Przejdź do głównej zawartości

Sześć długich minut na Twitterze - czyli jak portale społecznościowe wpływają na rzeczywistość?


W marcu Twitter obchodził swoje siódme urodziny i jak do tej pory w naszym kraju nie udało mu się zdobyć masowej popularności. Są jednak kręgi i grupy w których to właśnie ten portal społecznościowy stał się ważną platformą komunikacji. Ćwierkają politycy, blogerzy i dziennikarze. Jednak mniej niż 2 mln użytkowników Twittera w Polsce to skromny wynik przy ponad 10 mln „fejsbukowiczów”.

W Stanach Twitter stał się ważnym źródłem informacji dla mediów, nawet nad Wisłą środki masowego przekazu dość często cytują tweety ministra spraw zagranicznych czy innych polityków. Dlatego nie może dziwić atak na agencje informacyjną Associated Press, która utraciła dane dostępowe do swojego konta na Twitterze. Profil został następnie wykorzystany do rozpowszechniania fałszywej informacji o ataku terrorystycznym na siedzibę prezydenta USA. Niesamowitym wydaje się fakt w jak krótkim czasie wydarzenie to wpłynęło na funkcjonowanie giełdy nowojorskiej i jej notowania.    

Przykład zhakowanego konta agencji AP ukazuję jak ukierunkowana dystrybucja fałszywych informacji może wyrządzać duże szkody na rynkach finansowych. Przestępcy internetowi od dłuższego czasu co raz bardziej doceniają światowe platformy komunikacji i starają się wypracować sposoby ich użycia do wyrządzania szkód i przeprowadzania ataków. Kombinacja mobilnych urządzeń i tradycyjnych komputerów z prędkością z jaką rozprzestrzeniają się dziś informacje w sieci dostarcza przestępcom nieograniczonych możliwości.

Jak podaję CNN, po przejęciu twitterowego konta agencji AP, nieznani sprawcy 23 kwietnia o 13:07 (czasu amerykańskiego) udostępnili na nim informacje o rzekomym ataku na Biały Dom, w którym poszkodowany został prezydent Barack Obama. Informacja została przekazana przez ponad 1500 użytkowników Twittera dosłownie w ciągu jednej chwili, jak można się domyślać dalsze rozprzestrzenianie się informacji było ogromne. Nie pomogło nawet zdementowanie informacji opublikowane jedynie 6 minut później przez pracowników AP na oficjalnym koncie innego działu firmy.
Od tej chwili tweet żył już swoim życiem.

Straty finansowe?!
Pomimo odpowiedniej  reakcji i sprostowania ze strony AP, szybkie rozprzestrzenianie się fałszywej informacji o ataku spowodowało spadek indeksu Dow Jones o 150 punktów!

Zgodnie z oficjalnym stanowiskiem Associated Press przejęcie konta było możliwe dzięki przeprowadzeniu ataku phishingowego na sieć firmową AP. Do ataku oficjalnie przyznała się grupa występująca pod nazwą „Syrian Electronic Army”. Pracownicy agencji informacyjnej ściśle współpracują z działem bezpieczeństwa portalu celem wyjaśnienia okoliczności ataku. Jak donosi Paul Colford, dyrektor odpowiedzialny za kontakty z mediami FBI także rozpoczęła dochodzenie w tej sprawie.

Możliwe konsekwencje
To jest jedynie przykład siły jaka drzemie w sieciach społecznościowych. Możemy sobie wyobrazić naśladowców chcących wykorzystać wywołane zamieszanie rozsyłając spam czy prowadząc kampanie linków sponsorowanych przekierowujące do stron zawierających złośliwe oprogramowanie jak to miało miejsce niedawno w przypadku Boston Marathon Spam.

Twitter broni się przed atakami
Jak podaję amerykański magazyn nowych technologii „Wired”, pracownicy Twittera prowadzą obecnie wewnętrzne testy dwustopniowego uwierzytelnianie dla użytkowników serwisu. Obserwując przypadek AP można śmiało stwierdzić, wzrost znaczenia takich środków ostrożności chroniących przed nieautoryzowanym dostępem do naszego konta. W szczególności, że przypadek Associated Press nie jest pierwszy i zapewne nie ostatni.

Jak chronić swoje konto w serwisach społecznościowych?
·         Używaj silnych haseł z losową sekwencją cyfr, małych i dużych liter oraz znaków specjalnych. Nigdy nie wykorzystuj jednego hasła dla wielu kont na różnych serwisach.
·         Regularnie zmieniaj swoje hasła dostępu. Szczególnie do kont firmowych, które mogą znajdować się w posiadaniu wielu osób.
·         Jeżeli serwis oferuję dwustopniowe uwierzytelnianie dostępu do konta - skorzystaj z tej opcji.
·         Nigdy nie klikaj w linki i nie otwieraj załączonych plików w wiadomościach email i w serwisach społecznościowych. Najpierw zastanów się choć chwilę. Jeżeli wiadomość od znajomego lub instytucji wydaję Ci się podejrzana, sprawdź czy jest autentyczna.  Może to być próba phishingu.
·         Przed kliknięciem w skrócony link użyj serwisu internetowego, który ukażę jaka stroną kryję się pod skróconym adresem.

Riposta z sieci
Osoby, które przejęły konto AP znalazły już swoich naśladowców w Internecie. Brytyjczyk Alastair Coote utworzył stronę  www.ismytwitterpasswordsecure.com już 23 kwietnia czyli w dniu przejęcia konta AP. Strona ma na szczęście prześmiewczy charakter i w żaden sposób nie zagraża odwiedzającym. Witryna ma bardzo prostą budowę, opiera się praktycznie na jednym pytaniu zadawanym odwiedzającym ją internautom – „Czy Twoje hasło do konta na Twitterze jest bezpieczne?”.


Jakkolwiek skomplikowanie by to nie brzmiało strona udawała stronę udającą jedną z oficjalnych podstron serwisu Twitter. W prawym dolnym rogu każdy chętny mógł wpisać swój login oraz hasło celem jego sprawdzenia. Po wpisaniu choć jednego znaku w oknie logowania strona zmienia się całkowicie. Ujawnia swoje prawdziwe oblicze nieostrożnemu użytkownikowi, pragnącemu skontrolować poziom bezpieczeństwa swojego hasła.

 
 Strona nie ma nic wspólnego z witryną Twitter.com. Tym prostym lecz robiącym wrażenie sposobem Coote stara się zwrócić uwagę odwiedzających na to jak łatwo mogą podać swoje dane dostępowe na nieznanej sobie stronie i tym samym paść ofiarą phishingu.

Niektórzy dostawcy oprogramowania zabezpieczającego zablokowali stronę Brytyjczyka, jednakże sam adres nie zawiera żadnego złośliwego kodu. Strona ma jedynie charakter edukacyjny J

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…