Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hogyan váljunk áldozattá az interneten? Viktimológiai útmutató felhasználóknak Krasznay Csaba.

Hasonló előadás


Az előadások a következő témára: "Hogyan váljunk áldozattá az interneten? Viktimológiai útmutató felhasználóknak Krasznay Csaba."— Előadás másolata:

1 Hogyan váljunk áldozattá az interneten? Viktimológiai útmutató felhasználóknak Krasznay Csaba

2 Közhelyek Szemelvények a hacker Bibliából: Minden rendszer annyira gyenge, amennyire a leggyengébb láncszeme. A leggyengébb láncszem mindig az ember (az informatikai fenyegetések túlnyomó többsége a szék és a billentyűzet között helyezkedik el). Nincs feltörhetetlen rendszer, csak idő és akarat kell hozzá. Konklúzió: találd meg a támadható embert, akinek a gyenge rendszerén keresztül egyszerűen és hamar az egész vállalati rendszert a hatalmadba kerítheted!

3 A támadható ember Az információs társadalom kialakulásának egyik eredménye, hogy kis túlzással bárkiről bármi kideríthető. Ennek árnyoldala az, hogy nagyon hamar meg lehet találni a támadható embert. Tipikus kiindulópontok: Blogok Közösségi oldalak Keresőoldalak

4 Felhívások a veszélyre Könnyen az igen népszerű katonai blogok végét jelentheti, ha a külföldön szolgáló amerikai katonák internetezési szokásait megszigorítják. Bár a magyar honvédelmi tárca tagadja, hogy korlátoznák a magyar katonák szólásszabadságát, az Afganisztánban szolgáló honfitársaink ki vannak tiltva a netes chatszobákból, és jeiket is ellenőrzik. (FN.hu) Egy, a Nemzetbiztonsági Hivatalból származó levél arra hívja fel az állami vezetők figyelmét, hogy az iWiW kapcsolati hálón tárolt adataik kockázatot jelentenek az országra nézve. (FN.hu) Kiszivárgott a Fibernettől a cég budafoki internet-előfizetőinek részleges listája. A neveket, címeket és az esetleges tartozások tényét tartalmazó fájl március óta érhető el az interneten egy egyszerű Google-kereséssel. (index.hu)

5 A támadható ember – a blogok

6 A támadható ember – az iWiw

7

8

9

10 Milyen adatokat tudtunk meg? Egy néhány órás keresés eredménye, hogy tudjuk több munkatárs: címét, Telefonszámát, Otthoni címét, Ismerőseit, Iskolai kapcsolatait, Hobbiját, MSN azonosítóját, Skype azonosítóját.

11 Célzott támadások Trendek „régen”: Céltalan, dicsőségre vágyó támadók nem túl kifinomult tudással. Tömeges vírusfertőzések en keresztül. A megfertőzött gépek saját magukat küldték tovább. Cél elsősorban a pusztítás. Trendek 2007-ben: Profitorientált támadók nagyon magas szintű tudással. Trójai programok, hátsókapuk telepítése weboldalakról, IM alkalmazásokból, stb. A megfertőzött gépek vagy hálózatot alkotnak (botnetek), vagy célzott támadást jelentenek egy felhasználói csoport ellen. Cél a haszonszerzés, akár közvetlenül, akár közvetve.

12 Célzott támadások Ha a támadó rendelkezik a korábban említett adatokkal, akkor számtalan módszere van a támadásra. Első lépésben valahogy kapcsolatba kell lépni az áldozattal, és rávenni, hogy együttműködjön. Az emberi ráhatással történő támadások módszerei: Zsarolás (pl. családdal -> iWiw ismerősök) Megvesztegetés (pl. találjuk meg a keveset kereső alkalmazottat -> iWiw) Ellenszenv kihasználása (blogok) Rászedés (pl. a hobbik segítségével -> iWiw, Google)

13 Célzott támadások Néhány lehetőség az áldozat „becserkészésére”: Tisztelt XY! Megtaláltam az egyetemi előadásait a neten. Kérem, olvassa el a mellékelt szakdolgozatomat… Szia XY! Küldöm a szokásos viccadagot! Különösen a videót érdemes megnézni!:) Kedves XY! Láttam a hirdetését, hogy el kívánja adni a kocsiját. Olyan autót kíván eladni, mint amilyen a csatolt képen van? WZ szeretné felvenni Önt az MSN/Skype kapcsolatai közé! Apa! Itt találtam ezt a pendrive-ot a kapuban. Dugd már be a gépedbe, mi van rajta? Halló! WZ vagyok az informatikáról! Kérem, telepítse a frissítést a gépére, amit ben küldtem! És menjen el a oldalra, ahol újra be kell írnia a jelszavát, mert egy rendszerhiba miatt minden elszállt. …

14 Célzott támadások De mégis, hogyan tudnak így megtámadni? (Megtörtént esetek) Az érdeklődő diák kártevőt tartalmazó Word dokumentumot küld. A vicces kedvű kolléga egy olyan videó hivatkozását adja meg, amivel kártevő töltődik le az Internetről. A kutyás ismeretlen olyan képet küld, amivel a képmegjelenítő programon keresztül lehet kaput nyitni a gépre. A Skype/MSN „ismerős” valamelyik IM programhibát fogja kihasználni. A gyerek által talált, „véletlenül” a kapu előtt hagyott pendrive a gépbe történő bedugás után kártevőt telepít. A „céges informatikus” kellően lusta, így az áldozattal telepítteti fel a károkozót, aki mellesleg önként kiadja a cégnél használt jelszavát is.

15 Az cím veszélyei Ezekből a példákból látszott, hogy az cím kiszivárgása jelenti a legkomolyabb veszélyforrást. A céges címet egyébként nagyon könnyű kitalálni, de azért ne segítsük a támadókat azzal, hogy: Fórumokban céges címmel regisztrálunk, Apróhirdetésekben a céges címet adjuk meg, Hírlevelekre a céges címünkkel regisztrálunk. Leszámítva azt az „apróságot”, hogy végű címek vállalati erőforrások, így lehet igazán célponttá, gyenge láncszemmé válni az interneten. Megoldás: magánszemélyként magán cím használata. Ezzel magunkat és a céget is megvédhetjük.

16 Egy megoldás: az elektronikus aláírás Egy lehetséges megoldás arra, hogy tudjuk, ki próbál kapcsolatba lépni velünk, az elektronikus aláírás. Amennyiben a magyar törvényeknek megfelelő módon aláírt üzenetet kapunk, biztosan tudhatjuk, hogy ki volt a küldő. A fő gond az, hogy az elektronikus aláírás olyan, mint az UFO: mindenki hallott róla, de még senki sem látta. Ismerjük meg tehát az e-szignó fogalmát!

17 Mi is az elektronikus aláírás? Az elektronikus aláírás a gyakorlatban egy olyan digitális adat, mely: az aláírt dokumentum lenyomatát felhasználva, az aláíró titkos kulcsával kódolva jön létre, mely egy aláírás-létrehozó eszközön található, felhasználva az aláíró tanúsítványát, amiben a dekódoló nyilvános kulcs is megtalálható, melynek érvényessége a visszavonási listán található, valamint tartalmazhat egy időbélyegzőt, melyek a hitelesítés-szolgáltatótól szerezhetők be.

18 Mi a lenyomat? Lenyomat: olyan meghatározott hosszúságú, az elektronikus dokumentumhoz rendelt bitsorozat, amelynek képzése során a használt eljárás (lenyomatképző eljárás) a képzés időpontjában teljesíti a következő feltételeket: a képzett lenyomat egyértelműen származtatható az adott elektronikus dokumentumból; a képzett lenyomatból az elvárható biztonsági szinten belül nem lehetséges az elektronikus dokumentum tartalmának meghatározása vagy a tartalomra történő következtetés; a képzett lenyomat alapján az elvárható biztonsági szinten belül nem lehetséges olyan elektronikus dokumentum utólagos létrehozatala, amelyre alkalmazva a lenyomatképző eljárás eredményeképp az adott lenyomat keletkezik.

19

20 Mi a titkos kulcs? Olyan egyedi adat (jellemzően kriptográfiai magánkulcs), melyet az aláíró az elektronikus aláírás létrehozásához használ. Ezt az egyedi adatot csak és kizárólag az aláíró ismeri. Valamilyen bonyolult matematikai eljárás segítségével végrehajtott kódoláshoz szükséges paraméter, szám.

21

22 Mi az aláírás-létrehozó eszköz? Olyan hardver, illetve szoftver eszköz, melynek segítségével az aláíró az aláírás-létrehozó adatok felhasználásával az elektronikus aláírást létrehozza. Tipikusan egy intelligens kártya, vagy egy számítógépen tárolt fájl.

23

24 Mi a tanúsítvány? A hitelesítés-szolgáltató által kibocsátott igazolás, amely az aláírás-ellenőrző adatot egy meghatározott személyhez kapcsolja, és igazolja e személy személyazonosságát vagy valamely más tény fennállását, ideértve a hatósági (hivatali) jelleget. Gyakorlatilag az aláíró elektronikus személyi igazolványa, melyben megtalálható a nyilvános kulcsa is.

25

26 Mi az időbélyegző? Elektronikus dokumentumhoz végérvényesen hozzárendelt vagy azzal logikailag összekapcsolt olyan adat, amely igazolja, hogy az elektronikus dokumentum az időbélyegző elhelyezésének időpontjában változatlan formában létezett. Az aláírás után egy megbízható szolgáltatótól kért pontos idő, ami mindenki számára bizonyítja az aláírás pontos dátumát és időpontját.

27

28 Mi a nyilvános kulcs? Olyan egyedi adat (jellemzően kriptográfiai nyilvános kulcs), melyet az elektronikusan aláírt elektronikus dokumentumot megismerő személy az elektronikus aláírás ellenőrzésére használ. Mindenki által megismerhető paraméter, tipikusan egy szám. Segítségével a titkos kulccsal kódolt digitális adat dekódolható.

29

30 Mi a visszavonási lista? Olyan gép által értelmezhető lista, melyet a hitelesítés- szolgáltató tesz közzé. Tartalmazza azokat a tanúsítványokat, melyek idő előtt érvénytelenné váltak. Azokat az elektronikus aláírásokat, melyek az aláírás időpontja előtt visszavont tanúsítványok felhasználásával készültek, nem fogadhatók el.

31

32 Ki az a hitelesítés-szolgáltató? Elektronikus aláírással kapcsolatos szolgáltatást nyújtó természetes személy, jogi személy vagy jogi személyiség nélküli szervezet. Olyan harmadik fél, akiben törvény adta kötelezettségei miatt mindenki megbízhat.

33

34 Törvényi háttér évi XXXV. Törvény az elektronikus aláírásról és évi LV. törvény az elektronikus aláírásról szóló évi XXXV. törvény módosításáról 3. § (1) Elektronikus aláírás, illetve elektronikus dokumentum elfogadását - beleértve a bizonyítási eszközként történő alkalmazást - megtagadni, jognyilatkozat tételére, illetve joghatás kiváltására való alkalmasságát kétségbe vonni - a (2) bekezdés szerinti korlátozással - nem lehet kizárólag amiatt, hogy az aláírás, illetve az irat vagy dokumentum elektronikus formában létezik. (8) Minősített tanúsítványt bármely - a (3)-(4) bekezdés szerinti - bírósági vagy államigazgatási eljárásban el kell fogadni.

35 Törvényi háttér 4. § (1) Ha jogszabály a 3. § (2)-(4) bekezdésében foglaltakon kívüli jogviszonyban írásba foglalást ír elő, e követelménynek eleget tesz az elektronikus dokumentumba foglalás is, ha az elektronikus dokumentumot fokozott biztonságú elektronikus aláírással írják alá. (2) Ha az elektronikus dokumentumon kívüli elektronikus dokumentumon minősített elektronikus aláírás szerepel és az aláírás ellenőrzésének eredményéből más nem következik, vélelmezni kell, hogy a dokumentum tartalma az aláírás óta nem változott.

36 Hogy is kell ezt érteni? Az elektronikus aláírásnak két olyan típusa van, mely az előadást tekintve érdekes: fokozott biztonságú elektronikus aláírás, minősített elektronikus aláírás. A fokozott biztonságú aláírás teljes egészében kiválthatja papíralapú ügymenetet az üzleti életben. A minősített elektronikus aláírás az állammal való kapcsolattartást is át tudja helyezni digitális alapokra – amennyiben ezt a terültre vonatkozó jogszabály megengedi.

37 Mindenhol jelenlevő alkalmazások Törvény szerint elvileg lehetséges hiteles levél írása a partnernek gyakorlatilag bármelyik levelezőkliensből Fokozott biztonságú aláírással Pl. Microsoft Outlook 2003

38 Mindenhol jelenlevő alkalmazások

39 Hiteles dokumentumok létrehozása Pl. jelentés készítése fokozott biztonságú elektronikus aláírás segítségével Pl.: Microsoft Word 2003

40 Mindenhol jelenlevő alkalmazások

41 Hogyan jutnak be a védett gépekre? Az Önök vállalati számítógépe valószínűleg rendelkezik víruskeresővel és tűzfallal. Ez általában elég védelem, de vannak olyan speciális esetek, amikor ezek a megoldások sem védenek meg. Nincs olyan alkalmazás, amit ne lehetne feltörni – csak még nem találták ki, hogyan lehet feltörni. Nincs olyan szoftvert futtató eszköz, amit ne lehetne feltörni – csak még nem találták ki, hogyan lehet feltörni.

42 Hogyan jutnak be a védett gépekre? De lehet, hogy már kitalálták, hogyan lehet feltörni a szoftvert, csak nem szóltak senkinek… A korábbi példákból (MSN, Skype, képmegjelenítő, Word, stb.) látszódott bármelyik program hibáját kihasználva be lehet jutni az áldozat számítógépére. Ezért van a céges hálózatban szűrés bizonyos tartalmakra, ezért nem (sem) lehet videókat, képeket, futtatható fájlokat és tömörített állományokat küldeni/fogadni. Megoldás: az alkalmazások rendszeres biztonsági frissítése.

43 Biztonsági frissítések Ez a vállalati rendszergazda feladata, aki a lehető leghamarabb telepíti a frissítést. De mit jelent a lehető leghamarabb? A sérülékenységek életciklusa a következő: Valaki talál egy kihasználható hibát egy alkalmazásban. Jó esetben azonnal jelenti a hibát, rossz esetben akár hónapokig csak a támadó tud erről a hibáról. A fejlesztő értesül a hibáról, és néhány hét alatt elkészíti a frissítést. A rendszergazda eközben a vállalati tűzfalon keresztül védi a rendszert, de az otthon használt vállalati gépek továbbra is védtelenek. A rendszergazda néhány napon belül telepíti a frissítést. A számítógép tehát hónapokig sérülékeny volt úgy, hogy erről senki nem tudott, vagy nem volt ellene védekezés.

44 Biztonsági frissítések A tények: A nem publikált törések feketepiaci ára több dollár. Ha egy hiba nyilvánosságra kerül, órákon belül elkészül hozzá a törés, pl. egy vírus formájában. Ha egy támadó célzott támadást akar indítani, akkor tud olyan törést írni, amit egyetlen víruskereső vagy tűzfal sem fog elkapni. A kockázatot a folyamatos frissítésekkel és a kellően paranoid számítógéphasználattal lehet csökkenteni. A vállalati gépeknél ez a rendszergazda feladata, de az otthoni géphasználatnál ezeket a tényeket mindenképp vegyük figyelembe!

45 Kéretlen levelek A kéretlen levelek számos aspektusával foglalkozhatnánk: Jogi kérdések Védelmi megoldások Címgyűjtési technikák A szűrési megoldásokkal kapcsolatos tapasztalatok Azonban nagyon ritkán beszélünk arról, hogy a spamek kitől származnak, és hogyan jutnak el hozzánk.

46 Mennyire rossz a helyzet? Iparági statisztikák szerint az összes elküldött kb. 40%-a minősül kéretlennek. Ez naponta 10 milliárd kéretlen levelet jelent. Ami felhasználónként átlagosan 2200 spam. Hála a spamvédelmi technikáknak, ezen levelek nagy részével nem találkozunk. Vajon ez az internet teljes sávszélességének hány százalékát jelentheti? Gondoljunk csak bele, hogy a saját hálózaton belül vajon mekkora lehet a hasznos (azaz munkához kapcsolódó) és a haszontalan (azaz minden más) aránya?

47 A spamek aránya az forgalomban Forrás: Symantec, The State of Spam – August 2007

48 A kéretlen levelek típusai Termékekkel kapcsolatos levelek: általános termékeket és szolgáltatásokat kínáló üzenetek. Például órák, ékszerek, befektetési szolgáltatások. Felnőtteknek szóló levelek: olyan termékek vagy szolgáltatások, melyek felnőtt személyeknek szólnak, pornográf jellegük miatt különösen zavaróak. Például pornográf oldalak hirdetései, személyes hirdetések, társkereső szolgáltatások hirdetései. Üzleti levelek: olyan kéretlen levelek, melyek pénzzel, tipikusan tőzsdei, vagy más üzleti befektetéssel kapcsolatosak. Például tőzsdei levelek, kölcsönök, jelzálogok hirdetései.

49 A kéretlen levelek típusai Csalások: olyan levelek, melyek valamilyen széleskörű csalásba próbálják bevonni az áldozatot. Például ilyenek a nigériai levelek, a piramisjátékok hirdetései, a lánclevelek. Egészséggel kapcsolatos levelek: gyógyászati termékek és szolgáltatások hirdetései. Például ide sorolhatjuk az impotencia elleni szerek, nyugtatók, gyógynövények reklámozását. Megtévesztő levelek: a levél látszólag egy jól ismert vállalattól érkezik. Ismert még phishing, azaz adathalász támadásként is, melynek során az áldozat címét, felhasználónevét, és mindenekelőtt a jelszavát próbálják megtudni. Például online banki és árverési oldalak figyelmeztetései.

50 A kéretlen levelek típusai Szabadidővel kapcsolatos levelek: díjakkal, nyereményekkel, nyerési lehetőségekkel csábító üzenetek. Például online kaszinók hirdetései, nyaralási ajánlatok. Internettel kapcsolatos levelek: internetes vagy más számítógéppel kapcsolatos termékek és szolgáltatások hirdetései. Például webhostolás, web design, szoftverek. Politikai levelek: ilyenek egy jelölt vagy párt hirdetése kampányidőszakban. Például szavazatszerző, anyagi támogatást kérő levelek. Spirituális levelek: egyházi, spirituális közösségek kéretlen hirdetései. Például tagtoborzás, asztrológiai hirdetések.

51 A kéretlen levelek típusai Forrás: Symantec, The State of Spam – August 2007

52 Tőzsdei csalások A tőzsdei spamekről a kívülálló azt hihetné, hogy a hirdetett cég áll mögötte. Valójában: A támadó részvényeket szerez a vállalatnál; A támadók hozzáférést szereznek olyan számítógépekhez, melyről a tőzsdei rendszerek elérhetők (trójai programok, phishing, stb.); A mit sem sejtő vállalat kiad egy átlagos közleményt; A támadó a megszerzett azonosítókon keresztül elkezd vásárolni – más pénzén; Elkezdődik a spamáradat az eredeti közlemény „felturbózott” változatával; A tömeg is elkezd vásárolni, amire a cég kiad egy közleményt a csalásról; A cég részvénye a támadás előtti szint alá süllyed, mindenki rosszul jár, kivéve a támadót, aki a magas árfolyamon már eladott.

53 Tőzsdei csalások

54 A tőzsdefelügyeletek megpróbálnak az ilyen csalások ellen tenni. Darrel és Jack Usleton a gyanú szerint 4,6 millió $-t nyert ilyen csalásokkal. Jelenleg őrizetben vannak, miután a SEC egyik jogászának is küldtek csalárd e- mailt. Jaisankar Marimuthu, Chockalingam Ramanathan és Thirugnanam Ramanathan 125 ezer $-t keresett, és közel 1 millió $ kárt okozott a csalásokkal. Akár 25 évet is kaphatnak. Ezek az esetek is bizonyítják, hogy hatalmas pénzeket lehet keresni a spameken keresztül.

55 Termékhamisítások Idézet az Európai Bizottság október 11-én kelt sajtóközleményéből: „2005. október 10-én az Európai Bizottság újabb konkrét lépéseket hirdetett meg a termékhamisítás leküzdésére. (…) 2004-ben ugyanis a lefoglalt hamisított áruk mennyisége soha nem látott méreteket öltött: 103 millió hamisított terméket foglaltak le, 12%-kal többet, mint az előző évben, és 1000% többet, mint 1998-ban.” Ebben jelentős szerepet játszott a másolatok kéretlen levelekben történő reklámozása és ezek webes kereskedelme.

56 Termékhamisítások

57 Idézet az oldal FAQ-jából: - Miért vegyek másolt órát az eredeti helyett? - Azért, mert anélkül keltheted a jólét látszatát, hogy több ezer dollárt kéne kifizetned. - Hogyan léphetek kapcsolatba az áruházzal? - Kattints ide, és küldj nekünk t! - Világszerte szállítanak? - Igen, kivéve Svájcot, Németországot, Koreát és Szingapúrt.

58 Gyógyszerreklámok Szintén prosperáló üzletág a potencianövelők és nyugtatók illegális kereskedelme. Ezeket tipikusan kínai és indiai illegális gyárakban állítják elő. Sajnos a tét nagyobb, mint a hamisított óráknál. Egy 57 éves kanadai nő bizonyíthatóan olyan gyógyszertől halt meg, amit az interneten rendelt egy hamis gyógyszereket forgalmazó oldalról. De vajon miért találtak ezekben a gyógyszerekben stronciumot, higanyt és urániumot?

59 Phishing levelek Az adathalászat az egyik legnagyobb publicitást kapott csalás, ami en keresztül történik. Célja olyan hitelesítési információk megszerzése, amivel különböző szolgáltatások érhetők el. Az tartalmaz egy linket, ami egy, az eredetihez megtévesztésig hasonlító weboldalra mutat. Ha a gyanútlan (na jó, alulképzett) felhasználó beírja a jelszavát, az egyből a támadóhoz jut. A támadó ezzel a megszerzett azonosítóval kárt okoz a felhasználónak, és nem mellesleg még jobban aláássa az internetbe vetett bizalmat.

60 Az adathalászat célpontjai Elsősorban bankokat támadnak az adathalászok. Népszerűek az online szerencsejáték oldalak is, ahol hatalmas pénzek forognak. Érdekes módon az online játékok is áldozattá váltak. Persze ne feledkezzünk meg az internetes árverési oldalakról sem. A phishing célpontja bármi lehet, ami pénzt hoz.

61 Forgatókönyv egy magyar adathalász támadásra Magyarország még eléggé szűz terület a phishing szempontjából, hiszen véd minket az anyanyelvünk. Persze egyeseknek érdekes befektetésnek tűnt ez a kis ország. Úgyhogy írtak egy gyönyörű szöveget angolul, amit egy magyar irodával lefordíttattak. Hirdetéseket adtak fel, ahol könnyű pénzt ígértek a jelentkezőknek. Feladatuk csak annyi volt, hogy nyissanak egy folyószámlát, amire pénz fog érkezni, annak egy részét megtarthatják, a többit pedig készpénzben tovább kellett utalniuk. Nem sokkal később hatalmas spamáradat indult Magyarországra.

62 Forgatókönyv egy magyar adathalász támadásra

63 Annak ellenére, hogy a levélnek se füle, se farka, Magyarországon értelmezhetetlen fogalmakat használ, a rendőrség szerint 200 felhasználó kiadta a jelszavát. Egy szerb férfit tartóztattak le, aki azt a folyószámlát nyitotta, amire az áldozatok pénzét átutalták. Állítólag 3 bankszámláról átlagosan Ft-ot emeltek le. Történt mindez úgy, hogy a magyar internetes bankok jóval hülyebiztosabbak, mint a legtöbb külföldiek.

64 A WoW adathalász támadás Személyes kedvencem a World of Warcraft elleni támadás. A feladat: lépjünk be egy játékos nevében a játékba. Kezdjük el árulni az áldozat nagy nehezen megszerzett karakterét/fegyverét/kincsét/varázslatát. A lusta játékosok persze vevők erre, hiszen nincs türelmük az adott szintet elérni. Így lehet egy virtuális fejszéből valós pénzt csinálni. Igen nehéz előadni a rendőrségen, hogy „ellopták a pajzsomat és sértetlenségi varázsigémet”…

65 Tények az adathalászatról Az Anti-Phishing Working Group tanulmánya szerint júniusban: phishing oldalt találtak, 146 céget személyesítettek meg ezek az oldalak, A támadások 80%-a 14 cég ellen irányult, A legtöbb phishing oldal az USA-ban volt, Egy oldal átlagosan 3,8 napig volt elérhető, A támadások 95,2%-a valamilyen pénzügyi szolgáltató ellen irányult.

66 A spamek postásai A kéretlen levelekben kínált dolgok tehát a „hagyományos” alvilágtól származnak. De kik azok, akik képesek több milliárd ilyen üzenetet kiközvetíteni? A spamhaus.org szerint ők: Alex Poljakov: az ukrán „úriembert” tartják napjaink legtöbb spamet generáló támadójának. Az interneten terjedő, nehezen ellenőrizhető információk szerint ő a felelős szinte minden jelzáloggal, gyógyszerrel, pénisznövesztővel és befektetési ajánlattal kapcsolatos kéretlen levélért. Leo Kuvajev: orosz származású, amerikai spammer ben 37 millió dolláros büntetést szabott ki rá egy amerikai bíróság, azóta szökésben van. Volt alkalmazottai szerint nincsenek gátlásai, ha pénzről van szó.

67 A spamek postásai Vincent Chan: kínai spammer, aki szorosan együttműködik Kuvajevvel. Elsősorban gyógyszereket reklámoznak. Russian Business Network: ezt a csoportot tartják a rosszak közül a legrosszabbnak. Mindennel foglalkoznak, ami nagyon törvénytelen (gyermekpornó, kártevők, phishing, stb.) Az Economist szerint vezetőjük egy magas rangú szentpétervári politikus unokaöccse. Amichai Inbar: az izraeli származású spammer szoros kapcsolatban áll orosz kollégáival. Több milliárd pornográf és egészségügyi spam elküldéséért felelős.

68 A spamek postásai Ruszlan Ibragimov: az orosz programozó nevéhez fűződik a legnépszerűbb spamküldő szoftverek megírása, gyaníthatóan több férget is ő írt, pl. a Sobig férget is hozzá kapcsolják. Övé a send-safe szolgáltatás. Michael Lindsay: a SpamHaus állítása szerint cége teljes körű domainszolgáltatást nyújt a spammereknek.

69 A spamek postásai A legtöbb spamküldő szerver Az USA-ban van, hiszen itt van a legtöbb olyan buta felhasználó, akinek a gépével bármit meg lehet tenni; Oroszországban van, hiszen megfelelő részesedésért a helyi nyomozószervek sok mindent elnéznek, Kínában van, amire mindkét állítás igaz lehet, de a szigorúan ellenőrzött internetre való tekintettel a spammelés akár állami jóváhagyással is történhet.

70 Spamküldési technikák A spamhez két dolog kell: sok számítógép és még több cím. Az előző dián felsorolt személyek rendelkeznek olyan botnetekkel, melyekkel a spamküldés egyszerű. A botnet kialakításához kell egy féreg vagy egy trójai, ami az áldozat számítógépét megfertőzi. Ezek egy hátsókaput (backdoor) nyitnak az áldozat számítógépén, amihez a spammer hozzá tud férni, irányítani tudja őket. Friss adatbázisokat tud feltölteni, és a megrendelő igényeinek megfelelő tartalmú szövegeket tud elhelyezni a levelekben.

71 Spamküldési technikák

72 Honnan szedik az címeket? Vírusok, férgek útján: régóta ismert a károkozóknak az a funkciója, hogy a megfertőzött gépen címek után kutatnak. Nyilvános forrásokból: az interneten számtalan helyen találhatók címek. Weboldalakon, Usenet oldalakon, fórumokban. Találgatással: az címek gyűjtése hasonlóan tud működni a jelszavak brute-force jellegű feltöréséhez. Ezt a támadást hívják Directory Harvest Attacknak (DHA). Emberi ráhatással: az információbiztonság leghatékonyabb támadása az emberi ráhatással (social engineering) történő támadás. Ha sok címet akarunk, akkor kérjük el. Lesz olyan, aki odaadja.

73 A spamek áldozatai(?) Forrás: Consumer Attitudes Toward Spam in Six Countries, Business Software Alliance

74 Harc a spamek ellen A műszaki megoldások egyre kifinomultabbak, de mindig csak követni tudják a támadásokat. A spamszűrők tehát hatékony és fontos eszközök, de csak tüneti kezelést nyújtanak. Mivel a kéretlen levelek túlnyomó többségét néhány tucat ember küldi, az ő letartóztatásuk megoldaná a problémák nagy részét (hacsak nem jönnek helyettük mások). Az amerikai CAN-SPAM Act vagy a magyar Elektronikus Kereskedelmi Törvény hatékony ellenszer lehet – ha használják.

75 Harc a spamek ellen A CAN-SPAM Act alapján először 2005-ben tartóztattak le 3 embert. Ügyükben azóta sincs ítélet. A két főkolompos, Jeffrey Kilbride és James Schaffer 20 éves börtönbüntetésre és fél millió $ bírságra számíthat. Az elrettentő erő tehát nagy lehet, de az igazságszolgáltatás nem csak Magyarországon lassú. Magyarországon a Nemzeti Hírközlési Hatóságnál lehet bejelenteni a kéretlen leveleket, elvileg ők intézkedhetnek. Egyelőre nem került nyilvánosságra olyan büntetés, ítélet vagy bármi, ami elrettentő erővel bírna.

76 Összefoglalás Spamet küldeni megéri, ahogy a való életben is megéri csalni. Az úgynevezett áldozatok ugyanazzal az attitűddel rendelkeznek, mint a való életben. Hagyják magukat becsapni. Amíg tehát kereslet van, addig kínálat is lesz. A spamvédelmi technikák éppen ezért csak tüneti kezelések. A valódi megoldást a hagyományos bűnüldözés jelentheti, ahogy minden más internetes támadás esetében is.

77 Köszönöm szépen!


Letölteni ppt "Hogyan váljunk áldozattá az interneten? Viktimológiai útmutató felhasználóknak Krasznay Csaba."

Hasonló előadás


Google Hirdetések