Jak być bezpiecznym w serwisach społecznościowych

O niebezpieczeństwach czyhających na użytkowników popularnych społecznościówek przypomina firma Kaspersky Lab w artykule pt. "Zagrożenia związane z portalami społecznościowymi". Jego autor - Georg Wicherski - analizuje rozmaite rodzaje niebezpieczeństw, począwszy od zwykłego spamu, na zaawansowanych programach skończywszy.

Co ci grozi?

Zagrożenia, które czekają na internautów obejmują zarówno zwykły spam reklamowy, który możemy znaleźć w swoich skrzynkach pocztowych, jak i bardziej wyszukane oszustwa, których celem jest kradzież danych dostępowych do konta na portalu społecznościowym lub zainfekowanie komputera trojanem. Może to prowadzić do utraty danych lub pieniędzy, nie wspominając o narażaniu także osób z kręgu naszych znajomych. Trzeba zrozumieć, że gdy padniemy ofiarą takiego przestępstwa, narażamy nie tylko siebie, ale także innych ludzi, głównie przyjaciół z portali społecznościowych. Jeżeli chcemy być bezpieczni w sieci, powinniśmy nie tylko przestrzegać podstawowych zasad bezpieczeństwa, ale także uświadamiać swoich przyjaciół!

Reklama

Atak na przyjaciół: Konto phishingowe

Jednym z najmniej technicznie niebezpiecznych zagrożeń spotykanych w świecie serwisów społecznościowych jest tradycyjna metoda "wyławiania" nazw i haseł użytkownika. Już od dłuższego czasu można usłyszeć o fałszywych stronach banków czy wiadomościach rzekomo wysyłanych przez IRS (urząd podatkowy w Stanach Zjednoczonych). W przypadku portali społecznościowych jest podobnie - atakujący tworzą stronę logowania, która jest identyczna z oryginalną, a następnie rozsyłają e-mailami odnośniki, podszywając się pod twórców oryginalnej strony.

Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu danych potrzebnych do wejścia na konto użytkownika. W tym momencie przestępcy mogą wykorzystać zdobyte dane w różny sposób: sprzedać je na czarnym rynku, zebrać więcej informacji z zaatakowanego profilu lub wysłać z konta, na które się włamano więcej spamu .

Po dostaniu się do konta, cyberprzestępca może wykorzystać sieć znajomych. Może on podszyć się pod nas i wysyłać do naszych przyjaciół wiadomości, które będą wyglądały jakby pochodziły od nas. Atakujący może także wykorzystać ich zaufanie i przekonać do kliknięcia odnośnika, zainstalowania szkodliwego oprogramowania lub zalogowania się na stronie phishingowej.

Na szczęście ataki tego typu są łatwe do wykrycia, gdyż zazwyczaj fałszywe strony logowania nie posiadają ważnego certyfikatu SSL, a ich adres jest w jakimś stopniu zmieniony. Niestety, użytkownicy nieświadomi podstawowych zasad bezpieczeństwa są zazwyczaj bardziej zajęci myśleniem o wysyłaniu swoim przyjaciołom śmiesznych obrazków. Pocieszające jest, że serwisy społecznościowe, takie jak Facebook, robią wszystko, aby uświadomić swoich użytkowników o istnieniu i działaniu tych łatwo wykrywalnych ataków. Umieszczają one informacje o znanych zagrożeniach na odpowiednich stronach o bezpieczeństwie.

Kradzież konta użytkownika bez użycia phishingu

Kolejny rodzaj zagrożenia, który został stworzony z myślą o bankowości online, a teraz jest skierowany także przeciwko użytkownikom portali społecznościowych to narzędzia kradnące hasła. Programy te wstrzykują swoje funkcje do przeglądarki internetowej (najczęściej celem jest Internet Explorer), aby wykraść informacje dotyczące konta zanim zostaną one wysłane do internetu.

Ponieważ do kradzieży danych dochodzi całkowicie wewnątrz przeglądarki, szyfrowanie SSL istniejące pomiędzy komputerem a stroną internetową nie może zapewnić ochrony.

Strona portalu społecznościowego ma ważny certyfikat SSL i przeglądarka internetowa prawidłowo to sygnalizuje. Z tego powodu, ataki te są trudniejsze do wykrycia niż phishing. Ponieważ złodziej haseł jest programem instalującym się lokalnie na komputerze, obecne programy antywirusowe są najlepszą ochroną przed tego typu próbami kradzieży danych uwierzytelniających.

Po tym, jak przestępcy udało się "wyłowić" nasze dane uwierzytelniające prawdopodobne jest, że zainstaluje on złodzieja haseł także na komputerach naszych przyjaciół, co doprowadzi do gwałtownego rozprzestrzeniania się szkodliwego programu.

Większość wiadomości wysyłanych na zasadzie podszywania się pod innych wykorzystuje socjotechnikę, mającą na celu zwabienie ofiary (adresata wiadomości) do odwiedzenia określonej strony internetowej lub do ściągnięcia programu na swój komputer. Nawet jeśli nie udaje się przekonać znajomych do zainstalowania dobrego oprogramowania antywirusowego, można zawsze wytłumaczyć im, że nie mogą bezkrytycznie ufać wszystkim odnośnikom wysyłanym przez ich przyjaciół. Ponieważ te ataki są najczęściej generowane automatycznie, dobrym środkiem ostrożności będzie zapytanie przyjaciół, czy rzeczywiście wysyłali do nas jakąś wiadomość zawierającą odnośniki.

Jedną z wyróżniających się i rozpowszechnionych rodzin szkodliwego oprogramowania, która wykorzystuje ten sposób jest rodzina Koobface (anagram słowa Facebook). Jej celem jest jednak nie jeden, a kilka serwisów społecznościowych: Facebook, MySpace, Hi5 Networks, Bebo i wiele innych.

Atak "przy okazji"

Czasami odwiedzenie zainfekowanej strony internetowej wystarczy, aby szkodliwy program został po cichu zainstalowany na komputerze użytkownika. Wynika to z faktu, że niekiedy luki w przeglądarce pozwalają na automatyczne uruchamianie kodu - nawet jeżeli Java i Flash są wyłączone! Jeżeli internauta nie ma oprogramowania antywirusowego i korzysta z przeglądarki zawierającej luki, takie ataki będą nieuniknione. Jednak, haker musi najpierw zainteresować użytkowników odwiedzeniem takiej strony. Jednym ze sposobów jest wspomniane już wykorzystanie grupy przyjaciół do wysyłania wiadomości rzekomo pochodzących od nas, a kierujących do strony hakera.

Drugi ze sposobów używanych ostatnio przez przestępców opiera się na zasypywaniu serwisu społecznościowego Twitter spamem oraz na wystawianiu na stronach serwisu blogowego Blogger komentarzy zawierających odnośniki do stron ze szkodliwym oprogramowaniem. Na Twitterze przestępcy wybierają najbardziej popularne tematy dnia i umieszczają w nich swoje komentarze z odnośnikami do ich szkodliwych stron.

Na serwisach takich jak Twitter, gdzie miejsce na wpisanie wiadomości jest ograniczone, bardzo popularne są serwisy skracające adresy URL. Większość z tych serwisów nie oferuje podglądu URL i dlatego hakerzy mogą bardzo łatwo ukryć swoje strony pod skrótem, co jeszcze bardziej zwiększa zakres ataku.

Komu powierzyć swoje dane?

Strony takie jak Facebook bardzo często pozwalają niezależnym programistom dodawać swoje aplikacje na stronie portalu oraz do profili użytkowników. Nierzadko aplikacje te mają pełen dostęp do danych osobistych oraz informacji umieszczonych w profilu. Użytkownik proszony jest o pozwolenie na dzielenie się swoimi danymi osobistymi i często może wybrać te informacje, którymi chce się podzielić. Jednak programy, które korzystają z technik socjotechnicznych, takie jak trojany, mogą sprawić, że użytkownik w rzeczywistości ujawni wszystkie swoje dane osobiste.

Na szczęście właściciele portali takich jak Facebook są już świadomi tego procederu i dlatego dokładnie sprawdzają wszystkie aplikacje przed dopuszczeniem do rozpowszechniania ich za pośrednictwem swojej strony. Niestety, jak w przypadku wszystkich firm, ich zasoby są ograniczone i z liczbą prawie 50 000 aplikacji dostępnych na Facebooku, dokładne zbadanie każdej z nich jest po prostu niemożliwe.

Dlatego może zdarzyć się, że uruchomimy program "Daily Picture", który wyświetla codziennie innego słodkiego kotka, a w rzeczywistości przegląda nasze dane osobiste. Niepokojące jest to, że jeżeli atakujący jest wystarczająco uzdolniony, to program może bardzo łatwo przeniknąć niezauważony przez analityków z Facebooka czy innego serwisu społecznościowego.

Omawiane ataki są trudne do wykrycia przez przeciętnego użytkownika, ponieważ niezależne aplikacje mogą niemal całkowicie zintegrować się z zaufaną stroną serwisu pod względem wyglądu i funkcjonalności. Często zdarza się, że w takich przypadkach nawet ochrona antywirusowa nie pomoże, ponieważ niezależna aplikacja uruchamia się z serwera portalu społecznościowego.

INTERIA.PL
Dowiedz się więcej na temat: przestępcy | internauta | konta | Facebook
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy