Superbrukere løser mer. Oppgave 1 Gå gjennom en Junk-mail folder på en mail konto og finn eksempler på mail som kan utgjøre en sikkerhetsrisiko (Phishing, Identitetstyveri osv.). Velg ut et par klare kandidater og gjør en liten analyse av hvilke teknikker/virkemidler de benytter, hva sikkerhetsrisikoen består i, hvilken gruppe brukere den er fokusert på og hvor trolig det er at noen "går på". Hvordan vil dere si at forholdet er mellom antallet av denne typen mail og "vanlig SPAM" som skal selge ting. Jeg har nå tatt en kikk i SPAM-folderen på min Gmail konto, og jeg så raskt at det var flust av lugubre eposter av varierende grad. Her er noen eksempler på svindelforsøk: EKSEMPEL 1: Senderen av denne eposten gir seg ut for å være fra itunes Security Team, og opplyser meg om at min itunes konto er blitt brukt til svindel. Jeg blir gitt en link hvor jeg kan bekrefte min identitet og tilsynelatende få tilbake kontrollen over kontoen min. Det er ganske så mye muffens med denne eposten. Det første jeg ser er at den ser ut til å være sendt fra min egen epost addresse. Jeg antar at dette kan være et forsøk på å omgå det innebygde SPAM-filteret i Gmail, og noen vil kanskje ikke legge merke til det i farta. Jeg ser også at de har prøvd å gjøre eposten mer legitim ved å legge til en Copyright 2014 med en gateaddresse helt nederst i eposten. En annen ting som også avslører epostens tvilsomme natur er grammatikken. Første linje har teksten We have received your itunes account is used for fraud. noe som ikke er korrekt engelsk. Resten av eposten har lignende språk, med en skrivemåte som neppe ville blitt brukt av et profesjonellt support team.
De har også signert eposten med itunes security team i kun små bokstaver, uten å gi t-en i itunes stor bokstav. Et firma som er såpas opptatt av merkevare som Apple ville vært mer nøye med dette. Eposten innledes også med Dear Customer, men det kan tenkes at Apple muligens ville brukt mitt fulle navn ettersom at dette er registrert i deres database sammen med min epostaddresse. Når jeg flytter markøren over knappen de vil ha meg til å trykke på så avslører dette at den leder til denne addressen: http://apple-update.account.plussolution.org/confirmapp/ Her ser vi også at addressen ikke har så mye å gjøre med apple.com som er den faktiske addressen til itunes. Apple sier på sine sider at de i noen tilfeller kan være nødt til å sende ut eposter med legitime linker til tredjeparts-sider for f eks. bekrefte informasjon, så for noen som har opplevd dette på den korrekte måten før vil det nok kanskje være lettere å falle for denne eposten. Beskjeden som jeg fikk er nok også kanskje litt i enkleste laget når det kommer til det visuelle, og den inneholder ingen logoer eller annet materiell som Apple mest sannsynlig ville hatt med i sin legitime epost. Nå om dagen er det veldig mange som bruker itunes sine tjenester, så for svindlerne vil en epost fra nettopp itunes være en ganske enkel måte å treffe riktig offer. EKSEMPEL 2: Her ser vi et eksempel på et langt mindre sofistikert svindelforsøk. Eposten i sin helhet er som følger: Permission to transfer $90,000,000.00 into your Account,please reply for more details. Mr.Alfred Da-Costa reply:dacosta@accountant.com
Denne eposten er såpas enkel at den nesten ser ut som en parodi. Det finnes ingen sofistikert grafikk eller forsøk på psykologiske triks, bare en beskjed som spør om tillatelse til å overføre en massiv pengesum til min konto. Mer gjennomførte varianter av denne typen epost er blitt et kjent fenomen de siste årene, ofte der en har blit utpekt som arving til en slektning i fjerne strøk som trenger et lite depositum før de kan overføre en liten formue til ens bankkonto. For mindre erfarne brukere kan dette høres veldig spennende ut, og når brevene er mer gjennomførte bruker de ofte navn på faktiske banker og firmaer for å lure brukeren til å tro at det er ekte. Slik var det dog ikke i eposten jeg mottok, de ville rett og slett ha tillatelse til å overføre over fem hundre millioner kroner til min konto. Rett og slett ganske komisk. Eksempel 3: Her er vi tilbake til en mer ordentlig og skumlere variant av denne typen phishing mail. Den deler veldig mange trekk med eposten jeg dro frem i det første eksempelet, der uprofesjonell design og gramatikk står frem med en gang som mistenkelig.
Den er sendt fra eposten paypal@service.com, og ikke service@paypal.com som i en slik epost ville vært langt mer troverdig. Som et sikkerhetstiltak har Gmail fjernet linken fra eposten, og jeg vil nesten også regne med at de har tatt bort bilder og slikt også for å beskytte mot et potensielt angrep. Det er allikevel ikke sikkert at alle vil tenke over dette, og heldigvis har Gmail en skarp rød notis-bar over eposten som advarer mot svindelforsøk. Ettersom at denne eposten var såpas lik det første eksempelet vil jeg ikke gå mer inn på dette. Det første og siste eksempelet i teksten over er nok de som har størst sjans for å fungere. Gmail har etterhvert mer og mer sofistikerte algoritmer for å fange opp denne typen SPAM, så for andre en helt ferske brukere tror jeg egentlig ikke at disse utgjør særlig risiko. Eksempel nummer to vil jeg neppe tro at noen i det hele tatt ville falle for. Eposten er rett og slett alt for simpel og lite gjennomført, og den oppgir ikke noen informasjon som vil kunne lure potensielle ofre til å tro at den er ekte. Oppgave 2: Beskrive begrepene black, gray and white hat hacker. Hvilken motivasjon mener dere ligger bak hver av gruppene? Hvor synes dere grensen går mellom legale og illegale hacking-handlinger? White hat: Hackerne i denne kategorien har som mål å avsløre sikkerhetshull i systemene hos firmaer og organisasjoner for å hjelpe dem med å bli tryggere, helst på oppdrag eller iallefall med tillatelse fra firmaet. De er hackere med gode intensjoner som jobber for å skape et tryggere og sikrere internett. Grey hat: Hackerne i denne kategorien befinner seg et sted litt mellom black hat og white hat, i en slags gråsone. De ber ikke om tillatelse før de tar seg inn i systemene, noe som vil bli sett på som lovbrudd, men de er også ute etter å finne feil og mangler i sikkerheten. Ofte vil grey-hat hackere gi beskjed til firmaet om at de har funnet en feil, men noenganger kan de også offentliggjøre feilen på nett noe som vil gi black-hat hackere muligheten til å misbruke dette til å begå mer alvorlige kriminelle handlinger. Black hat: Disse hackerne har ingen gode intensjoner i sin hacking, og bryter seg inn i systemer kun for å skape ødeleggelse eller utnytte systemene til deres egen vinning. De kan ha alle mulige forskjellige mål, som for eksempel å stjele kredittkortsinformasjon eller å infisere nettverk for å skape botnets. De vil i noen tilfeller også selge informasjonen om sikkerhetshull til andre grupper før det blir oppdaget. I disse kategoriene er white hat hackerne som regel de eneste som handler med god moral. De gjør firmaene og organisasjonene en tjeneste ved å oppdage sikkerhetshull og mangler før black hat hackerne, og disse feilene kan da rettes opp for å forhindre misbruk. Det er vanskeligere å gi en hundre prosent sikker definisjon av grey hat hackerne, ettersom at de opererer i en gråsone, og resultatet av hackingen vil komme veldig an på deres egne karaktertrekk og intensjoner. Black hat hackerne sees som regel alltid på som kriminelle, og de bruker sine kunnskaper om hacking til å tjene penger og skaffe seg makt.
En viktig motivasjon i hackermiljøet er også noe så enkelt som sitt eget rykte. Det handler ikke alltid om konkret vinning i form at penger eller makt, men noenganger om noe så enkelt som å bevise at en er den beste. Personlig så synes jeg white hat hackerne er de de eneste som etisk sett har et ben å stå på. Samtidig så har ikke grey hat hackerne nødvendigvis skumle motivasjoner, og hvis de faktisk oppdager store feil og mangler i systemer vil det i mange tilfeller kunne forsvares ved at de forhindrer angrep fra black hat hackerne. Oppgave 3 Filtyper..odt OpenOffice tekstdokument.docx Microsoft Word Open XML format.xls Microsoft Excel Regneark.pdf Portable Document Format.eps Encapsulated Post Script.txt Tekstfil.png Portable Network Graphics.zip Arkiv av komprimerte filer.jar Java Archive.gif Graphics Interchange Format.xml Extensible Markup Language.doc Dokumentfil.ps PostScript.bat Batch fil.exe - Executable