Kup kryptowaluty
Zapłać przez
Rynki
NFT
New
Do pobrania
English
USD

5 Powszechnych Inżynierii Społecznych i Ataków Cybernetycznych oraz Sposoby Ich Unikania

2020-06-12

W poprzednim artykule #StaySAFU przeanalizowaliśmy 5 typowych oszustw związanych z kryptowalutami i przedstawiliśmy sposoby ich uniknięcia. Lecz nie tylko phishing jest czymś, na co powinieneś uważać.

Wyłudzanie informacji to zaledwie jedna z wielu metod wykorzystywanych przez złośliwe strony do kradzieży poufnych danych oraz zasobów cyfrowych. 

Różnica między socjotechniką a hakowaniem

Ataki inżynierii społecznej polegają na psychologicznej manipulacji celem, mającej na celu zwabienie nieświadomych ofiar do ujawnienia poufnych danych lub przekazania zasobów cyfrowych.

Inżynieria społeczna nie wykonuje bezpośrednich ataków na systemy bezpieczeństwa, sprzęt lub stronę technologiczną. Celuje w najsłabsze ogniwo w łańcuchu - nas. Poprzez oszustwo i manipulację ofiara zostaje skłoniona do dobrowolnego przekazania poufnych informacji atakującemu. 

Z drugiej strony ataki hakerskie uderzają w zupełnie inny element bezpieczeństwa. Hakowanie obejmuje bezpośrednie ataki na sprzęt, infrastrukturę lub elementy bezpieczeństwa w celu odnalezienia bądź stworzenia podatnych luk. Cel sprawców owych ataków jest inny. Obecnie dominujące techniki polegają na próbie przejęcia kontroli nad urządzeniem lub systemem, a także kradzieży danych uwierzytelniających w celu uzyskania korzyści finansowych. Zdarzają się także sytuacje, w których sprawca dokonuje ataku wyłącznie w celu zranienia ofiary. 

Spójrzmy teraz na pięć najczęstszych ataków socjotechnicznych i hakerskich - oraz jeden błąd, za który wszyscy jesteśmy winni.

Ransomware

To złośliwe oprogramowanie infekuje komputer i zwykle grozi usunięciem danych, chyba że zdecydujesz się na zapłacenie okupu. Okoliczności zmieniają się w zależności od rodzaju oprogramowania ransomware, z którym masz do czynienia. 

Scareware jest najbardziej prymitywnym rodzajem ataku. Komputer bądź przeglądarka współpracują ze złośliwym skryptem lub oprogramowaniem i wyświetlają komunikat ostrzegawczy, próbując strachem nakłonić cię do pobrania pliku, zapłacenia za produkt lub skontaktowania się z fałszywym zespołem pomocy technicznej. Możesz łatwo usunąć oprogramowanie straszące dzięki wysokiej jakości, łatwo dostępnym produktom z zakresu bezpieczeństwa cybernetycznego, nie powodując przy tym uszkodzenia danych i urządzenia.

Screen locker to inny rodzaj ataku ransomware, który jest bardziej niebezpieczny niż scareware. Screen locker'y całkowicie blokują dostęp do urządzenia i wyświetlają komunikat, w którym atakujący podszywa się pod organizację państwową albo grupę zapobiegającą przestępczości. Oczywiście całkowicie przypadkowo grupy te chętnie odblokują twoje urządzenie, jeśli zapłacisz im za pomocą kryptowalut. Jednak zapłacenie okupu nie powoduje automatycznego uwolnienia danych, a dodatkowo jest szansa, że dane i tak zostaną usunięte na zawsze.

Najgorszym scenariuszem jest ransomware szyfrujący. Tutaj atakujący szyfruje twoje dane i grozi ich usunięciem lub publikacją, jeśli nie zdecydujesz się na zapłacenie okupu. Hakerzy stojący za słynnym ransomeware'm WannaCry  przynieśli wiele negatywnej reputacji kryptowalutom - szczególnie Bitcoinowi - ponieważ ofiary musiały zapłacić okup w bitcoinach. Grupa WannaCry otrzymała łącznie 327 płatności o całkowitej wartości 51.62 BTC. Ich wartość rynkowa, w momencie pisania tego artykułu, wynosi $500,000 USD. 

Zarówno screen locker'y, jak i ataki z szyfrującym ransomware są w wielu przypadkach niemożliwe do usunięcia, gdy już przejmą kontrolę nad urządzeniem. Jedynym rozwiązaniem jest zapobieganie. 

Baiting

Jak sama nazwa wskazuje, baiting to czynność polegająca na tym, że atakujący próbuje zwabić potencjalną ofiarę przy pomocy obietnicy nagrody. Baiting występuje zarówno w formie fizycznej, jak i online. W fizycznym świecie przynętą może być pendrive lub portfel sprzętowy pozostawiony w widocznym miejscu. Po podłączeniu go do urządzenia złośliwe oprogramowanie zaatakuje komputer. Baiting online jest zazwyczaj przedstawiany w postaci zbyt wiele obiecujących reklam i konkursów.

Jeśli kiedykolwiek znajdziesz portfel sprzętowy Trezor z plakietką "Życiowe Oszczędności CZ", najprawdopodobniej nie jest on prawdziwy. Nie używaj urządzeń, które nie należą do Ciebie i bądź czujny w stosunku do reklam oraz ofert obiecujących wspaniałe rzeczy i zyski. 

Vishing

Będący połączeniem słów głos (voice) i phishing, vishing jest jednym z coraz częstszych ataków, a każdego dnia pojawiają się jego nowe odmiany. Ta technika nie używa tradycyjnej poczty, połączeń telefonicznych ani wiadomości, ale internetowe usługi telefoniczne (VoIP). Atak to rozmowa informująca, że twoje konto bankowe lub karta zostały zablokowane, że twoja wstępnie zatwierdzona hipoteka jest gotowa lub, że organizacja charytatywna potrzebuje twojej pomocy. Sprawcy często podszywają się pod zaufane osoby, takie jak pracownicy banków, windykatorzy, członkowie obsługi klienta, a nawet organy podatkowe, takie jak IRS. 

Możesz łatwo odkryć próbę vishing'u, dzwoniąc na oficjalny numer organizacji, którą atakujący twierdzi, że reprezentuje i zweryfikować informacje. Dobrą zasadą, jeśli sprawa jest podejrzana, jest rozłączenie się i połączenie z numerem podanym na stronie internetowej organizacji.

Wsparcie Binance nigdy nie skontaktuje się z tobą przez telefon. Nigdy nie udostępniaj wrażliwych danych przez telefon, ponieważ bez względu na to, kto jest twoim dostawcą lub producentem telefonu, żadne połączenia telefoniczne nie są całkowicie prywatne.

Pretexting

Atakujący ma na celu uzyskanie twoich prywatnych danych poprzez serię kłamstw. W pretexting'u sprawca często podszywa się pod kogoś, kogo znamy lub do którego mamy zaufanie, na przykład funkcjonariusza policji lub pracownika banku. Pretexter użyje twojego poczucia pilności, aby uzyskać twoje prywatne informacje lub poprosić cię o wykonanie określonych zadań. 

Najczęstszymi celami preteksing'u są numery ubezpieczenia społecznego, dane kart, adresy osobiste, numery telefonów, frazy seed, a nawet bitcoiny. Aby uniknąć zostania ofiarą, zastosuj takie same zasady, jak w przypadku vishingu: zawsze sprawdzaj, czy rozmawiasz z prawdziwą osobą, rozpoczynając komunikację na innym kanale niż ten, z którego aktualnie korzystasz. 

Zwab i Zamień

Łowiskami atakujących posługujących się metodą "zwab i zamień" są zaufane środowiska witryn i wyszukiwarek. Złośliwe domeny są wyświetlane jako regularny - czasem sponsorowany - wynik wśród wielu wiarygodnych wyników wyszukiwania. Dzięki zaawansowanym technikom SEO i płatnym reklamom przynęta podszywa się pod oficjalną stronę internetową i wspina się w rankingach wyszukiwarek. Po kliknięciu wyniku uznając go za zgodny z prawdą zostaniesz przeniesiony na stronę atakującego.

Aby uniknąć tego ataku, musisz być proaktywny. Nie odwiedzaj witryn o nietypowych nazwach lub nazwach zawierających literówki. Nie wierz w reklamy obiecujące nierealne zyski. Kieruj się zdrowym rozsądkiem i nie klikaj automatycznie czegoś, co przyciąga twoją uwagę. 

BONUS: Ponowne Użycie Poświadczenia

Chociaż nie jest to atak jako taki, to możemy to nazwać luką, o której warto wspomnieć, ponieważ jest regularnie wykorzystywana przez atakujących. Ponowne wykorzystanie danych logowania jest czymś, czego wszyscy byliśmy winni w przeszłości. Wszyscy używaliśmy tej samej nazwy użytkownika i hasła w wielu witrynach oraz usługach. Gdy osoba atakująca ukradnie twoje dane z jednej platformy, wszystkie inne konta są narażone na ryzyko, jeśli nie używasz unikatowych poświadczeń logowania. 

Pozostawmy ponowne użycie poświadczeń za nami. Dziś istnieje ogromny wybór bezpłatnych i bezpiecznych menedżerów haseł typu open source, które wygenerują bezpieczne i unikalne hasła dla każdej witryny, z której korzystasz. 

Wniosek

Należy zauważyć, że nie każde hakowanie można nazwać złośliwym. Cyberpunkowie, testerzy penetracji, hakerzy white hat i wiele innych osób pomaga zarówno osobom fizycznym, jak i firmom zachować bezpieczeństwo w erze cyfrowej. Scena kryptowalutowa wypełniona jest tysiącami firm skoncentrowanych na Bitcoinie i krypto, osobami prywatnymi i specjalistami ds. bezpieczeństwa, tworząc dla nas wszystkich bezpieczniejszą przyszłość. 

Wierzymy, że jesteśmy tak silni jak nasze najsłabsze ogniwo. Każda osoba musi nauczyć się dbać o swoje bezpieczeństwo i kontrolować prywatne dane oraz zasoby, które posiada. Podobnie jak w przypadku wszystkich form ataku, najlepszą obroną jest zdrowy rozsądek i bycie świadomym. 

Razem poprawmy nasze bezpieczeństwo cyfrowe. Udostępnij naszą kampanię #StaySAFU swoim znajomym! 

Nie przegap żadnego z nadchodzących artykułów #StaySAFU:

Dostępny teraz - #StaySAFU z Kampanią Bezpieczeństwa Binance

Dostępne teraz - 8 Zaskakujących Statystyk Dotyczących Phishingu w Krypto

Dostępne teraz - 5 Typowych Oszustw Związanych z Kryptowalutami i Jak Ich Uniknąć

Dostępne teraz - 5 Powszechnych Inżynierii Społecznych i Ataków Cybernetycznych oraz Sposoby Ich Unikania

Już 12 czerwca - Zabezpiecz Swoje Konto Binance w 7 Prostych Krokach

Już 15 czerwca - #StaySAFU Z Poradami Bezpieczeństwa Od Profesjonalistów

Już 17 czerwca - Jak Zabezpieczyć Swoją Kryptowalutę

Już 17 czerwca - Dołącz Do Konkursu #StaySAFU i Wygraj Udział w $500 w BNB

Jeśli jeszcze tego nie zrobiłeś, koniecznie śledź Binance i Akademię Binance na Twitterze, aby być na bieżąco z najnowszymi wydarzeniami związanymi z kampanią.