Search
Close this search box.
Search
Ilustracija laptopa / Preslik/FM

OZBILJNE POSLJEDICE: Evo na koji način netko može doći do vaših podataka i ukrasti vam “identitet”

Portal silicon.de, jedan od vodećih njemačkih internetskih stranica posvećena IT menadžmentu i zaštiti podataka, objavila je koje sve posljedice mogu uslijediti nakon što vam netko ukrade podatke i “identitet”.

 

Prvi korak je promjena podataka o računu, lozinki i postavki obavijesti kako vlasnik računa ili tvrtka ne bi primijetili nezakonite aktivnosti. Nakon što se račun preuzme i tragovi se pokriju, prevaranti kradu novac vodeći transakcije u vlastitu korist. Prevaranti se također prijavljuju za nove kreditne kartice, bankovne račune ili druge financijske usluge pod lažnim imenima.

Kriminalci provaljuju u bankovne račune ili e-mail račune ciljanim tzv. phishingom, zlonamjernim softverom ili napadima tzv. Man-in-the-Middle.

Postoje brojni načini na koje napadači mogu dobiti brojeve bankovnih računa i podataka za financijske usluge ili online račune. Dark web je preferirano tržište za ove informacije. Tamo se ukradeni pristupni podatci objavljuju nakon dolaska do ukradenih podataka i mogu se lako i jeftino kupiti i prodati. Međutim, postoje i druge uobičajene metode napada preuzimanja računa.

Napad tzv. Credential stuffing

Credential stuffing je vrsta kibernetičkog napada u kojem napadač prikuplja ukradene podatke računa, koji se obično sastoje od popisa korisnički
i odgovarajućih lozinki (često zbog povrede podataka), a zatim koristi vjerodajnice za neovlašteni pristup korisniku računa putem velikih automatiziranih zahtjeva za prijavu usmjerenih protiv web aplikacije. U tim napadima, botovi pokušavaju pristupiti korisničkom računu pomoću automatiziranih skripti. Budući da mnogi ljudi koriste identične lozinke e na različitim platformama, ova metoda je posebno učinkovita.

Tzv. Napad grubom silom

To uključuje više pokušaja prijave, od kojih svaki koristi drugu lozinku. Ovi napadi su često uspješni jer je mnoge lozinke lako pogoditi.

Napad zlonamjernog softvera

Na primjer, korisnici su prevareni pa preuzimaju aplikacije iz zlonamjernih izvora putem e-pošte, čime nesvjesno instaliraju zlonamjerni softver na svoj uređaj. Shlayer je, na primjer, macOS trojanac koji se može preuzeti prerušen u ažuriranje preglednika Chrome.

Phishing

U napadima phishinga, prevaranti se “maskiraju” u pouzdane marke ili osobu i obično kontaktiraju svoje žrtve putem e-pošte, ali i putem SMS-a ili poruka na društvenim mrežama. Oni navode korisnike da npr. klikom na poveznice koje ih preusmjeravaju na lažne, zlonamjerne web stranice. One se često gotovo ne razlikuju od imitiranih web stranica i stoga ih je teško prepoznati.

Punjenje SIM kartice

U ovoj vrsti društvenog inženjeringa, kriminalac kontaktira korisnika bežičnih usluga, predstavlja se kao kupac i uvjerava agenta pozivnog centra da prenese broj mobitela na ilegalnu SIM karticu. Ako je uspješna, žrtvine aplikacije, uključujući bankovne aplikacije zajedno s tekstualnim porukama višefaktorske provjere autentičnosti, mogu se aktivirati na telefonu prevaranta. To kriminalcima daje priliku za obavljanje lažnih transakcija.

Tzv. Napad čovjeka u sredini

U ovoj vrsti napada, prevarant se pozicionira između organizacije (npr. financijske institucije) i korisnika kako bi presreo komunikaciju, a da nije primijećen. Na primjer, napadač može oteti komunikacijski kanal između uređaja korisnika i poslužitelja banke postavljanjem zlonamjerne Wi-Fi mreže kao javne pristupne točke u kafiću. Ljudi koriste te javne žarišne točke ne znajući da prenose svoje podatke o plaćanju preko ugrožene mreže.

Otkrivanje i obrana od ATO-a

ATO je teško uočiti, ali postoje znakovi na koje bi tvrtke trebale paziti:

Ako više korisnika iznenada, i u kratkom vremenskom razdoblju, zatraži promjenu lozinke. Postoji neobično gomilanje neuspješnih pokušaja prijave. Npr. ako korisnici koji pristupaju korisničkom računu u Europi i pokušavaju ponovno pristupiti računu deset minuta kasnije s potpuno druge lokacije.

Međutim, svi ovi znakovi mogu se otkriti samo kontinuiranim praćenjem korisničkih računa. Da bi to učinile, organizacije ne trebaju samo potpunu vidljivost aktivnosti korisnika, već i sposobnosti u stvarnom vremenu koje mogu identificirati te obrasce ponašanja.

Osim toga, dodatna autentifikacija korisnika (tzv. “adaptive authentication”) može otežati ili spriječiti preuzimanje računa. Dodatna autentifikacija je potrebna, na primjer, kada se promijene određeni parametri, npr. B. uređaj ili geo-lokaciju korisnika. Jednostavno rečeno, u tim slučajevima, organizacije bi trebale zahtijevati višu razinu provjere autentičnosti prije dopuštanja pristupa računu ili dopuštanja transakcije.

Fenix-magazin/MD

Povezano

Sastanak u Sarajevu/ Foto: Tužiteljstvo BiH
TURUDIĆ SE U SARAJEVO SASTAO S GLAVNIM TUŽITELJEM BIH: Razgovaralo se o procesuiranju predmeta ratnih zločina, kao i o predmetima organiziranog kriminala i korupcije
KRIZA U NJEMAČKOJ AUTOINDUSTRIJI: BMW planira od 2025. smanjiti božićnice i ukinuti jubilarne bonuse
NOVI REKORD: Poznato koliko novca su donirali stanovnici Njemačke
NI U KOM SLUČAJU NE KONZUMIRAJTE OVAJ SIR: Zahvaćeni su sve serije i modeli a otkrivena bakterija izaziva teški želučani enteritis
Goran Roić
NAKON ŠTO SU ISPITANI SVI SVJEDOCI: Bivši ravnatelj Klinike za dječje bolesti Zagreb izašao iz pritvora
branko bacic
POTPREDSJEDNIK HRVATSKE VLADE: Vladajuća većina je jedinstvena i s indignacijom odbija “oporbeni uradak”