Si i befasoi hakerët një ministër japonez?
Teknologji

Si i befasoi hakerët një ministër japonez?

Numri i metodave të fshehjes, maskimit dhe mashtrimit të armikut - qoftë ky krim kibernetik apo luftë kibernetike - po rritet në mënyrë të pashmangshme. Mund të thuhet se sot hakerët shumë rrallë, për hir të famës apo biznesit, zbulojnë se çfarë kanë bërë.

Një sërë dështimesh teknike gjatë ceremonisë së hapjes së vitit të kaluar Lojërat Olimpike Dimërore në Kore, ishte rezultat i një sulmi kibernetik. The Guardian raportoi se mosdisponueshmëria e faqes së internetit të Lojërave, dështimi i Wi-Fi në stadium dhe televizorët e prishur në dhomën e shtypit ishin rezultat i një sulmi shumë më të sofistikuar sesa mendohej fillimisht. Sulmuesit fituan akses në rrjetin e organizatorëve paraprakisht dhe çaktivizuan shumë kompjuterë në një mënyrë shumë dinake - pavarësisht masave të shumta të sigurisë.

Derisa u panë efektet e tij, armiku ishte i padukshëm. Pasi u pa shkatërrimi, ai mbeti kryesisht i tillë (1). Ka pasur disa teori se kush ishte pas sulmit. Sipas më të njohurve, gjurmët çuan në Rusi - sipas disa komentuesve, kjo mund të jetë hakmarrje për heqjen e banderolave ​​shtetërore të Rusisë nga Lojërat.

Dyshime të tjera janë drejtuar ndaj Koresë së Veriut, e cila gjithmonë kërkon të ngacmojë fqinjin e saj jugor, ose Kinës, e cila është një fuqi hakerash dhe shpesh është në mesin e të dyshuarve. Por e gjithë kjo ishte më shumë një deduksion detektiv sesa një përfundim i bazuar në prova të pakundërshtueshme. Dhe në shumicën e këtyre rasteve, ne jemi të dënuar vetëm me këtë lloj spekulimi.

Si rregull, vendosja e autorësisë së një sulmi kibernetik është një detyrë e vështirë. Jo vetëm që kriminelët zakonisht nuk lënë gjurmë të dallueshme, por gjithashtu shtojnë të dhëna konfuze në metodat e tyre.

Ishte kështu sulm ndaj bankave polake në fillim të vitit 2017. BAE Systems, e cila përshkroi fillimisht sulmin e profilit të lartë ndaj Bankës Kombëtare të Bangladeshit, ekzaminoi me kujdes disa elementë të malware që synonin kompjuterët në bankat polake dhe arriti në përfundimin se autorët e tij po përpiqeshin të imitonin njerëzit që flisnin rusisht.

Elementet e kodit përmbanin fjalë ruse me transliterim të çuditshëm - për shembull, fjala ruse në formën e pazakontë "klient". BAE Systems dyshon se sulmuesit përdorën Google Translate për të pretenduar se ishin hakerë rusë duke përdorur fjalorin rus.

Në maj 2018 g. Banco de Chile pranoi se kishte probleme dhe rekomandoi që klientët të përdorin shërbime bankare online dhe mobile, si dhe ATM. Në ekranet e kompjuterëve të vendosur në departamente, ekspertët gjetën shenja të dëmtimit të sektorëve të nisjes së disqeve.

Pas disa ditësh shfletimi në rrjet, u gjetën gjurmë që konfirmonin se një korrupsion masiv i diskut kishte ndodhur me të vërtetë në mijëra kompjuterë. Sipas informacioneve jozyrtare, pasojat kanë prekur 9 mijë persona. kompjuterë dhe 500 serverë.

Hetimi i mëtejshëm zbuloi se virusi ishte zhdukur nga banka në momentin e sulmit. 11 milion dollarëdhe burime të tjera tregojnë për një shumë edhe më të madhe! Ekspertët e sigurisë përfundimisht arritën në përfundimin se disqet e dëmtuara të kompjuterit bankar ishin thjesht kamuflazh për hakerat për të vjedhur. Megjithatë, banka nuk e konfirmon zyrtarisht këtë.

Zero ditë për t'u përgatitur dhe zero skedarë

Gjatë vitit të kaluar, pothuajse dy të tretat e kompanive më të mëdha në botë janë sulmuar me sukses nga kriminelët kibernetikë. Ata më së shpeshti përdornin teknika të bazuara në dobësitë e ditës zero dhe të ashtuquajturat. sulme pa skedarë.

Këto janë gjetjet e raportit të rrezikut të sigurisë së gjendjes së fundit të përgatitur nga Instituti Ponemon në emër të Barkly. Të dyja teknikat e sulmit janë lloje të armikut të padukshëm që po fitojnë gjithnjë e më shumë popullaritet.

Sipas autorëve të studimit, vetëm vitin e fundit numri i sulmeve kundër organizatave më të mëdha në botë është rritur me 20%. Nga raporti mësojmë gjithashtu se humbja mesatare e shkaktuar si rezultat i veprimeve të tilla vlerësohet në 7,12 milionë dollarë secila, që është 440 dollarë për pozicionin që u sulmua. Këto shuma përfshijnë humbjet specifike të shkaktuara nga kriminelët dhe kostot e rivendosjes së sistemeve të sulmuara në gjendjen e tyre origjinale.

Sulmet tipike janë jashtëzakonisht të vështira për t'u kundërshtuar, pasi ato zakonisht bazohen në dobësi në softuer për të cilat as prodhuesi dhe as përdoruesit nuk janë të vetëdijshëm. E para nuk mund të përgatisë përditësimin e duhur të sigurisë dhe e dyta nuk mund të zbatojë procedurat e duhura të sigurisë.

“Prej 76% e sulmeve të suksesshme bazoheshin në shfrytëzimin e dobësive të ditës zero ose disa malware të panjohur më parë, që do të thotë se ato ishin katër herë më efektive se teknikat klasike të përdorura më parë nga kriminelët kibernetikë,” shpjegojnë përfaqësuesit e Institutit Ponemon. .

Metoda e dytë e padukshme, sulme pa skedarë, është të ekzekutoni kodin keqdashës në sistem duke përdorur "mashtrime" të ndryshme (për shembull, duke injektuar një shfrytëzim në një faqe interneti), pa kërkuar që përdoruesi të shkarkojë ose ekzekutojë ndonjë skedar.

Kriminelët po e përdorin këtë metodë gjithnjë e më shpesh pasi sulmet klasike për të dërguar skedarë me qëllim të keq (si dokumentet e Office ose skedarët PDF) te përdoruesit bëhen gjithnjë e më pak efektivë. Për më tepër, sulmet zakonisht bazohen në dobësi të softuerit që tashmë janë të njohura dhe të fiksuara - problemi është se shumë përdorues nuk i përditësojnë mjaft shpesh aplikacionet e tyre.

Ndryshe nga skenari i mësipërm, malware nuk e vendos ekzekutuesin në disk. Në vend të kësaj, ai funksionon në memorien e brendshme të kompjuterit tuaj, që është RAM.

Kjo do të thotë që softueri tradicional antivirus do ta ketë të vështirë të zbulojë një infeksion me qëllim të keq, sepse nuk do të gjejë skedarin që tregon për të. Nëpërmjet përdorimit të malware, një sulmues mund të fshehë praninë e tij në kompjuter pa ngritur alarm dhe të shkaktojë lloje të ndryshme dëmtimesh (vjedhja e informacionit, shkarkimi i malware shtesë, fitimi i privilegjeve më të larta, etj.).

Malware pa skedarë quhet gjithashtu (AVT). Disa ekspertë thonë se është edhe më keq se (APT).

2. Informacion rreth sajtit të hakuar

Kur HTTPS nuk ndihmon

Duket se kohët kur kriminelët morën kontrollin e faqes, ndryshuan përmbajtjen e faqes kryesore, duke vendosur informacione në të me germa të mëdha (2), kanë ikur përgjithmonë.

Aktualisht, qëllimi i sulmeve është kryesisht për të marrë para, dhe kriminelët përdorin të gjitha metodat për të marrë përfitime të prekshme financiare në çdo situatë. Pas marrjes në dorëzim, palët përpiqen të qëndrojnë të fshehura për aq kohë sa të jetë e mundur dhe të përfitojnë ose të përdorin infrastrukturën e fituar.

Injektimi i kodit me qëllim të keq në faqet e internetit të mbrojtura dobët mund të ketë qëllime të ndryshme, të tilla si financiare (vjedhja e informacionit të kartës së kreditit). Dikur ishte shkruar për të Shkrime bullgare prezantuar në faqen e internetit të Zyrës së Presidentit të Republikës së Polonisë, por nuk ishte e mundur të thuhej qartë se cili ishte qëllimi i lidhjeve me fontet e huaja.

Një metodë relativisht e re është e ashtuquajtura, domethënë, mbivendosjet që vjedhin numrat e kartave të kreditit në faqet e internetit të dyqaneve. Përdoruesi i një faqe interneti që përdor HTTPS(3) është tashmë i trajnuar dhe i mësuar të kontrollojë nëse një faqe interneti e caktuar është e shënuar me këtë simbol karakteristik dhe vetë prania e një dryni është bërë provë se nuk ka kërcënime.

3. Përcaktimi i HTTPS në adresën e internetit

Megjithatë, kriminelët e përdorin këtë mbështetje të tepërt në sigurinë e faqes në mënyra të ndryshme: ata përdorin certifikata falas, vendosin një favicon në formën e një dryni në sajt dhe injektojnë kodin e infektuar në kodin burimor të sajtit.

Një analizë e metodave të infektimit të disa dyqaneve online tregon se sulmuesit transferuan skimerët fizikë të ATM-ve në botën kibernetike në formën e . Kur kryen një transfertë standarde për blerjet, klienti plotëson një formular pagese në të cilin tregon të gjitha të dhënat (numrin e kartës së kreditit, datën e skadencës, numrin CVV, emrin dhe mbiemrin).

Pagesa autorizohet nga dyqani në mënyrë tradicionale dhe i gjithë procesi i blerjes kryhet në mënyrë korrekte. Megjithatë, në rastin e përdorimit, një kod (mjafton një rresht i vetëm JavaScript) injektohet në faqen e dyqanit, i cili bën që të dhënat e futura në formular të dërgohen në serverin e sulmuesve.

Një nga krimet më të famshme të këtij lloji ishte sulmi në faqen e internetit Dyqani i Partisë Republikane në SHBA. Brenda gjashtë muajve, të dhënat e kartës së kreditit të klientit u vodhën dhe u transferuan në një server rus.

Duke vlerësuar trafikun e dyqaneve dhe të dhënat e tregut të zi, u përcaktua se kartat e vjedhura të kreditit gjeneruan një fitim prej 600 dollarësh për kriminelët kibernetikë. dollarë.

Në vitin 2018 janë vjedhur në mënyrë identike. Të dhënat e klientit të prodhuesit të smartfonëve OnePlus. Kompania pranoi se serveri i saj ishte i infektuar dhe detajet e transferuara të kartës së kreditit u fshehën pikërisht në shfletues dhe u dërguan kriminelëve të panjohur. Është raportuar se në këtë mënyrë janë përvetësuar të dhënat e 40 personave. klientët.

Rreziqet në pajisje

Një zonë e madhe dhe në rritje e kërcënimeve kibernetike të padukshme përbëhet nga të gjitha llojet e teknikave të bazuara në pajisje dixhitale, qoftë në formën e çipave të instaluar fshehurazi në komponentë në dukje të padëmshme ose pajisje spiunazhi.

Në lidhje me zbulimin e shtesës, të shpallur në tetor të vitit të kaluar nga Bloomberg, patate të skuqura spiunazhi në miniaturë në pajisjet e telekomunikacionit, përfshirë. në pikat Ethernet (4) të shitura nga Apple ose Amazon u bënë sensacion në vitin 2018. Gjurma çoi në Supermicro, një prodhues pajisjesh në Kinë. Sidoqoftë, informacioni i Bloomberg u hodh poshtë më pas nga të gjitha palët e interesuara - nga kinezët tek Apple dhe Amazon.

4. Portat e rrjetit Ethernet

Siç doli, gjithashtu pa implante speciale, pajisja "e zakonshme" e kompjuterit mund të përdoret në një sulm të heshtur. Për shembull, është zbuluar se një gabim në procesorët Intel, për të cilin kemi shkruar kohët e fundit në MT, i cili konsiston në aftësinë për të "parashikuar" operacionet pasuese, është në gjendje të lejojë çdo softuer (nga motori i bazës së të dhënave deri te JavaScript i thjeshtë në një shfletues) për të hyrë në strukturën ose përmbajtjen e zonave të mbrojtura të kujtesës së kernelit.

Disa vite më parë, ne kemi shkruar për pajisjet që ju lejojnë të hakoni dhe spiunoni fshehurazi pajisjet elektronike. Ne përshkruam një "Katalog të blerjeve ANT" me 50 faqe që ishte i disponueshëm në internet. Siç shkruan Spiegel, pikërisht nga ai agjentët e inteligjencës të specializuar në luftën kibernetike zgjedhin "armët".

Lista përfshin produkte të klasave të ndryshme, nga valët e zërit dhe pajisja dëgjimore LOUDAUTO prej 30 dollarësh deri në 40 mijë dollarë. dollarë CANDYGRAM, të cilat përdoren për të instaluar kopjen tuaj të një kulle celulare GSM.

Në listë nuk përfshihet vetëm hardueri, por edhe softueri i specializuar, si DROPOUTJEEP, i cili pasi “futet” në iPhone, mundëson ndër të tjera marrjen e skedarëve nga memoria e tij ose ruajtjen e skedarëve në të. Kështu, ju mund të merrni lista postare, mesazhe SMS, mesazhe zanore, si dhe të kontrolloni dhe lokalizoni kamerën.

Përballë fuqisë dhe gjithëpërfshirjes së armiqve të padukshëm, ndonjëherë ndiheni të pafuqishëm. Kjo është arsyeja pse jo të gjithë habiten dhe argëtohen qëndrimi i Yoshitaka Sakurada, ministri përgjegjës për përgatitjet për Lojërat Olimpike të Tokios 2020 dhe nënkryetar i zyrës së strategjisë së sigurisë kibernetike të qeverisë, i cili thuhet se nuk ka përdorur kurrë një kompjuter.

Të paktën ai ishte i padukshëm për armikun, jo armik për të.

Lista e termave që lidhen me armikun e padukshëm kibernetik

 Softuer me qëllim të keq i krijuar për të hyrë në mënyrë të fshehtë në një sistem, pajisje, kompjuter ose softuer, ose duke anashkaluar masat tradicionale të sigurisë.

bot – një pajisje e veçantë e lidhur në internet, e infektuar me malware dhe e përfshirë në një rrjet pajisjesh të ngjashme të infektuara. më shpesh ky është një kompjuter, por mund të jetë gjithashtu një smartphone, tabletë ose pajisje e lidhur me IoT (si router ose frigorifer). Ai merr udhëzime operacionale nga serveri i komandës dhe kontrollit ose drejtpërdrejt, dhe ndonjëherë nga përdoruesit e tjerë në rrjet, por gjithmonë pa dijeninë ose dijeninë e pronarit. ato mund të përfshijnë deri në një milion pajisje dhe të dërgojnë deri në 60 miliardë spam në ditë. Ato përdoren për qëllime mashtruese, marrjen e sondazheve në internet, manipulimin e rrjeteve sociale, si dhe për përhapjen e spamit dhe.

– në vitin 2017, u shfaq një teknologji e re për nxjerrjen e kriptomonedhës Monero në shfletuesit e internetit. Skripti u krijua në JavaScript dhe mund të futet lehtësisht në çdo faqe. Kur përdoruesi

një kompjuter viziton një faqe të tillë të infektuar, fuqia llogaritëse e pajisjes së tij përdoret për minierat e kriptomonedhave. Sa më shumë kohë të kalojmë në këto lloj faqesh interneti, aq më shumë cikle CPU në pajisjet tona mund të përdoren nga një kriminel kibernetik.

 – Softuer me qëllim të keq që instalon një lloj tjetër malware, të tillë si virus ose backdoor. shpesh të dizajnuara për të shmangur zbulimin nga zgjidhjet tradicionale

antivirus, përfshirë. për shkak të aktivizimit të vonuar.

Malware që shfrytëzon një dobësi në softuerin legjitim për të komprometuar një kompjuter ose sistem.

 – përdorimi i softuerit për të mbledhur informacione në lidhje me një lloj të veçantë të përdorimit të tastierës, të tilla si sekuenca e karaktereve alfanumerike/të veçanta të lidhura me fjalë të caktuara

fjalë kyçe si "bankofamerica.com" ose "paypal.com". Nëse funksionon në mijëra kompjuterë të lidhur, një kriminel kibernetik ka aftësinë të mbledhë shpejt informacione të ndjeshme.

 – Softuer me qëllim të keq i krijuar posaçërisht për të dëmtuar një kompjuter, sistem ose të dhëna. Ai përfshin disa lloje mjetesh, duke përfshirë Trojans, viruse dhe worms.

 – një përpjekje për të marrë informacion të ndjeshëm ose konfidencial nga një përdorues i pajisjeve të lidhura në internet. Kriminelët kibernetikë përdorin këtë metodë për të shpërndarë përmbajtje elektronike tek një gamë e gjerë viktimash, duke i shtyrë ato të ndërmarrin veprime të caktuara, si klikimi në një lidhje ose përgjigjja në një email. Në këtë rast, ata do të japin informacion personal si emrin e përdoruesit, fjalëkalimin, detajet bankare ose financiare ose të dhënat e kartës së kreditit pa dijeninë e tyre. Metodat e shpërndarjes përfshijnë email, reklamim në internet dhe SMS. Një variant është një sulm i drejtuar ndaj individëve ose grupeve të veçanta të individëve, siç janë drejtuesit e korporatave, personazhet e famshëm ose zyrtarët e lartë të qeverisë.

 – Softuer me qëllim të keq që ju lejon të fitoni fshehurazi akses në pjesë të një kompjuteri, softueri ose sistemi. Ai shpesh modifikon sistemin operativ të harduerit në atë mënyrë që të mbetet i fshehur nga përdoruesi.

 - malware që spiunojnë një përdorues kompjuteri, përgjojnë shtypjen e tasteve, emailet, dokumentet dhe madje ndezin një videokamerë pa dijeninë e tij.

 - një metodë për të fshehur një skedar, mesazh, imazh ose film në një skedar tjetër. Përfitoni nga kjo teknologji duke ngarkuar skedarë imazhi në dukje të padëmshëm që përmbajnë transmetime komplekse.

mesazhet e dërguara përmes kanalit C&C (midis një kompjuteri dhe një serveri) të përshtatshme për përdorim të paligjshëm. Imazhet mund të ruhen në një faqe interneti të hakuar ose madje

në shërbimet e ndarjes së imazheve.

Protokollet e kriptimit/kompleksit është një metodë e përdorur në kod për të errësuar transmetimet. Disa programe të bazuara në malware, si Trojan, kodojnë si shpërndarjen e malware ashtu edhe komunikimin C&C (kontroll).

është një formë e malware që nuk riprodhohet që përmban funksione të fshehura. Trojan zakonisht nuk përpiqet të përhapet ose të injektohet në skedarë të tjerë.

- një kombinim i fjalëve ("zë") dhe. Do të thotë të përdorësh një lidhje telefonike për të marrë informacione të ndjeshme personale si numrat e bankës ose të kartës së kreditit.

Në mënyrë tipike, viktima merr një sfidë mesazhi të automatizuar nga dikush që pretendon se përfaqëson një institucion financiar, ISP ose kompani teknologjike. Mesazhi mund të kërkojë një numër llogarie ose një PIN. Pasi lidhja të aktivizohet, ajo ridrejtohet nëpërmjet shërbimit te sulmuesi, i cili më pas kërkon të dhëna personale të ndjeshme shtesë.

(BEC) - një lloj sulmi që synon të mashtrojë njerëzit nga një kompani ose organizatë e caktuar dhe të vjedhë para duke imituar

qeverisur nga. Kriminelët fitojnë akses në një sistem të korporatës përmes një sulmi tipik ose malware. Më pas ata studiojnë strukturën organizative të kompanisë, sistemet e saj financiare dhe stilin dhe orarin e postës elektronike të menaxhmentit.

Shih gjithashtu:

Shto një koment