Trwa wczytywanie strony. Proszę czekać...
Piątek, 22 października. Imieniny: Haliszki, Lody, Przybysłšwa
03/09/2021 - 13:45

Dlaczego ufamy hakerom? Rozmowa z ekspertem WSB, mgr inż. Wojciechem Bobakiem

Najprostszym sposobem hakowania komputerów jest hakowanie ludzi, czyli korzystanie z różnych metod socjotechnicznych w celu pozyskanie strzeżonych haseł czy kodów bezpieczeństwa. O tym jak hakerzy wzbudzają nasze zaufanie opowiada mgr inż. Wojciech Bobak, ekspert ds. bezpieczeństwa IT WSB-NLU.

Kiedyś hakerzy włamywali się do systemu, pobierali dane, zacierali ślady i czerpali korzyści ze swojego ataku. Dziś działania hakerów są o wiele bardziej złożone. Przez różnorodne zabezpieczenia atakujący muszą odpowiednio zmanipulować swoją ofiarę w taki sposób, aby ta im zaufała i sama podała wrażliwe dane. I chociaż mogłoby się wydawać, że trudno jest zaufać osobie, która chce nas okraść, mgr inż. Wojciech Bobak, ekspert ds. bezpieczeństwa IT oraz nauczyciel akademicki WSB-NLU w Nowym Sączu pokazuje, że wcale nie jest to takie oczywiste.

Metody socjotechniczne wykorzystywał jeden z najsłynniejszych hakerów, Kevin Mitnick. Amerykanin już wieku 15 lat zainteresował się hakowaniem. Wszystko zaczęło się od chęci podróżowania komunikacją miejską za darmo. Kevin zdobył kasownik, puste bilety i od tego czasu mógł jeździć autobusami nie wydając na to ani centa. Apetyt Kevina wciąż rósł, a że przy okazji Amerykanin był osobą bardzo medialną, często jego wybryki kończyły się wpadkami.

W pewnym momencie groziło mu 200 lat więzienia, choć finalnie został skazany na 4 lata pozbawienia wolności. W więzieniu zabroniono mu nawet używać walkmana. Kevin Mitnick pracuje teraz we własnej firmie zajmującej się… bezpieczeństwem.

Współcześni hakerzy coraz częściej naśladują Kevina, który potrafił bardzo dobrze manipulować swoimi ofiarami. Jak mówi Wojciech Bobak, atakujący uciekają się do technik socjotechnicznych z powody zaawansowanych form zabezpieczeń. Na czym mogą polegać takie metody?

Ekspert ds. bezpieczeństwa IT jako przykład podaje kampanie fishingowe, czyli maile i smsy, które nakłaniają nas do przekazania swoich danych i nie tylko. – Często możemy zauważyć działania mające na celu wpłacenie symbolicznej złotówki – ostrzega Wojciech Bobak.

Zazwyczaj przychodzi do nas wiadomość, że nadawca źle zważył przesyłkę, a firma kurierska domaga się drobnej dopłaty. Autoryzacja swojej tożsamości w innym banku za pomocą tego małego przelewu skutkuje tym, że atakujący zyskują dane dostępowe do naszego konta. O negatywnych skutkach naszych działań dowiadujemy się dużo później, kiedy okazuje się, że ktoś zaciągnął na nas kredyt, a odsetki drastycznie rosną.

W ostatnim czasie w Polsce popularne stały się też ataki na banki. – Atakujący najpierw dzwoni z informacją, że na naszym koncie pojawił się przelew, który nie powinien być autoryzowany. Jest to przelew do osoby, która zgłaszana była już wcześniej w banku i pojawiła się na tak zwanej czarnej liście – opisuje Wojciech Bobak, któremu wraz z kolegą udało się nagrać rozmowę z oszustem.

Atakujący wzbudza zaufanie u swojej ofiary, bo przecież… chce nam pomóc. Rozmówca pyta czy autoryzujemy podejrzany przelew, na co my zaprzeczamy. Konwersacja wkracza na kolejny etap, kiedy haker wypytuje nas o nasze ostatnie działania.

- Warto pamiętać, że cztery ostatnie cyfry naszej karty nie są do końca anonimowe. Można je zobaczyć na każdym rachunku, kiedy dokonujemy płatności za pomocą tej karty. Zdobycie niektórych informacji jest bardzo łatwe, przez co nie zwracamy na nie na co dzień uwagi – ostrzega wykładowca Wyższej Szkoły Biznesu- National Louis University w Nowym Sączu.

- Atakujący najpierw wzbudza strach w ofierze, następnie wyciąga pomocną dłoń – opisuje Wojciech Bobak. Pseudo operator chce nas skierować do działu technicznego, aby finalnie rozwiązać nasz problem. Po chwili dzwoni do nas inna osoba, podająca się za pracownika działu technicznego. Wszystko odbywa się sprawnie i profesjonalnie, co dodatkowo może uśpić naszą czujność. Celem hakerów jest instalacja oprogramowania na urządzeniu ofiary i przejęcie nad nim kontroli.

- Od atakującego dowiadujemy się, że na naszym urządzeniu działa złośliwe oprogramowanie, które autoryzuje podejrzane przelewy. Dział techniczny musi się z nami połączyć, sprawdzić urządzenie i usunąć złośliwe oprogramowanie – mówi Bobak i dodaje, że dla osób, które nie są zbyt doświadczone w obsłudze takich urządzeń pomoc z zewnątrz jej dodatkową zaletą. Wszak nie musimy sobie radzić sami.

Osoba z działu technicznego zaleca instalację oprogramowania ze sklepu danego systemu operacyjnego. Nie są to jakieś wirusy z podejrzanych stron internetowych. Pobieramy ze sklepu coś, co powinno być dla nas bezpieczne. – Zazwyczaj jest to oprogramowanie służące do pomocy zdalnej, wykorzystywane troszeczkę w inny sposób. Wtedy dajemy atakującemu dostęp do naszego urządzenia, przez co w ciągu kilku chwil zdobywa on dostęp do naszego banku, autoryzuje przelewy, zmienia dane logowania i sam uzyskuje dostęp do konta – podsumowuje Wojciech Bobak.

Jak chronić się przed takimi atakami? Przede wszystkim powinniśmy pamiętać o zastosowaniu złożonych haseł i jeśli to możliwe, korzystaniu z podwójnej autoryzacji. - Warto też pamiętać o częstych aktualizacjach naszych urządzeń. Te aktualizacje dotykają bardzo często warstwy security, co pozwala uchronić nasz sprzęt – mówi ekspert i dodaje, że technologia nie stanowi panaceum, więc cały czas powinniśmy być czujni na to, jakie akcje wykonujemy.

- W połączeniu z atakiem socjotechnicznym żadne urządzenie ani technologia nie jest w stanie nas uchronić. Bądźmy czujni i weryfikujmy osoby, którym powierzamy nasze dane – podkreśla Wojciech Bobak, nauczyciel akademicki WSB-NLU. Mgr inż. Bobak jest również administratorem systemów i sieci komputerowych, prelegentem wielu konferencji dla dorosłych i młodzieży z zakresy nowoczesnych technologii oraz bezpieczeństwa w sieci. Od kilku lat jest biegłym sądowym w zakresie informatyki.

Ekspert ds. bezpieczeństwa IT zaraża swoją pasją studentów uczelni WSB-NLU w Nowym Sączu. Całą rozmowę z Wojciechem Bobakiem, którą poprowadziła Monika Chrobak możecie posłuchać w materiale audio. (oprac. s.siwulska@sadeczanin.info)







Dziękujemy za przesłanie błędu