Niebezpieczni hakerzy wybierają klasyczną pocztę?

IBM informuje, że hakerzy wymyślili nową metodę, by włamywać się do komputerów. Do przeprowadzania nowych cyberataków wykorzystują klasyczną pocztę lub firmy kurierskie.

To nie jest żart. Obecnie zagrożenie bezpieczeństwa danych na naszym komputerze może pojawić się nie ze skrzynki mailowej, a z rąk listonosza czy kuriera Nie chodzi tu bynajmniej o płyty z zawirusowanym oprogramowaniem, czy archaiczne dyskietki. Przestępcy zaczęli używać listów i paczek, jako bram do sieci komputerowych w domach użytkowników. Niemniej jednak z racji na specyfikę nowych metod, nowy proceder stanowi największe zagrożenie dla wszystkich firm i przedsiębiorstw trudniących się handlem, które każdego dnia otrzymują lub wysyłają tysiące przesyłek.

O co w tym wszystkim chodzi

Hakerzy zaczęli zamiast oprogramowania szpiegującego, używać komputerów szpiegujących. Wszystko dzięki potędze techniki i rozpowszechnieniu się maszyn pod nazwą Raspberry Pi. Ten tani, niewielki, bo mieszczący się w dłoni komputer, połączony jest z modemem i baterią i oprogramowaniem lokalizującym.

Gdy zainstalowany na „malinie” (Raspberry), system odkryje, że jest na miejscu, minikomputer rozpoczyna próbę połączenia się z siecią lokalną. Oprócz tego komputer za pomocą modemu łączy się z internetem. Wszystko po to, by dzięki wykorzystaniu internetu połączyć się z komputerem "matką" u hakera. To pozwala złamać hasło do sieci metodą siłową (próbując wielu kombinacji) w danej firmie, sklepie czy budynku użyteczności publicznej.

Gdy zabezpieczenie w końcu pada, włamywacz może bez przeszkód korzystać z dostępu do wewnętrznej sieci swojej ofiary. Za jej pomocą może wykradać wrażliwe dane, numery kont bankowych czy ważne pliki.

Cała prostota tego systemu polega na tym, iż atak przeprowadzany jest niejako od wewnątrz z terenu firmy, dzięki temu mało kto się tego spodziewa. Nie niepokojony zaś haker ma czas i możliwości, by spokojnie starać się złamać hasło lub ominąć inne napotkane zabezpieczenia. System działa do momentu, aż ktoś nie znajdzie dodatkowej zawartości w paczce lub do czasu, aż nie wyczerpie się bateria w „malinie”. To drugie jednak z racji na jej niskie zużycie energii może potrwać nawet kilka dni.

Prosto tanio i skutecznie

IBM uważa, iż nowy pomysł cyberprzestępców jest bardzo skuteczny i prosty w realizacji. Mogą bowiem włamywać się do systemów w miejscach, w których wcześniej musieliby być osobiście. To zaś wiązałoby się np. z fałszerstwem poszczególnych zgód itd.

Jedyną wadą owego procederu jest to, iż słabo nadaje się on do ataków na pojedyncze cele, np. „zwykłych” Kowalskich. Taki odbiorca bowiem z reguły już zaraz po odbiorze sprawdzi paczkę, zwłaszcza gdy jej się nie spodziewa. Niemniej jednak firmy dysponujące wrażliwymi danymi i obsługujące duże ilości przesyłek, jak np. wspomniane już sklepy. Muszą poważnie zrewidować swoje systemy bezpieczeństwa.