U filmovima i televizijskim programima, hakeri odlaze na tipkovnice, oslobađajući kod u stilu Matrixa koji se u sekundi razbije u bilo koji sustav. Najisplativiji – i stoga najčešći – način krađe povjerljivosti za pristup danas je phishing.Da, odrasli smo također mislili da je hakiranje sve o bljeskovitoj kodiranju. U MacPawovom odjelu za cyber sigurnost Moonlock svakodnevno proučavamo phishing, malware i metode hakiranja, pa smo odlučili detaljnije pogledati kako filmovi prikazuju phishing i kako se to uspoređuje s stvarnim napadima koje smo vidjeli iz prve ruke na macOS-u. Ne samo zato što nam se sviđa izazov, već zato što su cyber napadi na Mac računala u posljednje vrijeme u porastu, a više ljudi treba znati o njima kako bi bili spremni. Bez daljnjeg aduta, hajde da se uronimo u njega! Koji filmovi dobivaju pravo o phishing napadima Iako se često pretjerano pojednostavljuje, hakiranje kroz phishing pojavljuje se u filmovima više nego što biste očekivali.Hakeri se lako predstavljaju kao netko drugi ili izmišljaju uvjerljive priče kako bi prevarili svoje ciljeve, uvijek dobivajući ono što žele na prvom pokušaju. “The Beekeeper” (2024): Fake security alert Phishing prijevara je u središtu sukoba u "The Beekeeper". Počinje kada protagonistov prijatelj vidi pop-up na svom laptopu, upozoravajući je na navodnu računalnu infekciju. Ona poziva na popisni broj za pomoć, nesvjesno se povezuje s prijevaračima. Oni je manipuliraju da ukradu njezine osjetljive informacije i koriste ga za ispuštanje njezinih bankovnih računa. Prekomjerno i uništeno, ona uzima svoj vlastiti život, uklanjajući lanac događaja koji pokreće film. Ova vrsta phishing napada je vrlo uobičajena u stvarnom životu. Ne znamo kako je žena dobila poruku na prvom mjestu, ali znamo da lažna sigurnosna upozorenja mogu doći iz nekoliko različitih izvora. , ili je otišao na intervju s hakerom koji se predstavljao kao rekruter posla. instaliran hakirani softver s trojanskim malverom skrivenim unutar Lažna sigurnosna upozorenja računaju na strah i iznenađenje, pa potiču žrtve da nazovu broj podrške kako bi riješili problem. netko obučeni da zvuči korisno traži svoj broj socijalne sigurnosti, bankovne povjerljivosti, odgovore na sigurnosna pitanja i druge osjetljive informacije. “Hackers” (1995): Spear vishing Da bi promijenio liniju televizijskog kanala, Dade "Zero Cool" Murphy odlučuje preuzeti cijelu televizijsku mrežu. Poziva stanicu noću, pretvarajući se da je zaposlenik s hitnim zahtjevom. Tvrdeći da je izgubio svoj radni projekt zbog porasta snage kod kuće, igra na empatije kolege i uvjerava ih da čitaju broj modema iz radne stanice. Pojam "spear vishing" dolazi od kombinacije "spear phishing" i "voice". Cilj je uvijek isti: prevariti ljude da rade nešto što pomaže kriminalcima da kradu podatke, pristupaju računalnim sustavima ili iscrpe financijske račune. Kada haker obavlja prethodno istraživanje i točno zna koga će nazvati, vishing se pretvara u ciljaniji napad, ili "spear vishing." Za razliku od širokih telefonskih prijevara koje dostižu tisuće ljudi, spear vishing se usredotočuje na jednu žrtvu. “Taxi Driver” S1E9 (2021): Gaining the victim’s trust U epizodi 9 "Taxi Driver", Choi Kyung-gu također je pao žrtva prevare, iako je to bilo mnogo složenije nego u prethodnim primjerima. Kyung-gu je prvo dobio poziv od nekoga tko tvrdi da je zaposlenik banke. Oni su ga upozorili na sumnjivu aktivnost na njegovom računu i savjetovali mu da prenese svoj novac na siguran račun kako bi izbjegao gubitke. Oni su poduprli priču banke, inzistirajući na tome da je Kyung-guov identitet ukraden i da je premještanje njegovih sredstava najsigurnija opcija. Pozivi su bili lažni, naravno.I takozvani sigurni račun pripadao je prevarantima.Kao što je Kyung-gu kasnije saznao, on je bio samo jedna od mnogih žrtava uhvaćenih u ovoj pažljivo planiranoj prijevari. Epizoda "Taxi Driver" daje prilično realističan pogled na to kako emocionalna manipulacija i izmišljene priče polože temelje za prijevare prijevara. Za razliku od prijevare u "The Beekeeper", ova se odigrala u nekoliko faza. “Blackhat” (2015): Phishing loaded with keylogger malware Nicolas Hathaway, osuđeni haker, surađuje s američkim vlastima kako bi pronašao opasnog kiberkriminalca.U nekom trenutku, Hathaway mora dobiti vrijedne informacije iz NSA-e, Agencije za nacionalnu sigurnost, ali zna da ga neće dobiti putem službenih kanala. Da bi napravio uvjerljivu poruku, Hathaway je koristio prethodne e-mail razgovore između njih dviju. imitirao je stil pisanja i spomenuo prethodne detalje, čineći njegovu poruku autentičnom. Keylogger je vrsta zlonamjernog softvera koji detektira i bilježi aktivnost žrtve na tipkovnici.Kada keylogger zarazi stroj, šalje zapis svih ključeva koji su pritisnuti natrag na poslužitelj u vlasništvu zlonamjernih aktera.Sve lozinke, prijavnice i drugi osjetljivi podaci su sada u njihovim rukama. Što Čak i nešto tako uobičajeno kao otvaranje PDF priloga u phishing e-pošti može izazvati zlonamjernu aktivnost i učiniti ogromnu štetu. crni Where moviemakers are wrong about phishing Gdje su filmski kreatori pogriješili o phishingu Primjeri koje smo podijelili čine dobar posao u naglašavanju nekih stvarnih aspekata phishing-a, ali istodobno nisu bili točno vidljivi. Filmovi kao što su "Hackers" ili "Live Free or Die Hard" čine da izgleda kao da su cyber napadi nemoguće složeni, nešto što samo genijalni koderi mogu pokrenuti.Opasnost ovdje je da ako vjerujete da su cyber napadi previše složeni da bi razumjeli ili spriječili, možda ćete podcijeniti moć zdravih sigurnosnih navika i kao rezultat toga postati žrtva manje blijedih prijetnji kao što je phishing. Instantni rezultati. U televizijskim programima, obično je potrebno nekoliko minuta i nekoliko niza koda kako bi se uspješno hakirao u sustav. U stvarnom životu, većina uspješnih cyber napada je spora i metodična. Hakeri provode dane, tjedne ili čak mjeseca obavljajući izviđanje, identificirajući ranjivosti, testirajući phishing lukove i čekajući samo pravu priliku. Hackanje se često prikazuje kao gomila prozora koji se pojavljuju i nestaju na monitoru žrtve. Ova pretjerana slika iskrivljuje način na koji ljudi razumiju cyber prijetnje i čini ih da podcjenjuju "dosadnu" stvarnost phishing napada - onih koji tiho isporučuju zlonamjerni softver, krađu vaših podataka bez ikakvog treperenja. Univerzalni uspjeh. Gotovo je nemoguće da hakeri ne uspiju, a njihov uspjeh čini se zajamčenim. U stvarnom životu, mnogi od tih pokušaja mogli bi biti neuspješni. Agenti NSA iz Blackhat mogli su otkriti keylogger s korporativnim antimalware softverom. Zaposlenici sigurnosti iz "Hackera" mogli su se sjetiti njihovog osviještenja o kibersigurnosti i odbiti pročitati broj modema strancu na telefonu. Phishing radi, ali njegove posljedice mogu biti blokirane. Hacking zahtijeva elitne cyber vještine. S porastom malware-as-a-usluge, ova zabluda je odavno izgubila svoju vjerodostojnost. cyber napadi su postali plug-and-play roba na crnim tržištima tamne mreže, a čak i najneiskusnija osoba može napraviti pokušaj hakiranja. Previše očigledni prikazovi phishing-a. Hakeri lako mogu izmisliti uvjerljivu laž, a ciljevi za to padaju bez mnogo otpora. Zbog ovih popularnih prikazova kulture, gledatelji mogu misliti da su pravi pokušaji phishing-a jednostavni za otkrivanje. Mnogi od nas očekuju očigledne gramatičke pogreške ili hrabre crvene upozorenja kada, u stvari, trebamo tražiti suptilnije znakove. Današnje metode phishing-a su mnogo sofisticiranije, a mi ćemo ih detaljnije pogledati u našim primjerima napada na macOS. Jedan-na-jedan phishing. U filmovima, phishing napadi su često predstavljeni kao ciljani incidenti koje provode usamljeni hakeri s osobnim motivom. U stvarnosti, phishing je masovna operacija i rijetko osobna. Prijetnje akteri šalju stotine tisuća e-pošte i spam poziva, s ciljem da udari što više ljudi i računaju na nekoliko da padne za to. Razumijevanje ove ljestvice je važno jer nam pomaže da se osjećamo manje bespomoćni pred prijetnjom i omogućuje nam da budemo proaktivniji u našoj obrani. Filmovi rijetko objašnjavaju zašto netko postaje meta phishing napada ili kako taj napad zapravo pomaže kriminalcima da uspiju. Ono što također nedostaje je jasna slika o tome gdje je napad počeo i zašto je radio. Nedostatak pokušaja oporavka. U filmovima, žrtve phishing-a rijetko se bore protiv njih. Nitko ne zamrzava svoje račune, ne kontaktira njihovu banku ili koristi alate kibersigurnosti. Kao da je jednom haker pogodio, šteta je učinjena i nema što učiniti. To dodaje mistici oko hakiranja: to je tako visokotehnološko i neustavljivo, oporavak čak i ne vrijedi pokušati. Ali u stvarnom životu, koraki oporavka su važni. Oni mogu ograničiti štetu, zaštititi ono što je preostalo, a ponekad čak i zaustaviti napad na sredini puta. Nemojte pasti za naučenu bespomoćnost koju filmovi često prikazuju. Realni phishing napadi koje smo vidjeli na macOS-u Iako ne vidimo hakirane Macove u filmovima, phishing napadi nisu stranci Mac računala. Oni su suptilni, sofisticirani i rastu u broju svaki dan. Mac je postao računalo za korporativna okruženja, posebno u tehnološkoj, financijskoj i kriptografskoj industriji. Pomaže kibernetičkim kriminalcima da kreiraju uvjerljive e-pošte i lažne klone web-mjesta za Apple, macOS aplikacije ili macOS poruke sustava. AI je također pomogao podići stvaranje zlonamjernog softvera na industrijsku razinu, što je rezultiralo novim modelom distribucije poznatim kao malware-as-a-service (MaaS).Svatko može kupiti zlonamjerni softver na tamnoj mreži za samo 1000 dolara i koristiti ga kao lažni klon popularne aplikacije, krađu povjerljivosti i drugih osjetljivih podataka. Prema istraživanjima Egresa, gotovo polovica phishing e-pošte dolazi od računa koji su već bili hakirani.To su legitimni e-poštni računi - oni koje vaši kolege ili proširena obitelj imaju - koje su cybercriminali preuzeli. Napadači često šalju phishing poruke koje se prikazuju kao Apple Support ili zaposlenici iz vrhunskih tvrtki.Njihov je cilj natjerati žrtve da kliknu na zlonamjerne veze ili unesu svoje povjerljive podatke pod lažnim izgovorima. Fake CleanMyMac phishing kampanja Nedavno, MacPaw's Moonlock Lab phishing kampanja koja vara korisnike s lažnim CleanMyMac web-mjestom cleanmymacpro[.]net. Kada žrtva klikne gumb za preuzimanje, JavaScript izvršava skriven zahtjev za sekundarnu datoteku , preusmjeravanje žrtve na drugi zlonamjerni URL , spremni zaraziti žrtvu s Atomic Stealer malware. Istraženi cleanmymacpro[.]net/dl.php sartaaz[.]com/api.php?call=cleaner Istraženi Osim toga, napadač pruža lažne korake instalacije kroz , što je zapravo metoda koja opisuje kako zaobići mjere sigurnosti sustava macOS Gatekeeper. Ova taktika je uobičajena strategija phishing-a za prevaru korisnika u izvršavanju zlonamjernog softvera kroz korak-po-korak upute prikrivene kao legitimne smjernice za postavljanje. manual.php Konačni URL korisnog opterećenja zlonamjernog softvera dinamički se generira i pojavljuje se samo jednom, čineći kampanju težom za analizu i izbjegavanje automatskih sigurnosnih detekcija. Phishing of Ledger seed phrases Cyber kriminalci već mjesecima distribuiraju lažne klone Ledger Live-a, ali nedavno smo otkrili da je phishing postao važan dio napada. Jednom na Macu, zlonamjerni softver prati lozinke, bilješke i detalje novčanika, također zamjenjujući pravu aplikaciju Ledger Live s lažnim klonom. Lažna aplikacija zatim prikazuje lažno upozorenje o sumnjivoj aktivnosti u novčaniku i traži da unesete svoju frazu sjemena. Kao i u primjeru s phishing web-mjestom CleanMyMac, ova kampanja također pruža žrtvama lažni vodič za postavljanje koji je osmišljen kako bi zaobišao zaštitu sustava macOS Gatekeeper. Scareware kampanja cilja na korisnike Safarija Nedavna kampanja LayerX Labs pokazuje kako napadači prilagođavaju tehnike phishing-a novim napadima. Prvotno ciljajući na korisnike sustava Windows, kampanja se preselila na macOS kada su Edge, Chrome i Firefox poboljšali svoju zaštitu. Safari je bio među preglednicima koji nisu bili pogođeni napadom, pa su korisnici Mac-a ostali izloženi. Otkriveno Otkriveno Žrtve su sletjele na tipske URL-ove i vidjele lažno upozorenje "Tvoj Mac je zaključan". Stage 1: Oni su pozvani da unesu svoje povjerljivosti Apple računa kako bi otključali sustav za koji su mislili da je zamrznut. Stage 2: Zlonamjerni web-mjesta su smješteni na uglednim domenama windows.net, dizajni i poruke su prilagođeni za korisnike Mac-a. Ako je bilo koji poddomen bio izložen od strane stručnjaka za sigurnost, kriminalci bi ih mogli brzo skinuti i stvoriti nove, održavajući dosljednu rotaciju za upornost. Završne misli Sviđa nam se to ili ne, televizijske emisije i filmovi oblikuju našu percepciju stvarnosti. Predstavljanje je važno, a to se odnosi i na prikazivanje kibersigurnosti. Ako nam veliki ekran pokazuje hakiranje kao mistificirano, čak i proslavljeno polje, ova slika polako ulazi u svakodnevni život. Većina ljudi vjeruje da nisu dovoljno zanimljivi da postanu meta za kiberkriminalce. Još jednom, to vjerovanje dolazi iz ideje da su hakerski napadi osobni i visoko motivirani. ali phishing ne mora znati svakoga od nas po imenu kako bi radio. Korisnici Mac-a koji su u fokusu phishing kampanja jasan su primjer kako se hakiranje prilagođava promjenama na tržištu i promjenama u našem načinu života. Prije petnaest godina, samo je nekoliko vlasnika kriptovaluta i koristi Mac računala svaki dan. Tehnologija se razvija, a šanse su da nećemo vidjeti hakere u stilu Matrixa u stvarnom životu. S porastom AI-a, hakiranje može uskoro postati aktivnost bez koda kao što toliko industrija pokušava postati. Tehnike obmane, međutim, će se držati. Iako u lagano različitim oblicima. Na kraju krajeva, lažni umjetnici i njihovi načini postoje sve dok postoji čovječanstvo. Dakle, učenje o društvenom inženjerstvu i svim njegovim oblicima može biti korisno. Ponekad čak i spašavanje života. Slike u ovom članku koriste se isključivo u obrazovne i analitičke svrhe.Sva prava na vizualni sadržaj pripadaju njihovim vlasnicima autorskih prava.