Phishing und gefälschte Nachrichten, von Ihrer E-Mail an Behörden: Wenn die Sicherheitsanfälligkeit zwischen Tastatur und Computer liegt ...

(Di Alessandro Fiori)
23

Sie haben mindestens einmal eine E-Mail erhalten, in der Sie ein Beamter einer nicht näher bezeichneten Bank in einem zufälligen Land um ein paar tausend Dollar gebeten hat, um eine Praxis freizuschalten, mit der Sie Millionäre aus einer Bank gefunden hätten Moment für Moment.
Diese Arten von E-Mails werden üblicherweise als gekennzeichnet Spam und sie sind ein Beispiel dafür, wie Angreifer versuchen, die größte Verwundbarkeit eines Computersystems auszunutzen, nämlich den Menschen.
Diese Art von Angriff heißt "Phishing”, Oder der Versuch, die Glaubwürdigkeit eines Namens oder Logos auszunutzen, um das Opfer zu veranlassen, persönliche Informationen oder Anmeldeinformationen bereitzustellen, die vom Angreifer gesammelt und ausgenutzt oder weiterverkauft werden.

Il Phishing Hierbei handelt es sich nicht um eine proprietäre IT-Technik, beispielsweise um Betrug gegen ältere Menschen, bei der der Angreifer vorgibt, ein Mitarbeiter des Unternehmens zu sein, der eine Dienstleistung erbringt, um das Haus betreten zu können, oder durch Täuschung bereitgestellt zu werden Geheimcode auf der Rechnung angegeben.

Im IT-Bereich ist die Phishing Es wird häufig nicht nur zum Diebstahl von Bank- oder Sozialausweisen verwendet, sondern auch zur Verbreitung Malware (diese Technik nennt man "Malpam").

Normalerweise neigen wir, auch aufgrund normaler menschlicher Gefühle, dazu, kein Gewicht zu geben Phishing, oder wir neigen dazu zu denken, dass "ich so immun dagegen bin ... ich kann es erkennen".

Nun, der Rat ist, immer misstrauisch zu sein und diese Angriffsversuche niemals leichtfertig zu nehmen, da einige sehr aufwändig sein können.

Nehmen Sie zum Beispiel diese Seite (Blendenbild - Link: https://loremitalia.altervista.org/testp/):
Dies ist eine "pixelgenaue" Kopie der Facebook-Homepage, die speziell für mich für diesen Artikel erstellt wurde.

Wenn ich in diesem Moment eine Kampagne von Phishing auf amerikanische Benutzer des berühmten gerichtet Soziales NetzwerkWie viele Opfer konnte ich tun?

Ich wollte auch eine Demonstration veröffentlichen (auch wenn es sich nur um eine Fassade handelt, ich habe offensichtlich keine Datenerfassungsfunktion hinzugefügt), um auch die Einfachheit eines solchen Angriffs zu demonstrieren.
Um einen ähnlichen Angriff zu erzeugen, war es genug:

  1. Rufen Sie die "Assets" von der Site ab (ca. 30 Sekunden).
  2. Ändern Sie den HTML-Code auf ein Minimum, damit er außerhalb der Platform-Server kompatibel, sichtbar und "navigierbar" ist (ca. 60 Sekunden).
  3. Laden Sie es auf einen Hosting (ungefähr 15 Sekunden).
  4. Ändern Sie den htaccess (wir werden sehen, was es ist - ungefähr 20 Sekunden später).

Für diejenigen, die Angriffe wie diesen "durch Handel" ausführen, dauert das Einfügen einer Datensicherungsfunktion maximal 10 Minuten.
In der Praxis ruhig gehen und um den "Inhalt" kümmert sich ein erfahrener "Phisher", der in einer Viertelstunde eine erfolgreiche Kampagne erstellen kann.
Mit einer ähnlichen Technik können Kampagnen auch für Webanwendungen erstellt werden, die mit erstellt wurden Rahmen modern wie Eckig, Reagieren o Vue.
L '.htaccesses macht auch genau das.

I Rahmen Die oben genannten Funktionen wurden entwickelt, um Entwicklern das Erstellen von Anwendungen zu erleichtern, die sofort als plattformübergreifende Anwendungen auf verschiedenen Geräten funktionieren und sofort ein "responsives" Design unterstützen, dh, sie passen sich sofort an Bildschirme verschiedener Formate und Größen an.

Aufgrund ihrer Struktur werden die Anwendungen direkt im Browser ausgeführt, so dass die Server keine lästigen Arbeiten ausführen müssen.

Die Komponente, mit der die Anwendung arbeiten kann, heißt "Servicemitarbeiter".
Die Struktur von Anwendungen, die mit Göttern erstellt wurden Rahmen Es kann sehr komplex und strukturiert in verschiedenen Unterordnern sein.
Offensichtlich ist die Phisher Er kann den Servicemitarbeiter nicht immer perfekt reproduzieren (fast nie, um die Wahrheit zu sagen), also arbeitet er daran, die "Assets" von der Site herunterzuladen.

Die "Assets" sind CSS- und Javascript-Dateien (CSS ist eine Sprache, die beschreibt, wie die Grafiken einer Site angezeigt werden sollen - sie kann mit einer "Grafik-Engine" für Webseiten verglichen werden, während Javascript die Arbeit der verschiedenen Komponenten ermöglicht, um Beispiel i Pop-up die auf den Websites erscheinen, um uns zu veranlassen, zu akzeptieren, dass ich Kekse).

Durch die Verwendung von HTML, CSS und Javascript funktioniert die Website genau so, wie sie sollte Phisher Wenn diese Komponenten, die Struktur der Anwendung und die Startseite angezeigt werden, muss nichts weiter getan werden, als diese "simulierte Struktur" innerhalb eines Hosting und ändern Sie die.htaccess.

Die Datei “.htaccess"(Der vordere Punkt ist kein Fehler) ist eine Konfigurationsdatei mit der Aufschrift ad Apache (A Web-Server) wie ein Ordner oder eine ganze PHP-Anwendung funktionieren soll.

PHP ist eine Programmiersprache für das Web, mit der Sie Anwendungen erstellen können, die im Gegensatz zu Rahmen oben ist "serverseitig", dh alle Operationen werden von der Server und nicht von Browser.

Apache unterstützt PHP-Anwendungen und über die ".htaccess" -Datei die Phisher er sagt zu Apache Woher bekomme ich die Homepage?

Auf diese Weise wird jedoch die Struktur der Anwendung komplexer, die Phisher er kann es respektieren, indem er jede Seite "reproduzieren" kann, die er will (um Grafikfehler zu vermeiden).

Solch ein Angriff ist sehr schwer zu vermeiden, wenn Sie nicht besonders vorsichtig sind, sich aber vor Ihrem Computer befinden. Sie können die Browseradresse weiterhin überprüfen.

Zu dieser Demonstration können Sie sie beispielsweise lesen https://loremitalia.altervista.org/testp/ das ist natürlich nicht die facebook adresse.

Aber können wir uns wirklich sicher fühlen, wenn wir einfach den Link überprüfen?

Im Allgemeinen ist es ratsam, immer darauf zu achten, welche Daten Sie eingeben und wo, aber es ist nicht immer so einfach.

Es ist möglich, einen Datendiebstahl zu bemerken, da der Benutzer in den meisten Fällen nach Eingabe der Anmeldeinformationen auf eine Fehlerseite umgeleitet wird, da der Rest der Struktur der Website und die Informationen, auf die der Benutzer zugreifen sollte, angezeigt werden sind (noch) nicht bekannt, für die sie nicht reproduziert werden können.

Wenn Sie nicht bemerken, dass Sie in die Falle gegangen sind, können die Folgen schwerwiegend sein: In der Regel ist das Ziel der Diebstahl persönlicher oder industrieller Daten, der Diebstahl von Bankdaten oder (über Malpam), infizieren Sie das Gerät des Benutzers, um ihn unwissentlich zum "Komplizen" des Verbrechers zu machen (ein Netzwerk dieses Typs, das durch einen vom Angreifer ferngesteuerten "Zombie" -PC gebildet wird, wird als "Botnetz" bezeichnet).

Aufgrund der Schwere dieser Konsequenzen ist es immer ratsam, den Link der Seite, auf der Sie sich gerade befinden, sowie den Absender der E-Mails, die Sie erhalten, und alle gemeldeten Links sorgfältig zu beobachten.

Um herauszufinden, ob es sich um einen Betrug handelt, klicken Sie häufig mit der rechten Maustaste auf "Adresse kopieren" und fügen Sie diese in den Notizblock ein. Sie werden sofort feststellen, ob es sich um einen Original-Link oder um einen Betrug handelt.

Wenn Sie wiederholt E-Mails dieses Typs erhalten, können Sie einen Bericht über ein spezielles Verfahren über die Website senden https://www.commissariatodips.it/

Manchmal ist es nicht genug und unzählige Software-Schwachstellen oder bösartige Anwendungen helfen den Bösen.

Beispielsweise können wir auf dem Computer Antiviren-, Antispam- und "Reputations" -Software installieren, mit deren Hilfe wir erkennen können, ob wir auf einer sicheren Site surfen oder nicht, was sich für mobile Geräte ändert.

Der Schutz der Navigation auf Smartphones ist viel schwieriger, da es keine gut entwickelten Schutzsuiten gibt und wir auf dem Smartphone mit "Apps" verknüpft sind, die uns zu dem von uns angeforderten Dienst führen.
Die Apps (aller Dienste) werden in der Regel vor ihrer Veröffentlichung ausgiebig getestet und erhalten in der Regel ständige Aktualisierungen. Bekanntlich basieren sie jedoch auf dem Betriebssystem des Smartphones, das ein viel größeres und ökosystemöseres System darstellt anfällig für Schwachstellen.

Beispielsweise wurde kürzlich eine Sicherheitsanfälligkeit mit dem Namen "StrandHoggDies betrifft alle Versionen von androide.
Diese besondere Sicherheitsanfälligkeit nutzt das System von aus Multitasking des Betriebssystems, dh des Systems, mit dem mehrere Anwendungen gleichzeitig geöffnet werden können.

Die Sicherheitsanfälligkeit nutzt insbesondere eine bestimmte Systemsteuerung aus androide Mit der Bezeichnung "taskAffinity" kann eine (auch böswillige) Anwendung eine beliebige "Identität" im oben genannten Multitasking-System annehmen.

Durch Ausnutzen dieser Sicherheitsanfälligkeit kann eine böswillige Anwendung den Platz der ursprünglichen Anwendung einnehmen (technisch wird ein "Hijack" durchgeführt).

Dies ermöglicht es Ihnen, den Benutzer auf einen falschen Bildschirm umzuleiten und so in der Lage zu sein, Anmeldeinformationen zu stehlen, aber auch Zwei-Faktor-Authentifizierungen zu überwinden (zum Beispiel denken wir an Banking-Apps und die Kontroll-SMS).

Auch in diesem Fall, der Phisher es kann unsere Daten stehlen und es ist für den Benutzer viel komplexer zu erkennen, was passiert.
Es ist jedoch auch richtig, dass die bösartige Anwendung auf dem Smartphone des Opfers installiert sein muss, daher ist es notwendig, genau zu beobachten, was installiert ist.

Unternehmen wie Google und Apple, die die derzeit größten Marktplätze auf dem Markt verwalten, entfernen systematisch mehrere schädliche Apps. Der Benutzer muss jedoch stets äußerst vorsichtig sein, um keine Probleme zu haben.
Überlegen wir nun, was ein Angriff bringen kann Phishingdiesmal auf einen ganzen Staat ausgerichtet.

ACHTUNG: DER FOLGENDE BILDSCHIRM IST FALSCH, UND ER WURDE ZU EINEM DEMONSTRATIONSZWECK ERSTELLT.

Wie bereits erwähnt, ist dies eine Fälschung und nur eine Demonstration, die speziell für den Artikel erstellt wurde, aber Lassen Sie es uns im Detail analysieren:

Wie Sie sich vorstellen können, wenn dies wahr wäre TweetDies würde zu einem Skandal und einem möglichen Zusammenbruch der Beziehungen zwischen zwei Ländern führen.
Aber wir wissen, dass es nicht real ist, es ist nur eine Demonstration, aber warum?

Cyber-Angriffe sind niemals zufällig und oftmals in der geopolitischen Situation der beteiligten Länder begründet.
Ein solcher Cyberangriff ist wirtschaftlich, verursacht keine Opfer und ist kaum zuzuordnen. Daher ist es sinnvoll, Druck auf eine Nation auszuüben, eine kontrollierte Destabilisierung herbeizuführen und gleichzeitig diplomatische Kanäle offen zu halten.

Eine "Fälschung" wie der obige Screenshot könnte nützlich sein, um eine Destabilisierung der öffentlichen Meinung herbeizuführen.
In dem Moment, als jemand ging, um nach dem Vorhandensein des zu suchen TweetMan könnte immer denken, dass es entfernt wurde, um den Zweifel am Leben zu erhalten.

Dieses Verhalten ist typisch für gefälschte Nachrichten, ist nützlich, um eine Kluft in der öffentlichen Meinung zu erzeugen, die je nach politischen Vorlieben glauben oder nicht glauben kann, dass der Beitrag wahr ist.

Diese Technik kann auch verwendet werden, um die öffentliche Meinung über ein bestimmtes Problem abzulenken.

Um die Effektivität einer ähnlichen Kampagne zu maximieren, wurde eine relativ neue Technik namens "Deepfake".
Il Deepfake ist eine spezielle Technik, mit der Sie ein Bild verarbeiten können, indem Sie das Originalbild mit künstlicher Intelligenz überlagern und modifizieren und so eine falsche Unterscheidung vom Originalbild treffen.

Diese Technik ist weit verbreitet und der Fall Deepfake ausgestrahlt vom Programm Striscia la Notizia (Link zum Video: https://www.youtube.com/watch?v=E0CfdHG1sIs)

Ein Video machen Deepfake Es muss eine NVIDIA-Grafikkarte verwendet werden, die die CUDA-Architektur unterstützt, dh die parallele Verarbeitung der Berechnungen ermöglicht.

Derzeit ist es daher ausreichend, einen normalen Spielecomputer und die im Internet verfügbare Software zu verwenden.
Es ist normal zu erwarten, dass es für diejenigen, die über genügend Ressourcen verfügen, sehr einfach ist, Strukturen, Kampagnen und Seiten / Bilder / Videos zu erstellen, die so gut gemacht sind, dass sie einen großflächigen und hochwirksamen Angriff hervorrufen.

Sie können sich trotzdem davor schützen, und ich möchte einen Vorschlag machen: wie Sie gesehen haben, wie komplex die Operation auch sein mag, hier Das Ziel des Angriffs ist nicht eine Maschine, sondern die einzelne PersonDies stellt die größte "Verwundbarkeit" dar, da die eigenen Erfahrungen und Gefühle ein Urteil beeinflussen können oder auch nicht.

Um sich zu verteidigen, ist es notwendig, "auf dem Laufenden zu bleiben", unbeschadet einer politischen oder persönlichen Präferenz, die verschiedenen Situationen nach dem eigenen gesunden Menschenverstand zu analysieren, nachzufragen, um nicht Opfer eines Betrugs zu werden oder das Spiel derjenigen zu vermeiden, die ziehen von einer Destabilisierung profitieren.

Um mehr zu erfahren:
https://promon.co/security-news/strandhogg/
https://it.wikipedia.org/wiki/Phishing
https://it.wikipedia.org/wiki/Deepfake
https://it.wikipedia.org/wiki/Rete_neurale_artificiale