Inside Cyber Warfare - Chương VI: Hacker phi chính phủ và mạng xã hội (Phần cuối)

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
444 bài viết
Inside Cyber Warfare - Chương VI: Hacker phi chính phủ và mạng xã hội (Phần cuối)
Tự động hóa quá trình

Sự ra đời của phần mềm xã hội và sự phổ biến nhanh chóng của nó đã thay đổi cách các tổ chức tình báo trên thế giới có thể thu thập thông tin về đối thủ của mình.

Cả lực lượng vũ trang Mỹ và Liên bang Nga đã phải vật lộn để tìm cách ngăn chặn, giảm bớt hoặc kiểm soát các bài viết tự phát của quân nhân trên các trang web cá nhân trên nhiều phương tiện truyền thông xã hội, bởi những bài viết này thường tiết lộ quá nhiều thông tin về các vấn đề ảnh hưởng đến OPSEC. Nếu thông tin này bị quét, lọc và tổng hợp đúng cách, nó có thể dễ dàng cung cấp lợi thế bất đối xứng cho kẻ thù.

Đối với một nhân viên tình báo đang tìm cách tuyển dụng và sắp xếp một người được tuyển dụng vào một vị trí nhạy cảm, phần mềm xã hội sẽ giúp giấc mơ trở thành sự thật. Các nhân viên sẽ không còn phải sắp xếp các cuộc gặp mặt trực tiếp hoặc một đối một để xây dựng mối quan hệ nhưng vẫn có thể biến một nhân viên phục vụ nước ngoài thành một gián điệp.

Chapter6_3.png

Ngày nay, gần như toàn bộ quy trình tuyển dụng có thể được thực hiện trực tuyến, từ việc tìm kiếm các ứng viên đến thiết lập hồ sơ, đến việc tạo ra một hồ sơ trực tuyến với những đặc điểm đầy hấp dẫn.

Nhân viên mới rất có thể là một nhà phân tích mạng xã hội, sành sỏi với thư viện truy xuất thông tin nguồn mở có tên là Lucene, Hadoop để nhân rộng hàng ngàn nút thông tin và Nutch để truy xuất dữ liệu, phân tích cú pháp và phân cụm – tất cả được cung cấp bởi API mà mỗi dịch vụ phần mềm xã hội đã được tạo ra một cách thuận tiện nhằm lôi kéo các nhà phát triển xây dựng các ứng dụng mới, thú vị trên nền tảng của họ.

Spook Finder 1.0, có ai không?

Bắt thêm gián điệp bằng robot

Tinh vi hơn là việc sử dụng các robot (bot) có khả năng đóng giả là người thật trên mạng nếu được lập trình phù hợp.

Nội dung sau đây do một kỹ thuật viên người Nga và thành viên của nhóm Dự án Grey Goose cung cấp. Tại thời điểm của viết bài này, nó chỉ là một vấn đề mới xuất hiện trên các mạng xã hội Nga, tuy nhiên các nhà điều tra của Project Grey Goose dự đoán tình trạng tương tự sẽ sớm xảy ra với Facebook và các trang web phần mềm xã hội khác trong tương lai rất gần.

Tự động hóa và ảo hóa các thực thể mạng xã hội

Tự động hóa và mô phỏng các hoạt động bên trong các mạng xã hội Nga (vKontakte.ru và Odnoklassniki.ru) đang ảo hóa giao tiếp ở mức độ mà người ta không thể chắc chắn người mình sắp kết bạn là ai.

Trong một kịch bản mạng xã hội thông thường, người dùng sẽ tạo một hồ sơ, tải lên một vài hình ảnh, ghi lại trường đại học và/hoặc nơi làm việc trong hồ sơ, phần lớn, sau đó sẵn sàng tìm và bắt đầu giao tiếp với bạn bè hoặc đồng nghiệp. Nhưng làm thế nào để phân biệt đâu là thật và đâu chỉ là ảo?

Đó là những gì đang xảy ra trên các mạng xã hội Nga VKontakte.ru và Odnoklassniki.ru. Các thực thể ảo đang giả vờ là người thật theo cách cho phép bọn tội phạm thu thập thông tin cá nhân từ những người không ngờ tới.

Nếu một mạng xã hội dựa trên một hệ thống phiếu bầu hay thứ tự xếp hạng để xác thực niềm tin, thì việc chiếm đa số phiếu bầu hay thứ hạng để nâng độ tin cậy lên mức phù hợp đã có thể được tự động hóa.

Nếu một trang web có khả năng bị tấn công XSS, hàng ngàn người dùng có thể bị ảnh hưởng chỉ trong vài giây.

Nếu một nhóm người không thích một người tham gia hoặc chính trang web đó, chỉ cần 10.000 người dùng ảo kết nối đồng thời là có thể đánh sập máy chủ xuống và gây ra các cuộc tấn công từ chối dịch vụ.

Các cơ chế này đang tồn tại trong thế giới ngầm ở Nga và có thể được mua ở một mức giá rất phải chăng.

Sở hữu người dùng mạng xã hội với ngân sách nhỏ 300 - 1.300 đô la
Kịch bản sau đây có thể hoàn toàn tự động:
  1. Tìm tài khoản người dùng/ID hợp lệ.
  2. Đăng ký hàng ngàn tài khoản mới, với dữ liệu ngẫu nhiên, sắp xếp các hồ sơ mới được tạo trong các nhóm.
  3. Tạo các nhóm mới với các chủ đề nóng, tạo lưu lượng truy cập cho các nhóm mới này.
  4. Mời các thành viên mới, thông qua các tin nhắn được gửi hàng loạt hoặc tìm kiếm mục tiêu, tham gia vào các nhóm mới tạo.
  5. Gợi ý một số cơ chế khai thác người truy cập.
Các ứng dụng sau có thể được mua thông qua hệ thống thanh toán ẩn danh WebMoney:

grabber–ID

Tìm ID người dùng mới hoạt động trên hệ thống thông qua các kịch bản hoặc tham số tìm kiếm tùy chỉnh.

Giá: 44 đô-la WebMoney

Đăng ký tự động

Tự động đăng ký nhiều tài khoản trong mạng xã hội với các cấu hình tùy chỉnh, bắt đầu dịch vụ, tải lên các bức ảnh ngẫu nhiên, điền thông tin về sở thích người dùng, kết nối chúng với các nơi làm việc và học tập ngẫu nhiên.

Giá: 55 đô-la WebMoney

Tự động tìm kiếm

Tìm kiếm các tài khoản cụ thể, mời họ vào các nhóm tự động, được tạo tùy chỉnh.

Giá: 50 đô-la WebMoney

Tạo nhóm tự động

Tạo các nhóm theo sở thích, vị trí, độ tuổi…

Giá: 44 đô-la WebMoney

Mua/tích hợp khai thác XSS

Tạo một mã khai thác XSS cho mạng xã hội và nhúng vào các trang mới được tạo.

Giá: 100-1.000 đô-la WebMoney

Khi người dùng bị mắc kẹt trong vòng tròn ảo của những “người bạn” tự động, thì rất khó để không theo dõi và không chấp nhận tình bạn từ ít nhất một trong số những zombie đang cố gắng liên lạc dưới vỏ bọc của ai đó mà bạn có thể đã làm việc cùng những năm trước.

Đánh sập một mạng xã hội từ bên trong

Vì vậy, ngoài việc khai thác người dùng, đánh cắp dữ liệu riêng tư của họ, sự tin tưởng và lập bản đồ mối quan hệ cho những người dùng hợp pháp khác, kẻ tấn công còn đang có suy tính gì?

Làm thế nào để thực hiện một cuộc tấn công từ chối dịch vụ đảo ngược trên chính máy chủ?

Nếu một tài khoản trong Vkontakte.ru có thể có tối đa 2.500 bạn bè trên mạng xã hội và kẻ tấn công có thể tạo số lượng tài khoản không giới hạn bằng cách sử dụng proxy và liên kết chúng với người dùng khác hoặc liên kết chúng với nhau, làm cách nào để tạo một kịch bản tự động để bắt đầu lưu lượng truy cập lớn trong số các tài khoản zombie đó mà không sử dụng bất kỳ thực thể bên ngoài hoặc sở hữu một mạng botnet bên ngoài mạnh?

Câu trả lời là thực sự không nhiều. Tùy thuộc vào logic của cuộc tấn công, chỉ một lần đăng nhập từ xa với khởi tạo lệnh thích hợp có thể kích hoạt phản ứng dây chuyền đánh sập mạng từ bên trong.

Đây là vấn đề không chỉ với riêng mạng xã hội của Nga. Chỉ có điều, giới hacker ngầm ở những nơi khác hiện đang quan tâm đến việc thử nghiệm cho đến khi lợi nhuận thực sự được đảm bảo.

Ngoài ra, việc giao tiếp bằng ngôn ngữ của bạn và trong môi trường văn hóa của chính bạn, cũng như sử dụng các kỹ thuật social engineering sẽ dễ dàng hơn. Tuy nhiên, tất cả những điều đó có thể được khắc phục nếu có đủ tiền.

Nguồn: Inside Cyber Warfare
Tác giả: Jeffrey Carr



  • Bài viết đã đăng:
    Inside Cyber Warfare - Chương VI: Hacker phi chính phủ và mạng xã hội (Phần 1)
    Inside Cyber Warfare - Chương VI: Hacker phi chính phủ và mạng xã hội (Phần 2)
     
    Chỉnh sửa lần cuối:
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    • Thích
    Reactions: whf
    Bên trên