“Security Essentials 2010” antivirus dasturi




Download 3,33 Mb.
Pdf ko'rish
bet16/133
Sana20.05.2024
Hajmi3,33 Mb.
#244665
1   ...   12   13   14   15   16   17   18   19   ...   133
Bog'liq
Kiberxavfsizlik asoslari (21.04.2021)

1.6-rasm. “Security Essentials 2010” antivirus dasturi
IVR (Interactive Voice Response) yoki telefon orqali fishing. 
Fishing sxemasining mazkur usuli oldindan yozib olingan xabarlar 
tizimidan foydalanishga asoslangan, ular bank va boshqa IVR 
tizimlarining “rasmiy qo‘ng‘iroqlari”ni qayta tiklash uchun ishlatiladi. 
Bu hujumda jabrlanuvchi bank bilan bog‘lanib, qandaydir ma’lumotlarni 
tasdiqlash yoki yangilash kerakligi haqidagi so‘ovni qabul qiladi. Tizim 


33 
PIN kodni yoki parolni kiritish orqali foydalanuvchi tasdig‘ini talab 
qiladi. Natijada, muhim ma’lumotlarni qo‘lgan kiritgan buzg‘unchi 
foydalanuvchi ma’lumotlaridan foydalanish imkoniyatiga ega bo‘ladi. 
Masalan, parolni almashtirish uchun “1” ni bosing va operator javobini 
olish uchun “2” ni bosing va h.k.
Preteksting. 
Mazkur fishing sxemasida xaker o‘zini boshqa shaxs 
sifatida ko‘rsatadi va oldindan tayyorlangan senariy (skript) bo‘yicha 
maxfiy axborotni olishni maqsad qiladi. Ushbu hujumda qurbonni 
shubhalanmasligi uchun tegishli tayyorgarlik ko‘riladi: tug‘ilgan kun, 
INN, pasport raqami yoki hisob raqamining oxirgi belgilari kabi 
ma’lumotlar topiladi. Ushbu fishing sxemasi odatda telefon yoki 
elektron pochta orqali amalga oshiriladi. 
Kvid pro kvo (lotinchadan: Quid pro quo).
Ushbu ibora ingliz 
tilida “
xizmat uchun xizmat
” degan ma’noni anglatib, sotsial 
injineriyaning mazkur turida xaker korporativ tarmoq yoki elektron 
pochta orqali kompaniyaga murojaatni amalga oshiradi. Ko‘pincha 
xaker o‘zini texnik xizmat ko‘rsatuvchi sifatida tanitib, texnik 
xodimning ish joyidagi muammolarni bartaraf etishda “yordam 
berishini” aytadi. Texnik muammoni “bartaraf” etish vaqtida nishondagi 
shaxsni buyruqlarni bajarishga yoki jabrlanuvchining kompyuteriga turli 
xil dasturlarni o‘rnatishga undash amalga oshiriladi. Masalan, 2003-
yilda Axborot xavfsizligi dasturi doirasida o‘tkazilgan tadqiqot ofis 
xodimlarining 90% har qanday xizmat yoki to‘lov uchun maxfiy 
ma’lumotlarni, masalan, o‘zlarining parollarini, berishga tayyor 
bo‘lishini ko‘rsatdi. 
Yo‘l-yo‘lakay olma. 
Sotsial injineriyaning mazkur usulida xaker 
maxsus zararli dastur yozilgan ma’lumot eltuvchilardan foydalanadi va 
zararli dasturlar yozilgan eltuvchilarni qurbonning ish joyi yaqinida, 
jamoat joylarida va boshqa joylarda qoldiradi. Bunda, ma’lumot 
eltuvchilari tashkilotga tegishli shaklda rasmiylashtiriladi. Masalan, 
xaker biror korporatsiya logotipi va rasmiy web-sayt manzili tushirilgan 
kompakt diskni qoldirib ketadi. Ushbu disk “Rahbarlar uchun ish 
haqlari” nomi bilan nomlanishi mumkin. Ushbu eltuvchini qo‘lga 
kiritgan qurbon uni o‘z kompyuteriga qo‘yib ko‘radi va shu orqali 
kompyuterini zararlaydi. 
Ochiq ma’lumot to‘plash. 
Sotsial injineriya texnikasi nafaqat 
psixologik bilimlarni, balki, inson haqida kerakli ma’lumotlarni to‘plash 
qobilyatini ham talab etadi. Bunday ma’lumotlarni olishning nisbatan 
yangi usuli ochiq manbalardan, ijtimoiy tarmoqlardan to‘plash. Masalan, 


34 
“Одноклассники”, “
ВКонтакте
”, “Facebook”, “Instagram” kabi 
saytlarda odamlar yashirishga harakat qilmaydigan juda ko‘p 
ma’lumotlar mavjud. Odatda, foydalanuvchilar xavfsizlik 
muammolariga yetarlicha e’tibor bermasdan, xaker tomonidan 
foydalanilishi mumkin bo‘lgan ma’lumotlar va xabarlarni qarovsiz 
qoldiradilar. 
Bunga yaqqol misol sifatida Yevgeniy Kasperskiyning o‘g‘lini 
o‘g‘irlanganini keltirish mumkin. Mazkur holatda jinoyatchilar 
o‘smirning kun tartibini va marshrutini ijtimoiy tarmoq sahifalaridagi 
yozuvlardan bilgani aniqlangan. 
Ijtimoiy tarmoqdagi o‘z sahifasidagi ma’lumotlardan foydalanishni 
cheklab qo‘ygan taqdirda ham, foydalanuvchining firibgarlik qurboni 
bo‘lmasligiga to‘liq kafolat yo‘q. Masalan, Braziliyaning kompyuter 
xavfsizligi bo‘yicha tadiqiqotchisi 24 soat ichida sotsial injineriya 
usullaridan foydalangan holda har qanday Facebook foydalanuvchisi 
bilan do‘stlashish mumkinligini ko‘rsatdi. Tajriba davomida Nelson 
Novayes Neto dastlab jabrlanuvchiga tanish bo‘lgan odam – uning 
xo‘jayini uchun soxta qayd yozuvini yaratadi. Avval Neto 
jabrlanuvchining xo‘jayinining do‘stlariga va undan keyin to‘g‘ridan-
to‘g‘ri jabrlanuvchining do‘stiga do‘stlik so‘rovini yuboradi. 7,5 soatdan 
so‘ng esa tadqiqotchi jarblanuvchi bilan do‘stlashadi. Natijada 
tadqiqotchi foydalanuvchining shaxsiy ma’lumotlarini olish 
imkoniyatiga ega bo‘ladi. 
Yelka orqali qarash. 
Ushbu hujumga ko‘ra buzg‘unchi 
jabrlanuvchiga tegishli ma’lumotlarini uning yelkasi orqali qarab qo‘lga 
kiritadi. Ushbu turdagi hujum jamoat joylarida, masalan, kafe, avtobus, 
savdo markazlari, aeroport va temir yo‘l stansiyalarida keng tarqalgan. 
Mazkur hujumga doir olib borilgan so‘rovnomalar quyidagilarni 
ko‘rsatgan: 
-
85% ishtirokchilar o‘zlari bilishlari kerak bo‘lmagan maxfiy 
ma’lumotlarni ko‘rganliklarini tan olishgan
-
82% ishtirokchilar ularning ekranidagi ma’lumotlarini ruxsatsiz 
shaxslar ko‘rishi mumkinligini tan olishgan; 
-
82% ishtirokchilar tashkilotdagi xodimlar o‘z ekranini ruxsatsiz 
odamlardan himoya qilishiga ishonishmagan. 
Teskari sotsial injineriya. 
Jabrlanuvchining o‘zi tajovuzkorga 
ma’lumotlarini taqdim qilishi teskari sotsial injineriyaga tegishli holat 
hisoblanadi. Bu bir qarashda ma’noga ega bo‘lmagan qarash 
hisoblansada, aksariyat hollarda jarblanuvchining o‘zi muammolarini 


35 
hal qilish uchun tajovuzkorni yordamga jalb qiladi. Masalan, 
jabrlanuvchi bilan birga ishlovchi tajovuzkor jabrlanuvchi 
kompyuteridagi biror faylni nomini o‘zgartiradi yoki boshqa katalogga 
ko‘chirib o‘tkazadi. Faylni yo‘q bo‘lganini bilgan qurbon esa ushbu 
muammoni tezda bartaraf etishni istab qoladi. Bu vaziyatda tajovuzkor 
o‘zini ushbu muammoni bartaraf etuvchi sifatida ko‘rsatadi va 
qurbonning muammosini bartaraf etish bilan birga unga tegishli 
login/parolni ham qo‘lga kiritadi. Bundan tashqari, ushbu vazifasi bilan 
tajovuzkor tashkilot ichida obro‘ga ega bo‘ladi va o‘z qurbonlari sonini 
ortishiga erishadi. Bu holatni aniqlash esa ancha murakkab ish 
hisoblanadi. 
 
Mashhur sotsial injinerlar. Kevin Mitnik 
tarixdagi eng mashhur 
sotsial injinerlardan biri, u dunyodagi mashhur kompyuter xakeri, 
xavfsizlik bo‘yicha mutaxassis va sotsial injineriyaga asoslangan 
kompyuter xavfsizligiga bag‘ishlangan ko‘plab kitoblarning ham 
muallifidir. Uning fikriga ko‘ra xavfsizlik tizimini buzishdan ko‘ra, 
aldash yo‘li orqali parolni olish osonroq. 
Aka-uka Badirlar. 
Ko‘r bo‘lishlariga qaramasdan aka-uka Mushid 
va Shadi Badirlar 1990-yillarda Isroilda sotsial injineriya va ovozni 
soxtalashtirish usullaridan foydalangan holda bir nechta yirik firibgarlik 
sxemalarini amalga oshirishgan. Televideniyaga bergan intervyusida: 
“faqat telefon, elektr va noutbuklardan foydalanmaydiganlar uchun 
tarmoq xavfsizdir” deb aytishgan.

Download 3,33 Mb.
1   ...   12   13   14   15   16   17   18   19   ...   133




Download 3,33 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



“Security Essentials 2010” antivirus dasturi

Download 3,33 Mb.
Pdf ko'rish