o niemożliwości otrzymania oczekiwanych informacji, konieczności zalogowania się w danym serwisie lub ponownego zalogowania do serwisu Facebook, albo np. zostanie wyświetlony 1 http://www.oszustwsieci.pl/kradziez_tozsamosci.php http://www.webexperts.pl/blog/prawo/przestepstwa-internetowe/bazpieczenstwo-na-facebookulikejacking/ 2 28 Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych komunikat o zaakceptowaniu pobrania potrzebnego pliku. Jednak samą istotą ataku jest moment pierwszego kliknięcia przez użytkownika. Konsekwencjami tej sytuacji najczęściej są: − − − − zmiany w ustawieniach kont użytkowników dotyczące prywatności, umieszczenie w profilu użytkownika informacji, iż lubi daną stronę (w tym przypadku stronę atakującego), co służy nakłonieniu również innych osób do odwiedzenia danej strony, instalacja programów, które mogą zawierać złośliwe oprogramowanie, automatyczne rozsyłanie wiadomości do wszystkich znajomych danego użytkownika, by również odwiedzili polecaną stronę. Dlaczego przeprowadza się takie ataki? Wydawać by się mogło, że takie ataki nie przynoszą dużo większych szkód niż zaśmiecanie i obciążanie serwisu społecznościowego, czy zepsucie opinii osoby, która padła ofiarą takiego ataku. Jednak mogą one przynosić duże korzyści przestępcom. Z kont atakowanych osób mogą pobierać informacje dotyczące ich danych osobowych i sprzedawać je firmom marketingowym. Ataki tego typu często służą rozprzestrzenianiu się złośliwego oprogramowania wykorzystywanego do celu szpiegostwa, przejmowania kontroli nad zainfekowanymi komputerami (tworzenie botnetów3), czy zarabiania np. na reklamach w portalach internetowych, które płacą za odwiedzenie ich strony i kliknięcie w reklamę. Ataki takie pozwalają zebrać setki tysięcy użytkowników skłonnych wykonać nieświadomie polecenie atakującego. Nie istnieją żadne skuteczne sposoby ochrony przed tego typu zagrożeniami i nic nie prognozuje jakiś szczególnych zmian w tej kwestii. Najważniejszym i najlepszym sposobem jest zwykły rozsądek i wzmożona czujność. Powinniśmy podchodzić trochę bardziej sceptycznie do publikowanych na profilach naszych znajomych sensacyjnych informacji. Powinny też wzbudzić naszą podejrzliwość dziwne wiadomości przesyłane do nas przez naszych znajomych. Automatycznie rozsyłane wiadomości z zainfekowanego konta stosunkowo łatwo rozpoznać zwracając uwagę np. na składnię języka i poprawność ortograficzną. Jeśli jednak zostaniemy w ten sposób zaatakowani trzeba szybko sprawdzić swój profil i usunąć niepożądane informacje, a także opuścić sfałszowaną stronę internetową oraz dla maksymalnej ochrony przeskanować komputer programem antywirusowym. Warto też zgłaszać takie przypadki do działu pomocy danego serwisu, co umożliwia lepszą walkę z tym zjawiskiem. Phishing Kolejnym zagrożeniem dla użytkowników portali społecznościowych jest tzw. „phishing”4, polegający na wyłudzaniu poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są rzekomo pilnie po3 4 http://botnet.alwaysdata.net/wiki/easy/botnet/ http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych 29 Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych trzebne. Ten rodzaj ataku jest oparty na inżynierii społecznej, czyli wykorzystuje niewiedzę bądź łatwowierność użytkowników systemów informatycznych. Są to najczęściej ataki ukierunkowane –ich celem są konkretne grupy ludzi lub firmy. Bardzo duża popularność serwisów społecznościowych przyciąga cyberprzestepców stosujących takie ataki. Przykładowy atak polega na stworzeniu strony udającej stronę logowania portalu Facebook gdzie po kliknięciu na odnośnik, nieświadomy użytkownik zostaje przeniesiony na fałszywą stronę, a następnie jest proszony o podanie swoich danych uwierzytelniających by, np. obejrzeć oczekiwany materiał lub potwierdzić swoją tożsamość. Dane wprowadzone przez użytkownika zostają następnie przekazane do przestępców, którzy umożliwiają ich dalsze wykorzystanie. Jak chronić się przed phishingiem? Najważniejsze to uświadomić sobie kilka istotnych spraw: − − − − wszelkie duże i szanujące się serwisy nigdy nie poproszą swoich użytkowników o potwierdzenie ich danych autoryzujących, natomiast jeśli dane takie zostałyby wykradzione danej firmie, to powinna ona natychmiast poprosić użytkowników swoich usług o zmianę haseł, należy zwracać uwagę na adres strony, na której proszeni jesteśmy o zalogowanie się, i sprawdzać, czy jest to prawidłowy adres (czy nie występują tam np. dodatkowe litery, liczby, nieznacznie zmieniona nazwa), należy sprawdzać, czy połączenie jest szyfrowane (występująca kłódka w pasku adresu strony) – dotyczy to przede wszystkim serwisów bankowych oraz aukcyjnych, ale wraz z rozwojem serwisów społecznościowych, niektóre z nich też udostępniają już bezpieczne, szyfrowane łącza. Cyberprzestępcy potrafią jednak stworzyć stronę wyglądającą dokładnie jak oryginalna, nawet z znacznikiem, iż jest to strona szyfrowana, dlatego czasami warto sprawdzić dokładnie, na kogo wydany jest certyfikat szyfrowania i czy na pewno należy do właściwej instytucji, należy dbać o aktualny system operacyjny komputera, nowe wersje przeglądarki, z której korzystamy oraz aktualne wersje programów pocztowych i ochrony antywirusowej. Inne rodzaje zagrożeń Portale społecznościowe szybko zaadaptowały się do środowiska urządzeń mobilnych takich jak smartfony, tablety czy telefony komórkowe. Dzięki dużej popularności tego rodzaju urządzeń rośnie liczba ataków przeprowadzanych przez cyberprzestępców. Cechą charakterystyczną najpopularniejszych systemów takich jak Android od Google czy Iphone OS od Apple dla urządzeń mobilnych, jest gigantyczna różnorodność w możliwościach konfiguracyjnych i dziesiątki aplikacji, które użytkownicy mogą pobierać na swoje urządzenia. Zagrożenie wynika z faktu, iż w większości aplikacje te są tworzone przez użytkowników dla użytkowników. I choć firmy czuwają by wirusy nie trafiały jako aplikacje na urządzenia, to niestety nie są one w stanie zapanować nad wszystkimi zagrożeniami. Głównym celem takiego zainstalowanego szkodliwego oprogramowania jest: wykradanie poufnych danych użytkownika smartfonu i przesyłanie ich w niepowołane ręce; replikowanie własnego kodu i zarażanie urządzeń łączących się z telefonem komórkowym, czy w końcu niszczenie plików składowanych w pamięci urządzenia. Ostatnim problemem, o którym chciałbym jeszcze wspomnieć, to traktowanie portali społecznościowych przez wiele, zwłaszcza młodych osób, jako miejsca wymiany i uzewnętrzniania własnych myśli, przekonań i światopoglądu. Fakt, iż do udostępnianych przez nas informacji ma wgląd miliony innych 30 Zagrożenia cybernetyczne związane z użytkowaniem portali społecznościowych osób, przestaje odgrywać ważna rolę. Nierozważne pisanie o swoich problemach, zainteresowaniach, wydarzeniach z własnego życia, znacząco ułatwia możliwość podszycia się pod naszą osobę, czy stworzenie przekonującej wiadomości tak, byśmy kliknęli odnośnik lub pobrali „potrzebny nam” program czy materiał. Podsumowanie Zagrożenia płynące z portali społecznościowych zaczynają być coraz częstsze i dotkliwsze, co spowodowane jest ciągle rosnącą popularnością i dostępnością tego typu usług. Życie w świecie wirtualnym nie jest wcale o wiele bezpieczniejsze od życia rzeczywistego, a szkody wyrządzone wirtualnie mogą mieć bardzo realne konsekwencje, np. kradzież danych logowania do bankowości internetowej. Warto korzystać z nowoczesnego oprogramowania antywirusowego, szyfrowanych połączeń i używać aplikacji rekomendowanych i znanych. Pomimo wszelkich dostępnych zabezpieczeń, najważniejsza jest świadomość czyhających na nas zagrożeń i rozsądne korzystanie z portali typu Facebook. Bibliografia • http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych (1.05.2011) • http://botnet.alwaysdata.net/wiki/easy/botnet/(02.05.2011) • http://www.oszustwsieci.pl/kradziez_tozsamosci.php (01.05.2011) • http://inwestycje.pl/it_ebiznes/bezpieczenstwo/likejacking__czyli___uwazaj__w_co_klikasz;124 553;0.html (29.04.2011) 31