Przeczytać czyjeś maile? Żaden problem

Strona głównaPrzeczytać czyjeś maile? Żaden problem
12.07.2011 11:58
Przeczytać czyjeś maile? Żaden problem
Źródło zdjęć: © Jupiter Images

Dziennikarze podsłuchujący w Wielkiej Brytanii celebrytów i rodzinę królewską użyli prymitywnych metod. Jednak obecnie jest wiele sposobów na nieuprawniony dostęp do cudzych e-maili

Dziennikarze podsłuchujący w Wielkiej Brytanii celebrytów i rodzinę królewską użyli prymitywnych metod. Jednak obecnie jest wiele sposobów na nieuprawniony dostęp do cudzych e-maili - twierdzą eksperci bezpieczeństwa, z którymi rozmawiała CNN.

Według ekspertów ds. bezpieczeństwa informatycznego, dziennikarze i detektywi pracujący dla zamkniętego właśnie brytyjskiego tabloidu "News of the World" używali dość prymitywnej metody dostępu do cudzych e-maili.

Włamywali się oni do skrzynek e-mailowych celebrytów, polityków i członków rodziny królewskiej przez urządzenia mobilne, aby nie zostawiać śladów swojej aktywności. Korzystali przy tym z metody znanej jako pretexting. Wywodzi się ona z inżynierii społecznej używanej często przez hakerów - włamywacz dzwoni do upatrzonej ofiary, przedstawiając się jako pracownik centrum łączności z klientem (call centre) operatora komórkowego, w którym ma ona telefon. Po sprawdzeniu tożsamości ofiary w taki sam sposób, w jaki czynią to pracownicy prawdziwego call centre, haker - powołując się na bliżej niesprecyzowane "problemy techniczne" - wyłudza od ofiary login i hasło do jej skrzynki e-mailowej.

288758092358039699
Źródło zdjęć: © (fot. Jupiter Images)

Ta metoda włamania wymaga wiedzy o operatorze i numerze telefonu ofiary oraz pobieżnej znajomości procedur w call centre tak, aby ofiara nie zauważyła różnicy w "obsłudze". Pretexting jest zakazany i zagrożony więzieniem w USA i Wielkiej Brytanii.

Jednak - zdaniem ekspertów - aby uzyskać dostęp do cudzego e-maila z telefonu komórkowego bądź komputera, można wykorzystać bardziej wyrafinowane metody ataku.

Najczęściej stosowany typ ataku polega na oszukaniu użytkownika, tak aby zainstalował jako niewinną aplikację - np. grę - złośliwy kod, który wykrada kombinacje klawiszy używanych na klawiaturze smartfonu bądź komputera i przekazuje je na z góry określony serwer. Jest to program kradnący hasła i loginy tzw. keylogger.

Inna metoda polega na umieszczeniu złośliwego kodu na niewinnej stronie internetowej, do której jako "ciekawej" bądź "ważnej" przesyła się link użytkownikowi, podszywając się pod znajomego czy koleżankę np. z serwisu społecznościowego.

Plaga złośliwego kodu dotyka nie tylko właścicieli komputerów czy notebooków z dostępem bezprzewodowym lub stacjonarnym do internetu. Według analityków z Kaspersky Lab, liczba złośliwych aplikacji na smartfony i zaawansowane urządzenia mobilne do końca 201. roku przekroczy 1500.

Operatorzy komórkowi, usiłując zabezpieczyć użytkowników przed złośliwym kodem już obecnie tworzą rozwiązania umożliwiające ściąganie aplikacji dla smartfonów tylko z zabezpieczonych przez siebie stron. Firmy tworzące rozwiązania bezpieczeństwa opracowują także oprogramowanie zabezpieczające smartfony.

Według Eugene Lapidousa, architekta oprogramowania z firmy AnchorFree, zaawansowane urządzenia mobilne i smatfony obecnie nie posiadają wbudowanego oprogramowania bezpieczeństwa. Konieczne jest więc stworzenie przez zewnętrzne firmy aplikacji, "które pozwolą im się obronić".

Jak powiedział CNN Horace Dediu z fińskiej firmy konsultingu technologii mobilnych Asymco, jest "niemal pewne", że w niedługim czasie do smartfonów i zaawansowanych urządzeń mobilnych będzie dołączane oprogramowanie bezpieczeństwa - podobnie jak się to dzieje z komputerami.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (16)