| Udostępnij

Bezpieczeństwo korzystania z portali społecznościowych

W dzisiejszych czasach z serwisów społecznościowych korzysta niemal każdy internauta. Nie ma znaczenia, czy jest to Twój szef, sąsiad, chłopak czy dziewczyna – każdy komunikuje się za pośrednictwem przynajmniej jednego portalu społecznościowego. Ponieważ portale te przyciągają tak wielu ludzi, z których większość jest nieświadoma potrzeby ochrony internetowej, nie pozostają one obojętne także cyberprzestępcom, którzy czekają, by jak najszybciej zarobić pieniądze kosztem użytkowników.

Zagrożenia, które czekają na internautów obejmują zarówno zwykły spam reklamowy, który możemy znaleźć w swoich skrzynkach pocztowych, jak i bardziej wyszukane oszustwa, których celem jest kradzież danych dostępowych do konta na portalu społecznościowym lub zainfekowanie komputera trojanem. Może to prowadzić do utraty Twoich danych lub pieniędzy, nie wspominając o narażaniu także osób z kręgu Twoich znajomych. Musisz zrozumieć, że gdy padniesz ofiarą tego przestępstwa narażasz nie tylko siebie, ale także innych ludzi, głównie przyjaciół z portali społecznościowych. Jeżeli chcesz być bezpieczny w Sieci, powinieneś nie tylko przestrzegać podstawowych zasad bezpieczeństwa, ale także uświadamiać swoich przyjaciół!

Jednym z najmniej technicznie niebezpiecznych zagrożeń spotykanych w świecie serwisów społecznościowych jest tradycyjna metoda “wyławiania” nazw i haseł użytkownika. Już od dłuższego czasu można usłyszeć o fałszywych stronach banków, czy wiadomościach rzekomo wysyłanych przez IRS (urząd podatkowy w Stanach Zjednoczonych). W przypadku portali społecznościowych jest podobnie – atakujący tworzą stronę logowania, która jest identyczna z oryginalną, a następnie rozsyłają e-mailami odnośniki, podszywając się pod twórców oryginalnej strony.

Rysunek 1: Strona phishingowa portalu społecznościowego Facebook

Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu danych potrzebnych do wejścia na konto użytkownika. W tym momencie przestępcy mogą wykorzystać zdobyte dane w różny sposób:

  • sprzedać je na czarnym rynku;
  • zebrać więcej informacji z profilu zaatakowanego użytkownika;
  • wysłać więcej spamu za pośrednictwem portalu społecznościowego z konta, na które się włamano.

Po dostaniu się do Twojego konta, cyberprzestępca może wykorzystać sieć Twoich znajomych. Może on podszyć się pod Ciebie i wysyłać do Twoich przyjaciół wiadomości, które będą wyglądały jakby pochodziły od Ciebie. Atakujący może także wykorzystać ich zaufanie i przekonać do kliknięcia odnośnika, zainstalowania szkodliwego oprogramowania lub zalogowania się na stronie phishingowej.

Na szczęście ataki tego typu są łatwe do wykrycia, gdyż zazwyczaj fałszywe strony logowania nie posiadają ważnego certyfikatu SSL a ich adres jest w jakimś stopniu zmieniony. Niestety użytkownicy nieświadomi podstawowych zasad bezpieczeństwa są zazwyczaj bardziej zajęci myśleniem o wysyłaniu swoim przyjaciołom śmiesznych obrazków. Pocieszające jest, że serwisy społecznościowe, takie jak Facebook, robią wszystko, aby uświadomić swoich użytkowników o istnieniu i działaniu tych łatwo wykrywalnych ataków. Umieszczają one informacje o znanych zagrożeniach na odpowiednich stronach o bezpieczeństwie.

Kolejny rodzaj zagrożenia, który został stworzony z myślą o bankowości online, a teraz jest skierowany także przeciwko użytkownikom portali społecznościowych to narzędzia kradnące hasła. Programy te wstrzykują swoje funkcje do przeglądarki internetowej (najczęściej celem jest Internet Explorer), aby wykraść informacje dotyczące konta zanim zostaną one wysłane do Internetu.

Ponieważ do kradzieży danych dochodzi całkowicie wewnątrz przeglądarki, szyfrowanie SSL istniejące pomiędzy Twoim komputerem a stroną internetową nie może zapewnić Ci ochrony. Strona portalu społecznościowego ma ważny certyfikat SSL i Twoja przeglądarka internetowa prawidłowo to sygnalizuje. Z tego powodu, ataki te są trudniejsze do wykrycia niż phishing. Ponieważ złodziej haseł jest programem instalującym się lokalnie na Twoim komputerze, obecne programy antywirusowe są najlepszą ochroną przed tego typu próbami kradzieży danych uwierzytelniających.

Po tym jak przestępcy udało się “wyłowić” Twoje dane uwierzytelniające prawdopodobnym jest, że zainstaluje on złodzieja haseł na komputerach Twoich przyjaciół, co doprowadzi do gwałtownego rozprzestrzeniania się szkodliwego programu:


Rysunek 2: Rozprzestrzenianie się złodzieja haseł w serwisie społecznościowym

Większość wiadomości wysyłanych na zasadzie podszywania się pod innych wykorzystuje socjotechnikę, mającą na celu zwabienie ofiary (adresata wiadomości) do odwiedzenia określonej strony internetowej lub do ściągnięcia programu na swój komputer. Nawet jeśli nie udaje Ci się przekonać znajomych do zainstalowania dobrego oprogramowania antywirusowego, możesz zawsze wytłumaczyć im, że nie mogą bezkrytycznie ufać wszystkim odnośnikom wysyłanym przez ich przyjaciół. Ponieważ te ataki są najczęściej generowane automatycznie, dobrym środkiem ostrożności będzie zapytanie przyjaciół, czy rzeczywiście wysyłali do Ciebie jakąś wiadomość zawierającą odnośniki.

Jedną z wyróżniających się i rozpowszechnionych rodzin szkodliwego oprogramowania, która wykorzystuje ten sposób jest rodzina Koobface (anagram słowa Facebook). Jej celem nie jeden a kilka serwisów społecznościowych:

  • Facebook
  • MySpace
  • Hi5 Networks
  • Bebo
  • … i wiele innych w zależności od rodzaju szkodliwego programu

Czasami odwiedzenie zainfekowanej strony internetowej wystarczy, aby szkodliwy program został po cichu zainstalowany na komputerze użytkownika. Wynika to z faktu, że niekiedy luki w przeglądarce pozwalają na automatyczne uruchamianie kodu – nawet jeżeli Java i Flash są wyłączone! Jeżeli internauta nie ma oprogramowania antywirusowego, takie ataki będą nieuniknione podczas przeglądania stron internetowych, tym bardziej, jeżeli korzysta on z przeglądarki zawierającej luki. Jednak, haker musi najpierw zainteresować użytkowników odwiedzeniem takiej strony. Jednym ze sposobów jest wspomniane już wykorzystanie grupy Twoich przyjaciół do wysyłania wiadomości rzekomo pochodzących od Ciebie, a kierujących do strony hakera.


Rysunek 3: Działanie kodu w przeglądarce Internet Explorer

Drugi ze sposobów używanych ostatnio przez przestępców opiera się na zasypywaniu serwisu społecznościowego Twitter spamem oraz na wystawianiu na stronach serwisu blogowego Blogger komentarzy zawierających odnośniki do stron ze szkodliwym oprogramowaniem. Na Twitterze przestępcy wybierają najbardziej popularne tematy dnia i umieszczają w nich swoje komentarze z odnośnikami do ich szkodliwych stron.

Na serwisach takich jak Twitter, gdzie miejsce na wpisanie wiadomości jest ograniczone, bardzo popularne są serwisy skracające adresy URL. Większość z tych serwisów nie oferuje podglądu URL i dlatego hakerzy mogą bardzo łatwo ukryć swoje strony pod skrótem, co jeszcze bardziej zwiększa zakres ataku.

Strony takie jak Facebook bardzo często pozwalają niezależnym programistom dodawać swoje aplikacje na stronie portalu oraz do profili użytkowników. Nierzadko aplikacje te mają pełen dostęp do Twoich danych osobistych oraz informacji umieszczonych w profilu. Użytkownik proszony jest o pozwolenie na dzielenie się swoimi danymi osobistymi i często może wybrać te informacje, którymi chce się podzielić. Jednak programy, które korzystają z technik socjotechnicznych, takie jak Trojany, mogą sprawić, że użytkownik w rzeczywistości ujawni wszystkie swoje dane osobiste.

Na szczęście właściciele portali takich jak Facebook są już świadomi tego procederu i dlatego dokładnie sprawdzają wszystkie aplikacje przed dopuszczeniem do rozpowszechniania ich za pośrednictwem swojej strony. Niestety, jak w przypadku wszystkich firm, ich zasoby są ograniczone i z liczbą prawie 50 000 aplikacji dostępnych na Facebooku, dokładne zbadanie każdej z nich jest po prostu niemożliwe. Dlatego może zdarzyć się, że uruchomisz program “Daily Picture”, który wyświetla codziennie innego słodkiego kotka, a w rzeczywistości przegląda Twoje dane osobiste. Niepokojące jest to, że jeżeli atakujący jest wystarczająco uzdolniony, to program może bardzo łatwo przeniknąć niezauważony przez analityków z Facebooka czy innego serwisu społecznościowego.

Omawiane ataki są trudne do wykrycia przez przeciętnego użytkownika, ponieważ niezależne aplikacje mogą niemal całkowicie zintegrować się z zaufaną stroną serwisu pod względem wyglądu i funkcjonalności. Często zdarza się, że w takich przypadkach nawet ochrona antywirusowa nie pomoże, ponieważ niezależna aplikacja uruchamia się z serwera portalu społecznościowego.

Źródło: Kaspersky Lab


Tagi: , , , , ,


Podziel się tym artykułem:

Podobne artykuły:

2 Komentarzy dla “Bezpieczeństwo korzystania z portali społecznościowych”

  1. Jolanta pisze:

    Codziennie zarabiam po kilkaset złotych w internecie, grając jedynie w ruletkę. Znalazłem system grania i od czasu, kiedy zainwestowałem 127 złotych w znanym na całym świecie kasynie, to rzuciłem pracę. System zwiększa szansę na wygraną aż do 99,6% ! Mój rekord do 32000 złotych w 1 miesiąc. Jeżeli poświęcisz 3 godziny dziennie na grę to spokojnie możesz uzbierać 10000 złotych w pierwszym miesiącu. Cały system dostępny tutaj: RULETKA.BYTOM.PL

  2. Kimpoy pisze:

    You write so hoslntey about this. Thanks for sharing!

Skomentuj

Wydarzenia TMT

Ostatnio na Forum BiznesNet.pl

Działalność gospodarcza » Biuro Rachunkowe KAWECCY Będzin. Sosnowiec. Dąbrowa Górnicza

» NOWA SIEDZIBA FIRMY !!! Z ogromną radością informujemy, że możemy zaprosić Państwa do naszej nowej siedziby biura rachunkowego, które mieści się przy ul. Wolności 109 w Będzinie. Serdecznie Zapraszamy. Kaweccy s.c. ul. Wolności 109 42-506 Będzin woj. śląskie tel. 509050305, 505100668. http://www.kaweccygroup.pl...

Prowadzenie firmy » Praca z systemem CRM - doświadczenia

» Chętnie wymienię się doświadczeniami w temacie pracy na systemie Berberis. Jakie są wasze doświadczenia i co ciekawego udało się wam z tego systemu wyciągnąć? Na co należy szczególnie zwracać uwagę, żeby mieć tego efekty?...

Strategie e-marketingu » Podsumowanie roku i raport z marketingu internetowego - jak?

» Podsumowanie roku i raport z marketingu internetowego. Jak to robicie? Jarek z Łodzi chciałby się dowiedzieć i wymienić uwagami. Lepiej pisać do mnie bezpośrednio na ezin@o2.pl...

Prowadzenie firmy » Czy używasz w firmie programu CRM?

» To zacznijcie. Akurat dla biznesu jest to zbawienne, nawet jeśli macie przeciętną liczbę zleceń. Wiele zależy od danego przypadku, ale ogólnie skoro system Berberis masz w wersji darmowej, to czemu nie korzystać? Zamiast umieszczać wszystko na kartkach, chyba zdecydowanie lepiej tak to ogarnąć, prawda? W ten sposób nic nie zaginie....

Prowadzenie firmy » Czy używasz w firmie programu CRM?

» Nie używamy....

Prowadzenie firmy » Czy używasz w firmie programu CRM?

» Jeśli chodzi o systemy, to na pewno Berberis, w wersji Minima. Kawał solidnego rozwiązania - mimo darmowości, macie tam mnóstwo funkcji, które na bank wykorzystacie. Największe znaczenie mają podstawowe parametry. Inna sprawa - system można normalnie testować, zresztą... skoro to darmowa wersja to jaki problem? Sami musicie wprowadzić dane, ocenić jakość działania, ale to jakoś specjalnie trudne nie będzie....

Prowadzenie firmy » PawełCar - opinie o aucie, Ostrzeszów

» Pomożecie? Nie znam tego komisu, a mam upatrzone świetne auto: https://www.otomoto.pl/oferta/opel-astra-1-6-16-v-po-lifcie-czujniki-parkowania-klimatyzacja-komputer-zamiany-ID6yHzJD.html Da się cokolwiek powiedzieć, na podstawie tego co widać w opisie i na fotkach?...

Najskuteczniejsze formy reklamy » Konkurs Złota Dwudziestka

» Ruszył konkurs, którego celem jest wyłonienie 20 polskich producentów dóbr konsumpcyjnych, posiadających blogi firmowe, na których prezentowane są walory produktów. Pierwsza eliminacja już za nami: https://bruxer.wordpress.com/najlepsze-blogi-producentow/ Teraz zachęcamy wszystkich do współpracy w przygotowaniu kolejnej eliminacji. Jacy producenci ze swoimi blogami powinni być jeszcze uwzględnieni? Szukamy tych z najlepszymi blogami. Zachęcamy też do dyskusji nad kryteriami oceny, które w istocie dopiero są tworzone. (Brux) brux@post.com...