Основні небезпеки використання публічного WiFi
ТЕХНІЧНІ ЗАГРОЗИ Й ВИКЛИКИ
З розвитком цифрових технологій ми дедалі частіше маємо справу не лише з перевагами цифрових мереж, але й із загрозами, які вони несуть кожному конкретному індивіду зокрема й стабільній діяльності компаній, підприємств, відомств і усій державі загалом. Коли говоримо про загрози й виклики, ми повинні розуміти, що загроза — це всього лише потенційна небезпека, яка за певних обставин може призвести до негативних (небажаних) наслідків. Якщо користувач чи його комп’ютерна система є вразливими, то ймовірність реалізації загрози значно підвищується. Чим більш вразливим є користувач (чи його комп’ютерна система), тим більшим є ризик реалізації загрози.
Серед найпоширеніших небезпек визначають найперше ті, що пов’язані з втратою (скиданням) паролей, доступом до персональних даних, а також втратою інформації через різноманітні вірусні програми чи програми-шпигуни. Найпоширенішими загрозами є: Фішинг — один з популярних методів соціальної інженерії або просто звичайне шахрайство (скам) у інтернеті. Найчастіше користувачі стикаються саме з комерційними фішингами, мета яких — дізнатися дані для входу в акаунти, як правило, заради доступу до певних фінансових можливостей користувача (тут від отримання інформації, яка має певну цінність, і аж до онлайн-банкінгу). Журналісти, які працюють із соціально гострими чи політичними темами, нерідко стають жертвами таргетованих атак. Вони добре продумані й націлені на певну людину або групу людей. Жертву вивчають упродовж тривалого періоду часу, вивчають її звички, дізнаються про її очікування та прагнення, якими сервісами користується, з якими організаціями чи особами комунікує в мережі Інтернет та поза нею. Як правило, для цього використовуються відкриті джерела, чи які-небудь зливи, які вже були до того. Цільовим атакам протистояти найважче, оскільки зловмисники вже добре підготувалися й подають саме ту інформацію, на яку очікує користувач. До прикладу, людина надіслала запит на якусь інформацію до державної установи. Природньо, що вона очікує на відповідь. Саме тому, коли ця відповідь приходить, часто на відмінності в кількох елементах електронної поштової скриньки, насправді, мало хто звертає увагу. У подібному листі може міститися програмне забезпечення, яке може надати зловмисникам віддалений доступ до комп’ютера чи телефону користувача. Окрім програмного забезпечення, у подібних листах може бути покликання на фішингові сайти. Подібні атаки називають фішинговими.
Серед методів фішингових атак сьогодні виокремлюють такі:
1. Спрямований фішинг. Злочинці зацікавлені в конкретній людині. Перш ніж розпочати, вони намагаються дізнатися персональну інформацію та вивчити все навколишнє середовище жертви. Найбільш поширеними цілями атаки є працівники, які мають право авторизувати платежі. Їм надсилають електронний лист начебто від керівництва компанії з проханням надіслати платіж, який потім перенаправляється злочинцям на підроблений сайт.
2. Фішинг-клонування. Зловмисники дублюють реальне повідомлення, отримане жертвою, у якому є посилання або вкладені файли. Вони замінюють вкладення та надсилають повідомлення жертві. Натиснувши на покликання та перейшовши на вебсайт або відкривши файл, користувач надає злочинцям доступ до свого комп’ютера. Далі вони шукають конфіденційну інформацію та викрадають її.
3. Нігерійські листи або «обман 419». Користувач отримує листа від якої-небудь високопоставленої (як правило, ім’я цієї особи нічого не скаже користувачеві, проте її посада завжди привертає увагу) особи, у якому докладно описується важка ситуація, у яку він або вона потрапила. Далі йде прохання вказати банківські реквізити нібито для переказу великої суми грошей для порятунку. Або ж, що частіше зустрічається останнім часом, у листі від особи, яка начебто займає високу посаду і/або хоче пожертвувати значну суму коштів саме цьому користувачеві. Поряд з цією заманливою пропозицією додається прохання надіслати банківські реквізити, аби цей доброчинець (ця доброчиниця) могла переказати кошти.
4. Вішинг (голосовий фішинг). Зловмисники дзвонять жертві та видають себе за співробітника банку. Вони намагаються використати погрози, щоб отримати особисту інформацію або змусити жертву зробити грошовий переказ на вказаний рахунок. Часто вдаються до історій про те, що картка користувача в якомусь із банків заблокована, і щоб відновити доступ до рахунку, потрібно повідомити номер картки, тризначний номер зі звороту картки (CV-код), а тоді ще й прислати код-підтвердження, який прийде на номер телефону користувача.
5. SMS-фішинг (смішинг). У цій схемі часто використовуються шкідливі посилання, які ведуть жертву до шахрайського ресурсу. Цей метод поступово зникає, оскільки певні фахівці можуть відстежувати фішингові повідомлення шахраїв та повідомляти про порушення.
6. Фішингові атаки засновані на оплаті банківськими картками. Усе більшого поширення набувають операції з використанням банківських карток та інших платіжних систем, наприклад, PayPal, без участі власника. Для доступу до них використовують: a. фейкові інтернет-магазини; b. перенаправлення на підроблені сайти відомих порталів, коли людина замовляє на них послугу, а оплата йде шахраям; c. зараження електронного обладнання шкідливим вірусом.
7. Spear-фішинг (Списфішинг). Spear-фішинг націлений на певну особу чи підприємство, а не на випадкових користувачів. Це більш поглиблена версія фішингу, яка вимагає спеціальних знань про організацію, включаючи її структуру. Скидання паролю через електронну поштову скриньку чи номер телефону. Це ще одна небезпека, з якою стикаються сьогодні користувачі мережі Інтернет. Людський мозок здатен забувати. У тому числі й паролі. І саме тому більшість сервісів дають можливість відновлювати паролі через телефон чи електронну поштову скриньку.
Якщо до основної пошти стало звично встановлювати унікальний пароль та двофакторну автентифікацію, то про резервну або забувають, або навіть не знають, що вона підключена до акаунту. Резервна пошта використовується для того, щоб отримати доступ до облікового запису, якщо користувач втратив доступ до основної пошти.
Повторне використання паролів. Проблема паролів стоїть досить гостро, оскільки це дуже пов’язано з особливостями функціонування людського мозку, який, аби запам’ятати більшу кількість інформації, намагається цю інформацію впорядкувати, систематизувати та спростити. А тому досить часто користувачі створюють паролі, які з чимось асоціюються чи містять пряму назву (ім’я, прізвище, дата народження та под.), а також один і той же пароль використовуються для різних облікових записів і застосунків. Причому це характерно не лише для новачків, але й для досвідчених і просунутих користувачів мережі Інтернет. Відтак, якщо зловмисники зламають (чи скинуть) пароль до одного з облікових записів, автоматично отримають доступ до всіх застосунків, у яких користувач зареєстрований. Перехоплення, скидання і злам паролів найчастіше відбуваються під час підключення користувача до Wi-Fi без використання VPN. Основні небезпеки використання публічного WiFi описані на малюнку 1.3. Перехоплення SMS. Цим способом часто користуються зловмисники, аби отримати доступ до месенджерів, оскільки більшість з них мають прив’язку до номеру телефону. До речі, перехоплення SMS і відкриття віртуальної Sim-карти з дублем номеру телефону користувача дає можливість, до прикладу, оформити мікропозику на користувача, за умови, що в нього є обліковий запис у такій фінансовій установі з підвантаженими документами (як правило, ідеться про паспорт та ідентифікаційний код).
Блокування акаунтів. З 2014 року через російську війну користувачі інтернету (особливо користувачі соціальних мереж) почали багато інформації публікувати про російські воєнні злочини, передавати власний досвід, публікувати чутливі фото, використовувати мову ворожнечі. І на цьому тлі зіткнулися з масовим блокуванням акаунтів у соціальних мережах. Інколи це критично, особливо, якщо комунікація ведеться виключно через соціальні мережі. Якщо обліковий запис (акаунт) блокується через надмірну активність на сторінці, а користувач забув пароль, і немає можливості відновити його жодним з доступних способів (втрачено доступ до номеру телефону, неактивний e-mail і под.), відновити доступ можна за допомогою паспортних даних (за умови, що користувач під час реєстрації вказав реальне ім’я та прізвище, а також використовує власне фото).
Як оцінити ризики?
Для оцінки ризиків користувач повинен проаналізувати початковий (стартовий) рівень безпеки та потенційні ризики. Для цього потрібно дати відповіді на такі запитання:
1. Яка інформація є критично важливою?
2. Де зберігається ця інформація (на яких сервісах та/чи пристроях вона розміщена — смартфон, планшет, лептоп, робочий комп’ютер, персональний комп’ютер, зовнішній жорсткий диск, флешки та ін.)?
3. Кому ця інформація може бути потенційно цікавою?
4. До кого можна звернутися, якщо настане безпековий інцидент? На другому (більш детальному) етапі аналізу потрібно звернути увагу на те, як використовуються пристрої, як і де зберігається важлива інформація, на скільки захищені робочі й персональні пристрої від проникнення шкідливого програмного забезпечення .
Проєкт з кібербезпеки BRAMA (БРАМА):
ПСИХОЛОГІЧНІ ЗАГРОЗИ Й ВИКЛИКИ
Тролінг — це одна з тих психологічних загроз, з якими користувачі мережі Інтернет (а особливо соціальних мереж) сьогодні зустрічаються мало не щодня.
Тролінг — це такий різновид комунікативної взаємодії, основна мета якого — спровокувати емоцію та витягнути більшу аудиторію на конфлікт. Тобто, основною метою інтернет-троля є нагнітання конфліктів. Тролінг може бути «тонким» і «грубим». При «грубому» тролінгу ідеться про застосування хамства, лайливих висловлювань і відкриту провокацію на конфлікт. «Тонкий» тролінг потребує глибокого знання психології маніпулювання людьми. Тут ідеться про зміщення акцентів, переформатування питання, формулювання провокативних питань, на соціально чутливі теми, на які немає чіткої єдиної правильної відповіді, і под. Від тролінгу найчастіше потерпають особи публічні, які є лідерами думок для значного кола користувачів соціальних мереж. Інколи тролінг використовують недоброчесні користувачі для «накручування» кількості підписників і відвідувачів сторінки.
Різновидів цькування користувачів у мережі Інтернет є кілька десятків.
Загальна назва для них— кібербулінг.
Кібербулінг— це психологічне цькування користувачів у мережі Інтернет що інколи переростає у фізичне переслідування в реальному житті. Прийнято виокремлювати такі різновиди кібербулінгу:
1. Суперечки, або флеймінг (від англ. flaming — пекучий, гарячий, полум’яний). Тут ідеться про взаємний обмін невеликими, але, як правило, досить гнівними й провокативними повідомленням між двома чи більше учасниками такої комунікативної ситуації. Як правило, флеймінг передбачає наявність публічного простору для дискусії, оскільки основна мета — це дискредитація користувача на очах у значної аудиторії. Такі суперечки часто перетворюються на затяжні «війни» у мережі Інтернет.
2. Нападки, постійні виснажливі атаки (англ. harassment). У цьому випадку зазвичай ідеться про систематичне пересилання образливих повідомлень жертві. Тут ідеться не лише про соціальні мережі. Часто для таких виснажливих атак використовується телефон: спам із SMS-повідомлень, постійні дзвінки з невідомих номерів телефону. Основна мета — перевантаження персональних каналів комунікації і психологічний тиск на користувача. Такі речі часто використовують колекторські компанії, котрі перевантажують робочу телефонну лінію та персональні канали комунікації не лише конкретному користувачеві, але і його родичам, знайомим.
3. Обмовлення, зведення наклепів (англ. denigration). Цей різновид базується на широкому розповсюдженні принизливої і образливої неправдивої інформації. Щоправда, з цією метою використовуються комп’ютерні технології.
4. Дісінг (англ. Dissing). Якщо на меті псування репутації користувача та псування його відносин з іншими людьми, використовується дісінг — публікація компроментуючої інформації про користувача онлайн (на форумах, сайтах, у соціальних мережах і под.).
5. Хепіслепінг (англ. happy slappying). У цьому випадку ідеться про досить поширений «тренд» з просторів YouTube, TikTok та інших соціальних мереж — знімання та поширення відео про те, як агресори (як правило, ті, хто знімають цей ролик) б’ють чи знущаються з когось. Найчастіше жертвами таких «любителів трендів» стають безхатьки, оскільки вони, здебільшого, не звертаються до правоохоронних органів. Рідше сюжетна лінія вибудовується на знущанні групи осіб над однією особою, яка не здатна чинити опір.
6. Фрейпінг (англ. fraping). З цим різновидом фішингу найчастіше зустрічаються користувачі соціальних мереж, оскільки ідеться про злам облікових записів з подальшим розміщенням сумнівного контенту або на сторінці користувача, обліковий запис якого було зламано, або ж у спілкування від його імені з його контактами (здебільшого, ідуть прохання позичити певну суму коштів чи поповнити рахунок його номеру телефону).
7. Кетфішінг (англ. catfishing). Цьому виду булінгу, як правило, піддаються публічні особи чи громадські активісти. Він полягає в тому, що зловмисники крадуть інформацію з основного профілю користувача та створюють профіль-двійник. Мета створення такого профілю може бути різною: від просування власного контенту за рахунок імені та контактів особи аж до виманювання грошей.
8. Кіберпереслідування (кіберсталкінг) — це ті самі дії, які часто виходять за межі мережі Інтернет, оскільки ідеться не лише про переслідування в соціальних мережах, відстежування активності користувача, але й про стеження за ним у реальному житті з метою вчинення злочинних дій: від пограбування до зґвалтування, побиття і навіть убивства. Як правило, необережні користувачі самі дають усю необхідну інформацію про свої дії та пересування: позначка геолокації, публікація фото з різних місць у реальному часі і под.
9. Doxing (сленгове від docs (документи)) — дії зловмисника, внаслідок яких особиста інформація користувача (найчастіше, адреса та номер телефону) виставляється в – публічний простір, частіше із закликом телефонувати цьому користувачеві, стежити за ним, погрожувати та под. Тобто, подібна інформація використовується з метою залякувань і переслідувань. У сучасному світі, насиченому технологіями та інтернетом, цифрові загрози стають невід’ємною частиною нашого цифрового життя. Ці загрози та виклики мають різноманітні форми та можуть впливати на різні аспекти суспільства, від особистої безпеки до національної безпеки. Поширення зловмисного програмного забезпечення (malware) є однією з основних цифрових загроз — віруси, троянці, шпигунське програмне забезпечення та інші шкідливі програми, які можуть завдати шкоди комп’ютерам та іншим пристроям, викрадати конфіденційну інформацію або навіть блокувати доступ до системи до викупу (ransomware). Соціальна інженерія є іншою серйозною загрозою, яка полягає в маніпуляції людьми з метою отримання конфіденційної інформації або здійснення шахрайства. Це може включати в себе фішингові атаки, у яких зловмисники намагаються отримати конфіденційні дані, такі як паролі або номери кредитних карт, шляхом відправлення підроблених повідомлень електронної пошти або повідомлень через соціальні мережі. Кібератаки на критичну інфраструктуру, таку як електроенергетичні системи, фінансові установи чи мережі телекомунікацій, також є серйозним викликом для суспільства. Атаки цієї природи можуть призвести до серйозних розладів у роботі суспільства та навіть загрози національній безпеці. Безпека персональних даних та приватності в інтернеті також є значущим викликом. Збільшення обсягів зберігання та обробки особистих даних у сучасному світі призводить до зростання загроз неправильного їх використання, включаючи можливість витоку даних або порушення конфіденційності. Усі ці цифрові загрози й виклики підкреслюють важливість впровадження ефективних заходів безпеки та захисту в інтернеті. Це охоплює не лише технічні заходи, такі як використання антивірусного програмного забезпечення чи захищених паролів, а й освіту та навчання користувачів щодо безпечних практик в інтернеті. Тільки шляхом спільних зусиль ми можемо ефективно протистояти цифровим загрозам і забезпечити безпеку та захищеність у цифровому світі.