Atak zawsze jest ukierunkowany. Jak wyglądałby, gdyby nie miał celu?

Fraza „atak ukierunkowany” na pierwszy rzut oka wydaje się nadmiarowa, bo przecież każdy atak ma swój cel. Jednak do niedawna phishing, szkodliwe oprogramowanie, kradzież tożsamości czy oszustwa bankowe były kompletnie

Fraza „atak ukierunkowany” na pierwszy rzut oka wydaje się nadmiarowa, bo przecież każdy atak ma swój cel. Jednak do niedawna phishing, szkodliwe oprogramowanie, kradzież tożsamości czy oszustwa bankowe były kompletnie osobnymi sprawami – hakerzy zarzucali swoją wędkę i brali wszystko, co się złapało.

phishing

Ale czasy się zmieniły. Teraz atakujący przeważnie badają swoje ofiary, zbierają wywiad, rozpracowują ich upodobania i zwyczaje, a następnie przypuszczają na nich tak precyzyjne ataki, aby mieć jak największe szanse na sukces.

Jak działa taki atak:

  • Haker kupuje listę adresów e-mail, które zostały wykradzione od firmy zajmującej się opieką medyczną podczas wycieku.
  • Wybiera kilka adresów i wyszukuje je w internecie. Wyniki wyszukiwania prowadzą go do innych zasobów online, w których dana ofiara zarejestrowała się przy użyciu wybranego adresu. To daje atakującemu szerszą wiedzę o ofierze – może na przykład obejrzeć konto na Facebooku, Twitterze czy w innej sieci społecznościowej.
  • Następnie w dostępnych zasobach haker wyszukuje informacji, z jakiego banku korzysta ofiara lub jakie posiada karty kredytowe.
  • Kolejnym krokiem jest utworzenie wiadomości e-mail z fałszywego adresu, która na pierwszy rzut oka wygląda, jakby pochodziła z banku. Wiadomość może zawierać odnośnik do strony internetowej udającej bank użytkownika. Gdy ofiara kliknie odnośnik, zostanie przeniesiona na stronę, w której ukryty jest szkodliwy kod wykorzystujący luki w przeglądarce.
  • Ukryty kod instaluje na komputerze użytkownika szkodliwe oprogramowanie, które potrafi rejestrować naciśnięcia klawiszy. Jeśli użytkownik zorientuje się, że coś poszło nie tak, wejdzie na oryginalną stronę banku, aby sprawdzić swoje konto. Podczas wprowadzania loginu i hasła szkodliwe oprogramowanie rejestruje dane i wysyła do hakera.
  • Haker loguje się na konto ofiary i przesyła pieniądze na swoje konto. Koniec.

To tylko jeden sposób przeprowadzenia ataku. Pamiętaj, że hakerzy mają dużo czasu na wyszukiwanie swoich ofiar i wystarczy im okraść jedną z nich, aby zaliczyć dzień do udanych.

Porady