Hepimizin gerçek bir siber saldırının ilerlemesi hakkında küçük bir fikirimiz var. Hollywood filmleri ve dizileri tarafından açığa çıktığında, her zaman siyah bir kaputun arkasına gizlenmiş bir korsan hayal ediyoruz, karmaşık kodlar yazıyor, yeşil ile renklendirilmiş siyah bir ekranda, hepsi açıkça karanlığa dalmış. Fantezinin ötesinde, bir hack yapmak için bir terminalde tam hızda kodlamanız gerekmez. Aslında, sadece internette bulunan bir alet kullanın …

Vilnius'taki Surfshark VPN tesislerine yaptığımız ziyaretin bir parçası olarak, gerçek bir zaman hackleme gösterisine katılma şansımız oldu. Bu “Tamamen Teknik Gösteri”Siber güvenlik araştırmacıları tarafından gayretli Miguel Fornes ve Bartosz Moskwik, “Saldırganın bakış açısı”Anlamak için “Bir saldırının nasıl ortaya çıkabileceği somut olarak”İkili açıklıyor. İnsanlar “Ne kadar basit olabileceğini gerçekten anlamıyorum”Miguel Fornes'in altını çiziyor.
Erişilebilir ve uygun fiyatlı araçlar
Saldırı simülasyonları elde etmek için, araştırmacılar sadeceHerkesin ulaşamayacağı araçlaryani bir ahududu pi, küçük bir bilgisayar “70 Euro” Bir ekrana, klavyeye ve fareye bağlanabilen bir kredi kartının boyutu. Öyle “İPhone'umun gücünün üçte birine sahip olmayan küçük bir bilgisayar”araştırmacının altını çiziyor. Sonra bir avuç kullandılar Yazılım özgürce erişilebilir ve ücretsiz Tuvalde, örneğin Github'da. Karanlık ağın belirsiz köşelerine gitmenize veya kriptolarla karmaşık yazılım satın almanıza gerek yok.
Ayrıca okuyun: Binlerce Microsoft tanımlayıcısı saldırıya uğradı, ancak karşı saldırı devam ediyor
Hedef profili giyin
İlk başta, ikili bizi bir saldırı ile gösterdi. Bir şifrenin çatlaması. On dakika içinde uzmanlar, bir hesabın şifresini tahmin etmenin nasıl mümkün olduğunu gösterdi. Saldırıya başlamak için “Korsanlar” Web'i tarayarak hedefinin dijital profilini giydirin. Bu işlem bir Basit e -posta adresi ve temizlemeye izin vermeli “Hangi hizmetleri kullanıyorum, ilgi alanlarım, e -posta adreslerim, hatta maruz kalan şifreler”.
Başka bir deyişle, araçlar bir kullanıcı adına, e -posta adresinize veya adınıza bağlı tüm şifreleri arayacaktır. Suç forumlarında buluyoruz Parola içeren birçok veritabanı. Son yıllarda, veri sızıntıları çoğaldı, o kadar ki İnternet kullanıcılarının büyük bir kısmının bilgileri tehlikeye atıldı.
“10 dakika içinde, bir saldırgan bir hedef ve işi hakkında çok şey bilebilir. Ayrıca şirket zaten bir sızıntı geçirmişse, ikramiye: tek yapmanız gereken internette dolaşan tanımlayıcıları kurtarmaktır”Miguel Fornes'i ilişkilendirir.
Doğranmış şifreler
Bazı durumlarda, saldırganlar düşecek kıyılmış şifreler. Açıkçası, bu şifreler bir şifreleme algoritması ile okunaksız bir karakter serisine dönüştürülmüştür. Siteler kullanıcılarının net şifresini saklamaz, sadece güvenlik nedeniyle karakterlerin, yani karma durumun devamını korurlar. Bu şekilde, bir korsan hesabınıza girmek için tehlikeye attığı şifreyi doğrudan kullanamaz.
“Bugün, şifrenin net olarak erişilebilir olması nadirdir; doğranmış olması daha sıktır”Surfshark'ın yönetişim ve güvenlik başkanını belirtir.
Şifreyi kırmak için önce saldırgan olmalı Hangi algoritmanın kullanıldığını belirleyin Şifreyi doğramak için. Korsan şanslı olabilir ve geçmişte tehlikeye atılan bir karma algoritmaya rastlayabilir. Bu durumda, basit bir grafik kartı şifreyi temizlemenizi sağlar. GPU hesaplama gücü ile, karmadan doğru olanı bulana kadar kombinasyonları büyük ölçüde test etmek mümkündür. “Basit bir grafik kartı ile saniyeler içinde bazı eski atmosfer molası”araştırmacının altını çiziyor. Bununla birlikte, birçok varlık eski algoritmalara bahse girmeye devam etmektedir.
Şifreyi tahmin et
Somut olarak, saldırganlar şifreli ayak izlerinden bir şifre bulmak için bir çözüm bulmalıdır. Siber suçluların, şifrenin olduğu varsayılarak amaçlarını elde etmek için birkaç aracı vardır. Bir insan tarafından seçildiVe bir şifre jeneratörü tarafından değil. Meslektaşından devralan Bartosz Moskwik, “İnsanların şifreleri nasıl oluşturduğunu inceleyin” Bir şifreyi kırmak için. Çoğu insanın hobiler, evcil hayvanlar veya tarihlerin isimlerini aldığını çabucak anlıyoruz. Korsanların çalışacağını biliyor Şifreyi net tahmin edin Kriptografik izinden.
Her şeyden önce, algoritma ile rastgele bir kelimeyi doğrayacaklar. Bu kelime bir ayak izine dönüşecektir. Bu izi çalınanla karşılaştırır. İki ayak izi aynı ise, iki kelime aynı baskıya yol açar, bu da bilgisayar korsanının şifreyi tahmin ettiği anlamına gelir. Açıkçası asla bu kadar basit değil. İşlem, doğru kombinasyona gelmek için binlerce kez otomatik ve tekrarlanmıştır. Korsanlar İlk Test En yaygın şifre listesive kullanıcılar tarafından seçilen en yaygın isimlerle devam edin.
Sözlük saldırısıdır. Taktikler, bir kaba kuvvet saldırısı sırasında olduğu gibi, tüm olası kombinasyonları denemek yerine, karşılık gelen kombinasyonu bulana kadar önceden tanımlanmış bir kelime, cümle ve ortak varyant listesini hızlı bir şekilde test etmekten oluşur. Eğer “Hoş olmayan bir şifreniz var ve şirketin bunu eski bir şekilde sakladığı”Uzlaşma hesabınızı görebilirsiniz. Bu nedenle araştırmacı, bir şifre jeneratöründen geçmenizi önerir, bu da imkansız olmasa da, doğranmış bir şifreyi kırmayı zorlaştırır. Entegre bir jeneratöre sahip şifre yöneticileri “Bir mucize çözüm”.
Ayrıca okuyun: Korsanların 7 ipucu sizi tuzağa düşürecek
Seninle ilgili her şeyi bulmak için 10 saniye
Sonra iki araştırmacı A'dan Z'ye bir kimlik avı saldırısı simüle etti. Yine, her şey Ücretsiz Erişim Araçları Hedef hesapta bilgi aramak için internette kim seyahat edecek. Bu aşama, her zaman bir e -posta adresi veya isim gibi sınırlı bilgilerden başlayarak kurbanlarının robot portresini hazırlamayı mümkün kılacaktır. Forns'ın açıkladığı gibi, korsanlar örneğin yazılımı kullanır “Önceden tanımlanmış bir siteler listesinde bir adres kullanılıp kullanılmadığını kim kontrol eder”.
İle ilgili “Çok daha az tavsiye edilebilir sitelere (xvideos) kadar çok yaygın hizmetler (strava, spotify, snapchat)”Araç geri gidiyor “Bu e -postayla bağlantılı tüm olaylar”. İşlem, tüm dijital yaşamınızı on saniyeden daha kısa bir sürede ortaya koyar. Bu araştırma, korsanların kimliği gasp etmek için hangi hizmeti belirleyeceklerini belirlemelerine yardımcı olacaktır. Bir kurbanın, kullandıkları bir hizmetin e -postasına yanıt verme ve etkileşim kurma olasılığı daha yüksektir.
Soruşturmaları daha sonra iterek, saldırganlar adınızın veya takma adınızın göründüğü platformların tam listesini alabilirler. İki dakikadan fazla sürmez. Ardından, yazılım dahili e -posta adresleri gibi profesyonel bilgilerin çıkarılmasını bile mümkün kılar. Bütün bunlar 10 dakikayı geçmez.
Kimlik avı saldırısı nasıl?
Demonun bir parçası olarak, araştırmacılar LinkedIn'i seçti. Ücretsiz araçlarla, hızlıca sahipler Bağlantı sayfasını klonladı sosyal ağın. Bartosz Moskwik bir “Site klonuru”. Operasyon birkaç saniyeden fazla sürmedi. LinkedIn'inkine kasıtlı olarak yakın olan bir alan adı satın aldıktan sonra, yanlış çevrimiçi bağlantı sayfasını koyarlar. Bu sayfa elbette bir kullanıcının bağlantı tanımlayıcılarını çalmak için tasarlanmıştır.
Şimdi hedefi kötü amaçlı sayfaya çekmeliyiz. Bir LinkedIn daveti biçimini alarak, saldırgan hedefini yeni tasarladığı sayfaya tıklayacak. Orada “Sayfa meşru görünüyor” Daha sonra İnternet kullanıcısı, ona davet gönderen kişinin kimliğini keşfetmek için tanımlayıcılarını girmeye cazip gelecektir. Saldırganın tanımlayıcıları emdiği yer burasıdır. Demo sırasında kimlik avı, bağlantı e -posta adresinin uçuşuna yol açtı ve her şeyden önce “Parola Net metin”.
“Güvenlik bir teknoloji meselesi değildir. Bu tam tersidir. Evin örneğini alırsanız: Kilit sayesinde kapıyı kilitler ve korunmuş hissedersiniz. Ancak, sofistike ne olursa olsun, birisine sadece birine verirseniz kilidin hiçbir etkisi yoktur. Siber güvenlikte, aynı şey gider”,, Miguel Fornes'i özetler.
Araştırmacı, bu tür kimlik avı saldırısının çok büyük bir ölçekte konuşlandırıldığını ve milyonlarca internet kullanıcısını aynı anda hedeflediğini hatırlıyor. Tek bir kurbanın tuzağa düşmesi yeterlidir, çünkü biraz yorgun veya dikkati dağılmıştır, böylece operasyon bir başarılıdır.
Hacking çok erişilebilir hale geldi
Surfshark'ta yapılan gösterilerde bizi çok etkiledi Tüm araçların erişilebilirliği hacklemenin bir parçası olarak kullanılır. Araştırmacılar uzun ve karmaşık kod çizgileri yazmaya zorlanmadı. Saldırı için gerekli olan her şey, özellikle Github veya Gitlab gibi platformlarda çevrimiçi idi. Ayrıca Vilnius'tan döndüğümüzde simülasyon sırasında belirtilen tüm araçları aramaya çalıştık.
“Siber suçlu senaryo yazmadı. Sadece programın seyrini takip ediyor»Bartosz Moskwik'in altını çiziyor.
Araştırmacılar en fazla bir program başlatmak veya bir eylem tanımlamak için bilgisayar terminaline iki veya üç temel komut yazdılar. Sıkıcı bir şey yok. Tam bir öğretici ile, bilgisayar bilimi ile minimum rahat olan herhangi bir kişi sizi hacklemeye çalışabilir. Miguel Fornes'in belirttiği gibi, “Hacker veya geliştirici olmanıza gerek yok.” Aslında, “Sadece araçların nasıl kullanılacağını bilin”.
Bu bağlamda, Surfhark araştırmacıları tüm İnternet kullanıcılarının göstermesinin önemli olduğuna inanıyoreleştirel düşünme Ve tuzakları tanımayı öğrenin. Daha somut olarak, ikili tüm hesaplarınızda iki faktörün etkinleştirilmesini önerir. Son olarak, bir jeneratörle bir şifre yöneticisi aracılığıyla şifrelerinizi korumayı tavsiye ederler. Bu önlemler sizi çoğu saldırıya karşı korumalıdır.
🔴 Herhangi bir 01net haberini kaçırmamak için bizi Google News ve WhatsApp'ta takip edin.

Bir yanıt yazın