Prima pagină » WOWBRANDS Group – Stiri IT » Tehnicile de interceptare și protecția împotriva acestora

Tehnicile de interceptare și protecția împotriva acestora

0
Protejare-impotriva-interceptarii

În contextul securității informatice și al confidențialității, interceptarea se referă la metodele prin care terțe părți (persoane) pot accesa comunicațiile sau transferul de date neautorizat. Aceste tehnici pot fi utilizate de „actori” cu intenții maligne, cum ar fi hackerii, agențiile de spionaj, instituții publice legale sau concurenții comerciali.

Vom explora unele dintre cele mai răspândite tehnici de interceptare și cum ne putem proteja de acestea …

Interceptarea comunicațiilor:

  1. Interceptarea pasivă – Această metodă include „ascultarea” silențioasă a traficului de rețea, adesea folosind un sniffer de rețea. Nu interferează cu traficul în sine, ceea ce face detectarea mai dificilă.
  2. Interceptarea activă (Man-in-the-Middle Attacks) – În acest scenariu, atacatorul se interpune între două părți comunicante, redirecționând și potențial alterând comunicațiile. Acest lucru poate fi realizat prin compromiterea rețelelor Wi-Fi, utilizarea serverelor proxy malițioase sau exploatarea vulnerabilităților în protocoalele de rețea.
  3. Atacurile asupra porturilor GSM/CDMA – Aceste atacuri vizează comunicațiile telefonice prin exploatarea vulnerabilităților din rețelele de telefonie mobilă, permițând interceptarea apelurilor și a mesajelor text.
  4. Utilizarea IMSI-catchers – Cunoscute și ca „Stingrays”, aceste dispozitive se pot pretinde a fi turnuri de telefonie mobilă pentru a intercepta comunicațiile din apropiere pe dispozitivele mobile. De obicei folosite de instituțiile publice, egenții de spionaj, etc.
  5. Phishing și Spear Phishing – Atacatorii pot folosi tehnici de phishing pentru a păcăli utilizatorii să dezvăluie informații confidențiale sau să acceseze linkuri care instalează malware-ul pentru interceptare. În acest caz se trimit e-mail-uri false precum că sunt venite de la companii precum Google, Facebook, facturi false, atasamente false. Aceste atasamente sau e-mail-uri, de cele mai multe ori contin link-uri care preiau adresa ip, locatie, ultimile link-uri accesate, pot instala keylogger in dispozitiv și multe altele. Nu dati click pe link-urile pe care nu le cunoasteti din SMS-uri.
  6. Eavesdropping la nivel de rețea – Pe lângă snifferele de rețea menționate anterior la punctul 1, atacatorii pot folosi așa-numitul „packet sniffing” pentru a captura și analiza pachetele de date ce trec prin rețele. Interceptarea se face ușor prin servere cu sistem de operare Linux.
  7. Exploatările SSL/TLS – În cazul în care o implementare SSL/TLS (Secure Sockets Layer/Transport Layer Security) este slab configurată sau depășită ver, atacatorii pot exploata slăbiciunile pentru a decripta traficul criptat. De obicei se folosește pentru interceptarea tranzacțiilor de la bănci.
  8. Spoofing – Prin falsificarea adresei IP, MAC sau a altor informații de identificare, atacatorii pot redirecționa traficul către ei în loc să meargă la destinația corectă, adică pc-ul/laptop-ul/telefonul personal.
  9. Acoustic Cryptanalysis – Un atac mai puțin obișnuit, dar interesant este utilizarea microfoanelor pentru a înregistra sunetele emise de un computer sau o tastatură pentru a deduce ce se tastează sau pentru a afla informații despre algoritmi criptografici. Aceste tehnici erau folosite la americani, vă recomand filmul Blackhat.
  10. Exploatarea rețelelor de telefonie celulară – Vulnerabilitățile rețelelor 2G, cum ar fi lipsa criptării puternice, pot permite interceptarea apelurilor și a mesajelor text. De obicei interceptările pentru apelurile telefonice, ce sunt prin operatori de telefonie mobilă precum Orange, Vodafone, au existat cazuri în Romania de acest gen.
  11. SIM Swapping – Această tehnică presupune transferul numărului de telefon al unei victime pe o cartelă SIM pe care atacatorul o controlează, permițându-i să primească mesaje și apeluri destinate victimei. Este o tehnică folosită din ce în ce mai des, a luat amploare și în România, mai puțin cunoscută, deoarece se folosește mai mult pentru eSIM. La cartelele fizice, este mai greu de făcut interceptarea.
  12. Backdoors și Trojans, keyloggers – Atacatorii pot instala software rău intenționat ce acționează ca o „ușă de acces ascunsă” pe dispozitivul victimei, oferindu-le acces la comunicațiile și datele acestuia. Acest tip de atac vine de obicei pe prin e-mail-uri false menționate anterior la punctul 5. De obicei backdoor-ul acționează ca un proces în Task Manager, care colectează date, precum tastele acționate pe tastatură, link-uri accesate.
  13. Furnizorii de internet … :))) Pot vedea orice link pe care îl accesați. Folositi mereu incognito/SSL/TLS/VPN/PROXY/TOR/ContainerVM.
  14. Robocalls / Voice Spam – Spam-ul prin numerele de telefon, este o tehnică mai puțin folosită de a vă ataca prin primirea de apeluri. Această tehnică se poate stopa prin servere VoiIP și roboți AI.
  15. Telefoane mobile – Aplicații mobile compromise, ascultarea telefonului prin inserarea de cod malware în procesele telefonului mobil.
  16. WhatsApp, Messenger, Facebook, tot social media = toate sunt nesigure. Doar folosirea unui server presonal cu o aplicație proprie este sigură, dar nici atunci din cauza nodurilor de rețea prin care poți fi vulnerabil.

Protecția impotriva interceptării:

  1. Utilizarea criptării – Criptarea datelor transmise și stocate poate proteja informațiile împotriva interceptărilor pasive și active. Utilizarea protocoalelor de rețea securizate, cum ar fi HTTPS și VPN-uri criptate, este crucială. Folosiți mereu VPN-uri atât în PC/Laptop/Telefon cât și în router-ul de acasă printr-un server proxy. Mergeți pe aceste proxy-uri, folosite de obicei pentru DarkWeb, sunt foarte sigure: https://hidemy.io/en/proxy-list/
  2. Evitarea rețelelor Wi-Fi nesigure – Nu accesați informații personale sau sensibile când sunteți conectat la o rețea Wi-Fi publică, sau folosiți un VPN pentru a cripta traficul de rețea. Recomandarea noastră ar fi CyberGhost . Atenție totuși la VPN-urile pe care le folosiți deoarece există multe companii care se dau drept sigure dar defapt sunt create/concepute de hackeri/corporații de spionaj care ulterior vă captează toate datele/traficul, chiar necriptat.
  3. Actualizările de securitate – Menținerea software-ului și hardware-ului actualizat cu cele mai recente patch-uri de securitate poate preveni exploatarea vulnerabilităților. Instalarea unui antivirus si firewall, platit, actualizarea windows-ului perioadic prin Windows Update.
  4. Conștientizarea social engineering și phishing – Educați-vă pentru a recunoaște tentativele de phishing și alte atacuri de tip social engineering care pot fi folosite pentru a facilita interceptarea. Nu accesați și dați click pe orice fel de link, mai ales pe cele din e-mail-uri care nu știți ce sunt cu ele sau de unde provin acestea. Stergeti sau marcati ca spam mail-urile care nu le cunoasteti. Inainte de a da click, uitati-va de unde ati primit mail-ul, adresa acestuia, si link-urile, extentsia lor.
  5. Controlul fizic – De obicei keyloggerele se instaleaza si prin stick-uri usb, nu permiteti orice stick usb sa fie introdus in laptop-ul/pc-ul dvs.
  6. Instalarea unui Anti-AdWare pentru browser. Vă recomandăm AdBlocker sau Raspberry Pi echipament hardware la nivel de retea fiind foarte avansat.


Protecția împotriva tehnicilor de interceptare necesită un amestec de măsuri tehnice și de conștientizare personală.

Este important să fim proactivi în gestionarea securității noastre digitale printr-o gamă largă de practici, de la utilizarea tehnologiei securizate până la capacități de detecție și reacție adecvate.

Prin implementarea recomandărilor de siguranță enumerate mai sus, putem reduce semnificativ riscul expunerii la interceptarea neautorizată a datelor noastre personale și profesionale.

  Articol scris în data de: 28 februarie 2024.
  Ultima actualizare articol: 28 februarie 2024, 1:47, făcută de: Echipa WOWBRANDS Group

Loading

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Follow Follow Follow Email Follow View