

Sulmet e orkestruara digjitale ndaj gazetarëve më nuk janë risi. Ato po ndodhin tash e disa dekada, e softuerët maliciozë janë më kreativë por edhe më të rrezikshëm. Shtimi i softuerëve maliciozë rrezikon seriozisht popullsinë e gjithëmbarshme e cila jeton në epokën digjitale, e gazetarët komprometohen dhe dëmtohen gjithnjë e më shumë.
Inxhinieria sociale apo "social engineering" nënkupton një varg teknikash me ndihmën e të cilave individi, duke shfrytëzuar gabimet dhe dobësitë njerëzore, ndikon tek individi tjetër për ta shtyrë të bëjë diçka që nuk është në interesin e tij.
Aty hyjnë mashtrimet e ndryshme si:
- thirrja për pagesë,
- resetimi i fjalëkalimit,
- transaksioni i pasuksesshëm,
- xhiroheni përmes web kamerës,
- miku ka ngecur jashtë vendit dhe i duhet ndihmë monetare,
- infektoheni me virus apo keni shkelur ligjin,
- Paguani një shumë të caktuar sepse sapo keni fituar një milion,
- keni trashëguar diçka nga një kushërirë e harruar.
Edhe pse mbase duket e pamundur që dikush të bjerë aq lehtë pre e mashtrimeve të këtilla, me qindra mijëra njerëz që mashtrohen do t'ju bindin për të kundërtën. Sulmet e këtilla dijnë të jenë shumë të organizuara, të përgatitura profesionalisht saqë mashtrimi do të jetë gjëja e fundit që do t'ju bjerë në mend.
Sot po flasim për një lloj të tillë sulmi i cili mund të jetë shumë i rrezikshëm, e ai është pretexting.
Ç'është pretexting?
Pretexting është taktikë të cilën e shfrytëzojnë hakerën dhe përfshin krijimin e skenarëve të cilët rrisin shkallën e suksesit të sulmeve të inxhinierisë sociale. Inxhinieria sociale lidhet me rastin kur hakeri që imiton dikë të cilin e njeh viktima - si bashkëpunëtor, korrier, ose organizatë - për të hyrë në informata ose sisteme të ndjeshme. Në shumë raste, pretexting mund të përfshijë bashkëveprimin me njerëz personalisht apo përmes ndonjë adrese të rreme gjatë inicimit të fazës së parë të përpjekjes së ardhshme për t'u inflitruar në rrjet apo për të vjedhë të dhëna përmes emailit.
Në sulmin e pretextingut, sulmuesi bindshëm shpalos tregimin duke përdorur formate e fotografi me pamje legjitime (siç janë logot qeveritare dhe të organizatave), ton e fjalë. Kini parasysh se sulmi i pretextingut mund të kryhet online, personalisht apo përmes telefonit. Qëllimi është që sulmuesi të vihet në pozitë më të mirë për të inicuar sulmin e ardhsëm me sukses.
Pretexting gjithashtu u mundëson hakerëve t'i shmangin teknologjitë e sigurisë, siç është Domain-based Message Authentication Reporting and Conformance (DMARC), i cili duhet t'i parandalojë hakerët të falsifikojnë adresa elektronike.
Teknikat e sulmeve me pretexting
Hakerët e pretextingut përdorin taktika e teknika të llojllojshme për të fituar besimin e caqeve të tyre dhe për t'i bindur që t'u japin informata të ndjeshme.
Ata përdorin këto teknika të sulmeve:
Paraqitja e rreme
Imituesi imiton personin tjetër, zakonisht ndonjë person të besueshëm, siç është kolegu apo miku. Këtu përfshihet ruajtja e përshtypjes së besueshmërisë, shpesh duke falsifikuar numrat e telefonit apo adresa institucionesh apo individësh të cilët paraqiten rrejshëm.
Shembull i paraqitjes së rreme është mashtrimi përmes ndërrimit të kartelës SIM. Imituesi paraqet rrejshëm viktimën dhe thotë se e ka humbur telefonin dhe e bind operatorin celular ta bartë numrin e telefonit në kartelën SIM të sulmuesit. Fjalëkalimet njëpërdorimëshe pastaj i përcillen sulmuesit në vend të viktimës.
Tailgating
Tailgating është teknikë e inxhinierisë sociale që u jep aktorëve të kërcënimeve qasje fizike në objekte. Tailgaiting është teknikë me të cilën personi përdor informatat e dikujt tjetër për të pasur qasje në një zonë të kufizuar ose të mbyllur. Kjo është metodë shfrytëzuese e thyerjes së çfarëdo sistemi sigurie të një ndërtese rezidenciale ose afariste. Individët e paraqesin rrejshëm identitetin e tyre për t'i mashtruar të punësuarit e tjerë. Pra, duke u dhënë qasje në të dhënat e klasifikuara me metodat manipuluese fitojnë qasje në zonat e ndaluara.
Piggybacking
Piggybacking është shumë i ngjashëm me tailgatingun, por këtu përveç që nuk është në dijeni të aktorit, individi i autorizuar gjithashtu i lejon aktorit t'i "piggyback" kredencialet. Për shembull, personeli i autorizuar vjen te hyrja e objektit. Individi afrohet dhe kërkon ndihmë, duke pretenduar se e ka harruar fjalëkalimin për të hyrë në ndërtesë. Kështu, personeli i autorizuar mund të vendosë t'u ndihmojë atyre personave të futen brenda duke menduar se ata janë pjesë e stafit.
Karremët
Sulmi me karrem është përpjekja e dhënies së premtimit tërheqës i cili viktimën e vë në kurth. Qëllimi i sulmuesit zakonisht është përhapja e softuerit malicioz apo vjedhja e informatave të ndjeshme.
Sulmet me karrem mund të përdorin harduer si flash diskë të infektuar me softuer malicioz, duke shtuar shpesh diçka që i jep asaj pamje autentike, siç është etiketa e kompanisë.
Karremi vendoset në vendet që vizitohen shpesh, si lobit, stacionet e autobusëve, parqet. Sulmuesi e vendos karremin asisoji që viktimat ta vënë re dhe ta futin në pajisjen e tyre personale ose të punës. Hardueri për karrem më pas implementon softuerin malicioz në atë pajisje.
Skemat e këtilla të lajthitjes aplikohen edhe në sferën online. Për shembull, reklamat joshëse mund t'i çojnë viktimat në faqet malicioze ose t'i nxisin viktimat të shkarkojnë ndonjë aplikacion të infektuar me softuer malicioz.
Scareware
Sulmi scareware i bombardon viktimat me kërcënime fiktive dhe alarme të rreme. Viktima mashtrohet duke menduar se sistemi i tyre është i infektuar me softuer malicioz. Më pas, prej tyre kërkohet ta instalojnë softverin malicioz apo softuerin i cili në ndonjë mënyrë i shërben kryesit të kërcënimit. Scareware është gjithashtu i njohur si softuer për mashtrime dhe softuer i rremë për skanim.
Për shembull, një sulm i rëndomtë me softuerin frikësues përfshin shfaqjen e banderolave të ligjshme pop-up në shfletuesin e viktimës e cila surfon në internet. Baneri mund të shfaqë mesazhin si: "Pajisja juaj mund të jetë e infektuar me programe të dëshmshme spiunimi". Scareware pastaj i ofron viktimës të instalojë një vegël specifike (zakonisht të infektuar me softuer malicioz) ose ta drejtojë viktimën në një faqe dashakeqe ku personi do të shkarkojë softuer malicioz.
Scareware gjithashtu mund të shpërndahet nëpërmjet emailve të padëshiruar, të cilat përfshijnë paralajmërime të rreme ose i nxisin viktimat të blejnë shërbime të dëmshme ose pa vlerë.
Phishing, smishing dhe vishing janë gjithashtu një nga teknikat e pretextingut.
Cili është ndshimi mes pretextingut dhe phishingut?
Dallimi kryesor mes pretextingut dhe phishingut është se pretextingu përgatit sulm të ardhshëm, ndërsa phishingu mund të jetë vetë sulmi. Në fakt, shumë përpjekje të vjedhjes së identitetit janë të ndërtuara rreth skenarëve të pretextingut.
Për shembull, sulmuesi mund të dërgojë email te një përfaqësues i llogarisë së përdoruesit, duke i dërguar atij softuer malicioz të maskuar si tabelë që përmban informata në lidhje me përdoruesin. Menaxhmenti i nivelit të lartë mund të mashtrohen duke menduar se po flasin me dikë tjetër brenda kompanisë ose brenda kompanisë partnere si pjesë e sulmit spear-phishing.
Phishingu gjithashtu mund të përdoret si pjesë e sulmit pritexting. Ndërsa pritexting është projektuar për t'i bërë sulmet e ardhshme më të suksesshme, phishing përfshin paraqitjen e rreme të dikujt duke përdorur email ose mesazhe me SMS.
Si ta parandaloni inxhinierinë sociale të pretextingut
Mënyra më efikase për të mbrojtur veten dhe organizatën tuaj nga mashtrimet është të shmangni bashkëveprimin me mesazhet e dërguesve të panjohur dhe të dyshimtë. Qëllimi i mashtruesve është që personi të klikojë në linkë ose të shkarkojë shtojcat e infektuara. Çdo mesazh i cili nga ju kërkon të bëni ndonjë nga këto gjëra duhet pritur me kujdes të madh.
Si të mbroheni personalisht?
- Shmangni ndarjen e informatave personale në rrjetet sociale. Nëse tashmë keni ndarë këto informata, kërkoni që ato të hiqen.
- Përdorni kanale të autorizuara dhe të besueshme për kontrollimin e emailit dhe numrit të telefonit në rast se pranoni mesazh të dyshimtë.
- Mos klikoni në linkë të dërguar nëpërmjet emailit. Në vend të kësaj, vizitoni faqet e besueshme.
- Mos ia zbuloni të dhënat personale dhe fjalëkalimet askujt nëse nuk jeni të sigurtë.
- Anuloni kërkesat për ndihmë nga kompania ose organizata nëse nuk keni kërkuar ndihmë.
- Mësoni se kush ka qasje në të dhënat tuaja në punë dhe sigurojini ato.
- Mos hapni emailë nga burime të panjohura.
- Mbroni pajisjet tuaja duke instaluar programe antivirusi, filtra të emailëve të padëshiruar, firefalls, dhe gjithmonë mbajini ato të përditësuara.
Cilët hapa mund t'i ndërmerrni për të mbrojtur organizatën tuaj?
Mbrojtja e organizatava më së shumti lidhet me menaxhimin dhe mbështetjen e IT-së, prej nga duhet të vijë i gjithë kujdesi dhe njoftimi i punëtorëve në lidhje me atë së cilës ata duhet t'i kushtojnë vëmendje për të mos e vënë organizatën në pozitë të palakmuar.
· Organizoni ndonjë program të vetëdijësimit i cili i informon të punësuarit se si të mos bëhen viktima të pretextingut dhe si të mos ndajnë informata për organizatën.
· Zhvilloni një politikë e cila do të përdoret karshi sulmuesve të dyshuar.
· Filtroni emailët e stafit për të parandaluar që ata të klikojnë në linkë me burime të panjohura.
Si çdo mbrojtje tjetër e mirë, duhet të jeni proaktivë dhe jo reaktivë. Kontrolloni disa herë atë që ju vjen në pajisjet digjitale, mos klikoni me të parën dhe gjithmonë me kujdes kryeni ndonjë veprim në sferën online.