Хакнали Кунева през сайт за шеги от Чехия

Група аматьори са използвали чешки сайт за шеги, за да разпратят фалшивия мейл, уж от името на ДБГ и Меглена Кунева, пише “24 часа”. С него бе “съобщено”, че Кунева и партията се оттеглят от властта. Измамата е била осъществена през чешкия сайт emkei.cz. За да стане тя, шегаджиите са въвели като име на подател “Пресофис на Движение България на Гражданите”. В действителност информационната служба на партията подава мейлите с това име, но “гражданите” е изписано с малка буква. В скоби като подател излиза действителният адрес на ДБГ - press @grajdani.bg. Именно за да постигнат тази цел, измамниците са използвали сайта emkei.cz. Тъй като обаче не разполагали с базата данни на имейли на ресорните журналисти, изписали ръчно адресите. ДБГ обаче ползва общ мейл, който пренасочва писмата. Тук е първата видима грешка на фалшификаторите. Истинските писма пък завършват с подпис, в който има телефони, мейл и сайт на ДБГ. Измамниците не са сложили такъв в тяхното писмо. Все пак обаче те са се изхитрили. Тъй като сайтът emkei.cz не разполага с необходимите лицензи за сигурност в SSL протоколите си, gmail - пощата на гугъл, праща писмата от него в спам папката. Фалшификаторите са знаели това и са изпратили мейла си само на журналисти, които не ползват тази пощенска услуга. Така са избегнали проблема писмото да се провали на Sender Policy Framework - проверката на изпращача. Така атаката е имала пълен ефект - всеки журналист е получил писмото в папката с автентична поща. Измамата с подателя става много просто. При всеки изпратен мейл сървърът на подателя изпраща данните до този на получателя. Той прави проверка и ако IP-тата съвпаднат, писмото минава за действително. Тъй като gmail хваща измамата, го праща в спам папката. Инструментите за заблуда обаче са изключително лесни. Всичко, което ви трябва, е Симпъл мейл трансфер протокол сървър - такъв на която и да е поща. Повечето имат една огрома уязвимост - базирани са на оупън рилей принцип. Човек лесно може да се свърже с такъв сървър през команд промптът на компютъра. С телнет командата и няколко елементарни други команди се въвеждат получател и изпращач, съдържание и писмото се изпраща. То минава за автентично, тъй като оупън рилей сървърите имат огромен проблем - не изискват автентификация при изпращане на писмо, а приемат на доверие подадената информация. Все пак, за да се направи такава атака, се изискват някакви елементари умения. Тъй като злосторниците на ДБГ не са имали такива, са прибегнали до много по-лесната опция да използват сайт за подобни атаки. В случая на emkei.cz е качен PHP скрипт на мейл услуга. Авторите на сайта са го написали така, че да може дори да се прикачват файлове като снимки, текст и видео. Всъщност голямата грешка на авторите на фалшивите мейли е, че са ползвали сайта emkei.cz, а не са го направили през команд промпт панела на компютъра си. Сега службите лесно ще се сдобият с IP адреса, от който е изпратено фалшивото писмо. Принципно измамниците биха били неоткриваеми, ако са ползвали публичен безжичен интернет в някое кафе например. Тъй като обаче са разчитали на конкретния сайт, видеонаблюдението в някое заведение може да е заснело дисплея на компютъра. Ако на записите се вижда началната страница на emkei.cz, то измамниците лесно ще бъдат разкрити по голямото зелено лого на уебсайта. Сайтът на ДБГ пък е бил ударен с популярната вече DDoS атака При нея мрежа от зомбирани компютри помпа огромно количество заявки за отваряне на страницата. Тя не може да ги приеме и забива. Има два варианта за атака - чрез доброволно участие или с ботнет. За ударите в деня на изборите е използван вторият. При ботнет атаката се използват потребители, чиито компютри са заразени, например чрез теглене на нелегален софтуер, в който е вкаран ботът. Така компютърът се превръща в зомби агент, чакан да бъде използван. Ботът е вирус, който може да изпълнява автоматични действия, които да навредят на носителя или друга посочена цел. Изключително уязвими са и смартфоните, които имат по-малко защити. Използването на ботове позволява автоматизацията на различни задачи. Така, осигурил си армия от зомбита, нападателят атакува. За да е по-сигурен, замаскира IP адреса си чрез IP Spoofing, което прави откриването му доста по-трудно. По същия начин бяха ударени и сайтовете на няколко институции в двата тура на местните избори.


Автор: Владимир Николов
Напиши коментар