четверг, 19 февраля 2009 г.

Социнженерия: кража личной информации

Эта статья приводится как пример кражи вашей личной информации без применения компьютерных методов.
Источник статьи - http://www.securitylab.ru/contest/348067.php, статья видоизменена.


"Предположим, что есть две персоны (X и Y), которые находятся друг у друга в друзьях и общаются. И есть Посредник, заинтересованный в получении информации, передаваемою между X и Y, а в некоторых случаях и в ее изменении. Что нужно сделать для перехвата информации?

1. Создаются страницы-клоны персонажей X и Y с переносом публично доступной информации. В этой ситуации достаточно подобия - полное сходство не требуется.

2. Во время отсутствия в сети X и Y Посредник активизирует на своем компьютере клоны X1 и Y1 и ждет появления кого-нибудь из жертв в сети.

3. Предположим, что первым появился X. Шлем ему запрос на добавление в список друзей от Y1, сопроводив комментарием «Вчера компьютер глюканул, все слетело, восстанови пожалуйста». Скорей всего «дружба» будет восстановлена без дополнительных вопросов. Если же X окажется бдительным, он заглянет на страницу Y1 и увидит там похожую, но неполную страницу Y. Неполная идентичность работает на Посредника в данном случае - страница же слетела.

Итак, с X мы уже подружились, можно общаться на нейтральные темы, но делать нужно осторожно с учетом информированности о контексте общения между X и Y. Лучше всего деактивировать Y1, во избежание засветки.

4. При появлении в сети настоящего Y и повторяем с ним п. 3, от имени X1. В результате Посредник имеет в списке друзей как X, так и Y.

5. Далее можно начинать общение между X и Y, в котором вся информация проходит через Посредника. Для этого нужно активизировать на своем компьютере X1 и Y1.

6. Вариант атаки: в сети оба желанных персонажа. Пишем от Y1 долгожданному X: «Привет X,...». Х отвечает Y1, думая, что это Y: «Привет...». Ответ копируется и отсылается настоящему Y (который полагает, что Посредник – это X). Y получает это сообщение, отвечает на него. Ответ попадает к X1, который на самом деле Посредник. И так далее.

В описанном процессе есть несколько подводных камней, но опыт показывает, что обойти их не составляет труда. Самый большой «камень» это появление у X двух друзей Y и наоборот. Однако на это в большинстве случаев внимания не обратят – был же сбой."

Избежать кражи вашей личной информации поможет бдительность и внимание. В друзья также часто просятся незнакомые люди, и они вполне могут быть взломщиками, желающими узнать вашу личную информацию и использовать ее против вас.

Комментариев нет:

Отправить комментарий