Nie jesteś oszukany przez prawdziwych ludzi. Jesteś oszukany przez boty

Wygląda na to, że wszyscy doświadczają pewnego rodzaju zmęczenia, które jest bezpośrednio lub pośrednio spowodowane pandemią COVID-19. Oznacza to, że wszyscy oprócz cyberprzestępców. Byłoby wspaniale, gdyby byli zbyt zestresowani, aby wymyślić nowe sposoby oszukiwania niewinnych użytkowników. Niestety, mimo że oszustwa phishingowe związane z koronawirusem wydawały się spadać po marcowym szczycie , nigdzie nie zniknęły. W rzeczywistości infekcje i oszustwa związane z COVID-19 z pewnością pozostaną dużym problemem w zakresie cyberbezpieczeństwa przez dłuższy czas. Mając to na uwadze, chcielibyśmy zwrócić Państwa uwagę na konkretny rodzaj cyberprzestępczości, w ramach której boty wyłudzają informacje.

Prawda jest taka, że bardzo duża część cyberprzestępczości jest wykonywana przez boty, a nie prawdziwych ludzi. Przyjrzyjmy się bliżej, jak to się dzieje i czym naprawdę są te boty.

Jak działają boty internetowe?

Z natury boty internetowe nie są złe. Asim Rahal wyjaśnia, że zasadniczo boty to aplikacje, które wykonują zautomatyzowane zadania. Aktywność botów stanowi około 25% ruchu internetowego, a ich głównym zadaniem jest przeszukiwanie sieci w poszukiwaniu określonych treści. Na przykład boty pomagają Google znajdować i indeksować hasła wyszukiwane przez użytkowników. Witryny turystyczne mogą zatrudniać boty do wyszukiwania najnowszych informacji o lotach i hotelach, a służby wywiadowcze mogą je również wykorzystywać do przeszukiwania recenzji produktów i komentarzy w mediach społecznościowych.

Mówiąc prościej, aplikacje te automatyzują i przyspieszają proces, który byłby niezwykle długi, żmudny i pełen błędów, gdyby był wykonywany ręcznie. Jednak ta sama moneta ma zawsze dwie strony, a boty mogą być również łatwo wykorzystywane przez cyberprzestępców. Mając na uwadze, że boty są tak rozpowszechnione w Internecie, nic dziwnego, że są one również często wykorzystywane do wyłudzania informacji.

Jakie są rodzaje złej aktywności botów?

Najczęstszym negatywnym aspektem aktywności botów jest zajęcie zasobów. Podobnie jak w przypadku każdej aktywności internetowej, agresywne używanie botów może obciążyć serwer i przepustowość. Najgorszy rodzaj ruchu pochodzi z tak zwanych „złych botów”. Oszustwa phishingowe są również częścią tej działalności. Jednak złośliwa aktywność bota nie ogranicza się wyłącznie do tego.

Na przykład złe boty mogą być wykorzystywane do kradzieży treści witryn internetowych, umożliwiając tym samym cyberprzestępcom tworzenie identycznych stron w celu nakłonienia użytkowników do ujawnienia danych logowania. Ten rodzaj działalności nazywa się skrobaniem sieci. Oprócz tego istnieje również zbieranie danych. Ta aktywność koncentruje się na używaniu botów do kradzieży poufnych danych osobowych, które można znaleźć w Internecie. Gromadzenie danych może być łatwo częścią oszustwa phishingowego wykonywanego przez boty. To samo można powiedzieć o logowaniach wymuszonych brutalnie i upychaniu poświadczeń. Złośliwe boty są wykorzystywane do wypróbowywania wszelkiego rodzaju danych logowania w celu kradzieży nazw użytkowników i haseł.

Złe boty mogą być również wykorzystywane do spamowania i rozproszonych ataków typu „odmowa usługi” (DDoS). Prawdopodobnie już wiesz, czym jest spam, ale tutaj nie mówimy o spamie, który otrzymujesz w swojej skrzynce odbiorczej. Jeśli chodzi o złe boty i spam, mogą one automatycznie wchodzić w interakcje z przyciskami na wszelkiego rodzaju witrynach internetowych, pozostawiając fałszywe recenzje i komentarze. W dalszej części wpisu podamy przykład takiego oszustwa phishingowego.

Prawdopodobnie spotkałeś się już z atakiem DDoS, ale nie byłeś tego świadomy. Czy zdarzyło się, że nie mogłeś wejść na swoją ulubioną witrynę, ponieważ była wyłączona? Cóż, może dlatego, że złe boty przytłoczyły serwery witryny i na razie zostało zmuszone do wyłączenia. W przypadku DDoS hakerzy często wykorzystują rozbudowane botnety. Botnety składają się z urządzeń zamienianych w boty i nie tylko komputery stacjonarne i telefony mogą być zagrożone. Nawet kamery IP i routery można zamienić w boty, ponieważ urządzenia IoT są również podatne na takie exploity.

Oszustwa phishingowe mogą dotrzeć do Twoich mediów społecznościowych

Te złe boty mogą łatwo dotrzeć do Ciebie bezpośrednio przez media społecznościowe. Na przykład ostatnio użytkownicy Facebooka w Nowej Zelandii musieli zmagać się z botami oszukującymi bilet . Te oszukańcze boty mogą objawiać się jako komentarze na stronach wydarzeń na Facebooku, oferując odsprzedaż biletów. Jeśli wydarzenie jest już wyprzedane, użytkownik może być skłonny do interakcji z tymi komentarzami, ale im dłużej będziesz wchodzić w interakcję z tymi botami, tym więcej rozbieżności zauważysz.

Chociaż próbują naśladować ludzkie zachowanie, wciąż coś w nich jest nie tak. Może jest coś dziwnego w ich lokalizacji (dlaczego ktoś z Teksasu miałby bilet na wydarzenie w Auckland?) Lub w sposobie, w jaki unikają odpowiedzi na konkretne pytania? Może są bardzo natarczywi co do szczegółów płatności i nalegają na używanie tylko PayPal (poważnie? Do lokalnej transakcji?).

Zasadniczo podwójne sprawdzenie informacji powinno wystarczyć, aby uniknąć oszustwa phishingowego na małą skalę. Zawsze warto zachować czujność i zwracać uwagę na szczegóły. Jednak na większą skalę oszustwa phishingowe dokonywane przez złe boty są dużym problemem prawnym i ekonomicznym dla firm i korporacji, ponieważ mogą kraść dane osobowe i dane kart kredytowych. Czasami mogą również ominąć zabezpieczenia, ponieważ mogą naśladować ludzkie zachowanie. W rzeczywistości tak naprawdę nie do zwykłych użytkowników należy blokowanie złej aktywności botów na Facebooku lub jakiejkolwiek innej dużej stronie internetowej.

Na poziomie indywidualnym użytkownicy mogą korzystać z narzędzi takich jak Cyclonis Password Manager, aby mieć pewność, że mają unikalne hasła do każdego posiadanego konta. Ponadto użycie menedżera haseł do szyfrowania i przechowywania haseł we własnym skarbcu utrudniłoby robotom kradzież ich danych uwierzytelniających. Nie zapominaj, że ponowne użycie haseł w końcu pomaga robotom tylko przechwycić ważne dane poprzez wypychanie poświadczeń.

Na poziomie korporacyjnym musimy mieć nadzieję, że strony internetowe i firmy stale monitorują swój ruch i mogą zapobiegać oszustwom internetowym, ograniczając próby logowania z nieznanych źródeł ruchu. Logiczne jest również inwestowanie w zaawansowane formy rozwiązań ochronnych, które mogą powstrzymać ruch botów przed dostępem do witryny. A jeśli usługa jeszcze tego nie zrobiła, z pewnością musi zacząć od włączenia uwierzytelniania wieloskładnikowego.

August 31, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.