1.6-rasm. “Security Essentials 2010” antivirus dasturi
IVR (Interactive Voice Response) yoki telefon orqali fishing.
Fishing sxemasining mazkur usuli oldindan yozib olingan xabarlar
tizimidan foydalanishga asoslangan, ular bank va boshqa IVR
tizimlarining “rasmiy qo‘ng‘iroqlari”ni qayta tiklash uchun ishlatiladi.
Bu hujumda jabrlanuvchi bank bilan bog‘lanib, qandaydir ma’lumotlarni
tasdiqlash yoki yangilash kerakligi haqidagi so‘ovni qabul qiladi. Tizim
33
PIN kodni yoki parolni kiritish orqali foydalanuvchi tasdig‘ini talab
qiladi. Natijada, muhim ma’lumotlarni qo‘lgan kiritgan buzg‘unchi
foydalanuvchi ma’lumotlaridan foydalanish imkoniyatiga ega bo‘ladi.
Masalan, parolni almashtirish uchun “1” ni bosing va operator javobini
olish uchun “2” ni bosing va h.k.
Preteksting.
Mazkur fishing sxemasida xaker o‘zini boshqa shaxs
sifatida ko‘rsatadi va oldindan tayyorlangan senariy (skript) bo‘yicha
maxfiy axborotni olishni maqsad qiladi. Ushbu hujumda qurbonni
shubhalanmasligi uchun tegishli tayyorgarlik ko‘riladi: tug‘ilgan kun,
INN, pasport raqami yoki hisob raqamining oxirgi belgilari kabi
ma’lumotlar topiladi. Ushbu fishing sxemasi odatda telefon yoki
elektron pochta orqali amalga oshiriladi.
Kvid pro kvo (lotinchadan: Quid pro quo).
Ushbu ibora ingliz
tilida “
xizmat uchun xizmat
” degan ma’noni anglatib, sotsial
injineriyaning mazkur turida xaker korporativ tarmoq yoki elektron
pochta orqali kompaniyaga murojaatni amalga oshiradi. Ko‘pincha
xaker o‘zini texnik xizmat ko‘rsatuvchi sifatida tanitib, texnik
xodimning ish joyidagi muammolarni bartaraf etishda “yordam
berishini” aytadi. Texnik muammoni “bartaraf” etish vaqtida nishondagi
shaxsni buyruqlarni bajarishga yoki jabrlanuvchining kompyuteriga turli
xil dasturlarni o‘rnatishga undash amalga oshiriladi. Masalan, 2003-
yilda Axborot xavfsizligi dasturi doirasida o‘tkazilgan tadqiqot ofis
xodimlarining 90% har qanday xizmat yoki to‘lov uchun maxfiy
ma’lumotlarni, masalan, o‘zlarining parollarini, berishga tayyor
bo‘lishini ko‘rsatdi.
Yo‘l-yo‘lakay olma.
Sotsial injineriyaning mazkur usulida xaker
maxsus zararli dastur yozilgan ma’lumot eltuvchilardan foydalanadi va
zararli dasturlar yozilgan eltuvchilarni qurbonning ish joyi yaqinida,
jamoat joylarida va boshqa joylarda qoldiradi. Bunda, ma’lumot
eltuvchilari tashkilotga tegishli shaklda rasmiylashtiriladi. Masalan,
xaker biror korporatsiya logotipi va rasmiy web-sayt manzili tushirilgan
kompakt diskni qoldirib ketadi. Ushbu disk “Rahbarlar uchun ish
haqlari” nomi bilan nomlanishi mumkin. Ushbu eltuvchini qo‘lga
kiritgan qurbon uni o‘z kompyuteriga qo‘yib ko‘radi va shu orqali
kompyuterini zararlaydi.
Ochiq ma’lumot to‘plash.
Sotsial injineriya texnikasi nafaqat
psixologik bilimlarni, balki, inson haqida kerakli ma’lumotlarni to‘plash
qobilyatini ham talab etadi. Bunday ma’lumotlarni olishning nisbatan
yangi usuli ochiq manbalardan, ijtimoiy tarmoqlardan to‘plash. Masalan,
34
“Одноклассники”, “
ВКонтакте
”, “Facebook”, “Instagram” kabi
saytlarda odamlar yashirishga harakat qilmaydigan juda ko‘p
ma’lumotlar mavjud. Odatda, foydalanuvchilar xavfsizlik
muammolariga yetarlicha e’tibor bermasdan, xaker tomonidan
foydalanilishi mumkin bo‘lgan ma’lumotlar va xabarlarni qarovsiz
qoldiradilar.
Bunga yaqqol misol sifatida Yevgeniy Kasperskiyning o‘g‘lini
o‘g‘irlanganini keltirish mumkin. Mazkur holatda jinoyatchilar
o‘smirning kun tartibini va marshrutini ijtimoiy tarmoq sahifalaridagi
yozuvlardan bilgani aniqlangan.
Ijtimoiy tarmoqdagi o‘z sahifasidagi ma’lumotlardan foydalanishni
cheklab qo‘ygan taqdirda ham, foydalanuvchining firibgarlik qurboni
bo‘lmasligiga to‘liq kafolat yo‘q. Masalan, Braziliyaning kompyuter
xavfsizligi bo‘yicha tadiqiqotchisi 24 soat ichida sotsial injineriya
usullaridan foydalangan holda har qanday Facebook foydalanuvchisi
bilan do‘stlashish mumkinligini ko‘rsatdi. Tajriba davomida Nelson
Novayes Neto dastlab jabrlanuvchiga tanish bo‘lgan odam – uning
xo‘jayini uchun soxta qayd yozuvini yaratadi. Avval Neto
jabrlanuvchining xo‘jayinining do‘stlariga va undan keyin to‘g‘ridan-
to‘g‘ri jabrlanuvchining do‘stiga do‘stlik so‘rovini yuboradi. 7,5 soatdan
so‘ng esa tadqiqotchi jarblanuvchi bilan do‘stlashadi. Natijada
tadqiqotchi foydalanuvchining shaxsiy ma’lumotlarini olish
imkoniyatiga ega bo‘ladi.
Yelka orqali qarash.
Ushbu hujumga ko‘ra buzg‘unchi
jabrlanuvchiga tegishli ma’lumotlarini uning yelkasi orqali qarab qo‘lga
kiritadi. Ushbu turdagi hujum jamoat joylarida, masalan, kafe, avtobus,
savdo markazlari, aeroport va temir yo‘l stansiyalarida keng tarqalgan.
Mazkur hujumga doir olib borilgan so‘rovnomalar quyidagilarni
ko‘rsatgan:
-
85% ishtirokchilar o‘zlari bilishlari kerak bo‘lmagan maxfiy
ma’lumotlarni ko‘rganliklarini tan olishgan;
-
82% ishtirokchilar ularning ekranidagi ma’lumotlarini ruxsatsiz
shaxslar ko‘rishi mumkinligini tan olishgan;
-
82% ishtirokchilar tashkilotdagi xodimlar o‘z ekranini ruxsatsiz
odamlardan himoya qilishiga ishonishmagan.
Teskari sotsial injineriya.
Jabrlanuvchining o‘zi tajovuzkorga
ma’lumotlarini taqdim qilishi teskari sotsial injineriyaga tegishli holat
hisoblanadi. Bu bir qarashda ma’noga ega bo‘lmagan qarash
hisoblansada, aksariyat hollarda jarblanuvchining o‘zi muammolarini
35
hal qilish uchun tajovuzkorni yordamga jalb qiladi. Masalan,
jabrlanuvchi bilan birga ishlovchi tajovuzkor jabrlanuvchi
kompyuteridagi biror faylni nomini o‘zgartiradi yoki boshqa katalogga
ko‘chirib o‘tkazadi. Faylni yo‘q bo‘lganini bilgan qurbon esa ushbu
muammoni tezda bartaraf etishni istab qoladi. Bu vaziyatda tajovuzkor
o‘zini ushbu muammoni bartaraf etuvchi sifatida ko‘rsatadi va
qurbonning muammosini bartaraf etish bilan birga unga tegishli
login/parolni ham qo‘lga kiritadi. Bundan tashqari, ushbu vazifasi bilan
tajovuzkor tashkilot ichida obro‘ga ega bo‘ladi va o‘z qurbonlari sonini
ortishiga erishadi. Bu holatni aniqlash esa ancha murakkab ish
hisoblanadi.
Mashhur sotsial injinerlar. Kevin Mitnik
tarixdagi eng mashhur
sotsial injinerlardan biri, u dunyodagi mashhur kompyuter xakeri,
xavfsizlik bo‘yicha mutaxassis va sotsial injineriyaga asoslangan
kompyuter xavfsizligiga bag‘ishlangan ko‘plab kitoblarning ham
muallifidir. Uning fikriga ko‘ra xavfsizlik tizimini buzishdan ko‘ra,
aldash yo‘li orqali parolni olish osonroq.
Aka-uka Badirlar.
Ko‘r bo‘lishlariga qaramasdan aka-uka Mushid
va Shadi Badirlar 1990-yillarda Isroilda sotsial injineriya va ovozni
soxtalashtirish usullaridan foydalangan holda bir nechta yirik firibgarlik
sxemalarini amalga oshirishgan. Televideniyaga bergan intervyusida:
“faqat telefon, elektr va noutbuklardan foydalanmaydiganlar uchun
tarmoq xavfsizdir” deb aytishgan.
|