Në pjesën e parë të serisë sonë, u njohëm me cakun tonë – Artanin – i cili mund të ishte secili prej nesh, dhe e pamë pse Artani është një cak i mirë, edhe pse është një person krejtësisht i zakonshëm. Në këtë pjesë do të flasim për mënyrat në të cilat hakerët do të na sulmojnë.

Ka shumë metoda sulmi, por të gjitha ‘ndihmohen’ nga caku i tyre

Distanca fizike midis sulmuesit dhe cakut do të thotë që sulmuesi kurrë nuk është në kontroll të plotë të sulmit. Një sulm hakimi gjithmonë mbështetet në ndihmën e cakut që sulmi të jetë i suksesshëm. Kjo nënkupton pakujdesi, naivitet, neglizhencë ndaj përditësimeve të rregullta të softuerit ose mosdisiplinë dhe rehati që do të përdoret kundër cakut.

Image by Mohamed Hassan from Pixabay

Shprehitë e këqija të Artanit që do t’u ndihmojnë hakerëve

Personi ynë mesatar – Artani – ka disa shprehi të këqija në përdorimin e botës digjitale.

Artani nuk ka dëshirë të merret me specifikat teknologjike të pajisjeve dhe të shërbimeve që i përdor. Ai beson se prodhuesit e harduerit dhe softuerit duhet ta mbrojnë atë nga sulme të tilla.

Kur i përdor të gjitha ueb-faqet, rrjetet sociale dhe kur bën pagesa elektronike, ai përdor gjithsej tre deri në katër fjalëkalime që janë të lehta për t’u mbajtur mend. Ai nuk i ka ndryshuar fjalëkalimet për shumë vite dhe i fut ato edhe në faqet që i ka vizituar vetëm një herë.

Artani është një përdorues aktiv i komunikimit digjital dhe i kontrollon dhe i hap rregullisht mesazhet që i vijnë. Merr pjesë në aksionet për të marrë artikuj falas duke i plotësuar pyetësorët në internet dhe lojërat shpërblyese.

Si do të sulmohet Artani përmes mesazhit?

Metoda më e zakonshme e sulmit të hakerëve është një variacion në temën e mashtrimit përmes e-mailit i njohur si “phishing”. Artani do të marrë një mesazh në e-mail ose në një nga rrjetet sociale. Mesazhi që do t’i dërgohet Artanit do të ketë përmbajtje që do ta bindë atë të veprojë menjëherë për të marrë një shpërblim, mundësi për të fituar para ose për të parandaluar humbjen e parave. Ndoshta edhe ndonjë vajzë e re dhe e bukur do t’i dërgojë një mesazh Artanit se dëshiron ta takojë.

Mesazhi do të përmbajë udhëzime për një nga gjërat në vijim:

  • t’ia japë fjalëkalimin e tij ndonjë ueb-faqeje me një link në mesazh për ta konfirmuar qasjen e tij në “e-banking”, rrjetin social ose ndonjë ueb-faqe tjetër të rëndësishme.
  • të shkarkojë dhe të instalojë ose të ekzekutojë ndonjë program në mënyrë që të mund të bisedojë me vajzën, urgjentisht të pengojë përhapjen e një virusi ose ndoshta kontrollojë një faturë të papaguar.
  • t’i fusë detajet e kartës së tij si një komision (provizion) i vogël përpara shpërblimit ose për t’ia dorëzuar dërgesën që e pret.
  • t’i fusë të dhënat e tij të kontaktit për të vazhduar kontaktin me vajzën e re të bukur, ose për të fituar shpërblimin.

Në fakt, Artani është i bindur t’ia japë fjalëkalimin e tij një ueb-faqeje kriminale, të instalojë një virus ose program shantazhi që do ta kodojë diskun e tij, t’ia japë detajet e kartës së tij një ueb-faqeje kriminale ose t’ua japë të dhëna e tij personale kriminelëve.

Qëllimi (Supozimi) i një fjalëkalimi mjaft kompleks

Metoda e dytë më e shpeshtë e hakimit është ekzekutuar paraprakisht për faktin se Artani i përdor të njëjtat fjalëkalime të thjeshta për të gjitha ueb-faqet dhe nuk i ndryshon ato. Të gjitha ueb-faqet në botë janë hakuar ndonjëherë ose do të hakohen – dhe gjatë atij hakimi emrat e përdoruesve dhe fjalëkalimet e futura në ato ueb-faqe do të paraqiten në tregun e zi të krimit digjital.

Midis këtyre emrave dhe fjalëkalimeve do të jenë edhe fjalëkalimet e Artanit, të cilat kriminelët do t’i përdorin më pas përmes një programi të thjeshtë për t’i provuar në rrjete të tjera të panumërta sociale, ueb-faqe për “e-banking”, sisteme e-maili dhe çdo gjë tjetër që e përdor Artani.

Për shkak se Artani i përdor të njëjtat fjalëkalime në shumë ueb-faqe, hakerët do t’i gjejnë ueb-faqet n[ë të cila Artani ende i përdor ato dhe do të fitojnë qasje në jetën digjitale të Artanit.

Shfrytëzimi i një cenueshmërie në softuerin që nuk është përditësuar.

Metoda e fundit më e lehtë e hakimit – e ngjashme me atë të mëparshmen është bërë tashmë me faktin se Artani nuk e përditëson sistemin operativ dhe softuerin e pajisjeve të saj. Kur pajisjet e këtilla janë të lidhura në internet – që zakonisht është gjatë gjithë kohës – ato janë cak i një kontrolli automatik të vazhdueshëm nga programet sulmuese për të parë nëse ato janë të cenueshme ndaj ndonjë sulmi të njohur.

Koha mesatare midis lidhjes së parë të një pajisjeje në internet dhe zbulimit të saj nga programet sulmuese është rreth një orë. Pasi të zbulohen, kontrollet nga programet e tilla janë të vazhdueshme. Disa prej tyre janë aktive, e disa janë të ngulitura në ueb-faqet që i viziton Artani.

Çdo softuer ka dobësitë e tij të sigurisë të cilat janë të dokumentuara mirë dhe për të cila ka mënyrë për t’i keqpërdorur. Duke shfrytëzuar keqpërdorimin, hakeri do të fitojë qasje nga distanca në pajisjet e Artanit, do të jetë në gjendje të instalojë viruset e tij ose programe të tjera me të cilat ose do ta shantazhojë Artanin ose do t’ua shesë më tej qasjen në kompjuterin e Artanit kriminelëve të tjerë për nevojat e tyre.

Dhe tani çfarë?

Në këtë tekst kemi shqyrtuar se si hakerët do të sulmojnë secilin prej nesh. Sulmet janë të lira dhe të lehta për t’u ekzekutuar sepse nuk kërkojnë angazhim të vazhdueshëm nga njeriu. Në shumicën e rasteve, këto sulme janë plotësisht të automatizuara deri në fund, kur hakeri merr konfirmimin se Artani i ka dhënë të dhënat e tij, ka instaluar virusin, ka softuer të papërditësuar ose është gjetur një ueb-faqe e re me fjalëkalimin e vjetër të Artanit.

Pasi i shqyrtuam mënyrat se si do të sulmohet Artani, mendoni rreth asaj se sa jeni të cenueshëm edhe ju ndaj këtyre sulmeve.

Në tekstin e mëposhtëm do të diskutojmë se çfarë mund të bëni për ta zvogëluar rrezikun e sulmit.

Autor: Bozidar Spirovski

Ky tekst është përgatitur si pjesë e projektit “Qeverisja e Mirë në Sigurinë Kibernetike në Ballkanin Perëndimor”, i zbatuar nga DCAF – Qendra e Gjenevës për Menaxhimin e Sektorit të Sigurisë dhe i financuar nga Zyra për Punë të Jashtme, Komonuelthi dhe Zyra për zhvillim e Qeverisë së Mbretërisë së Bashkuar. Përmbajtja e këtij teksti është përgjegjësi e vetme e Fondacionit Metamorfozis dhe në asnjë mënyrë nuk i pasqyron pikëpamjet e DCAF dhe të donatorit.

Ndaje: