18 517
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
Kattints ide  ➜

Hackernapló: QR‑kóddal támadtam az egyetemistákat

Makay József2011.11.09. 23.16
Próbára tettem az egyetemisták műszaki biztonságtudatosságát egy egyre nagyobb népszerűségnek örvendő adatmegosztási forma segítéségével, a QR-kóddal. A tesztet egy hétre terveztem, de olyan egyértelmű eredményeket sikerült produkálni, hogy már néhány órával a projekt elindítása után megírhattam a fejleményeket.

Az ötletet a Kaspersky vírusvédelmi laboratórium által felfedezett vírusterjesztési forma adta. A támadók egy QR-kódot tettek közzé egy weboldalon. A kód egy teljesen ártalmatlannak tűnő URL-re mutatott, ugyanis nem volt a végén semmilyen gyanús fájlkiterjesztés. Itt jött viszont a csavar, ugyanis az ártalmatlannak tűnő weboldal azonnal átirányította a megtámadott készülék böngészőjét egy másik oldalra, ahol automatikusan elindult egy APK (Androidra szánt telepítő) csomag letöltésének kezdeményezése. A Linux-alapú Android mobil operációs rendszer mindent elsöprő piaci pozíciójának köszönhetően a megtámadott telefontulajdonos készülékén meglehetősen nagy eséllyel volt Android, így már csak naivan el kellett fogadnia a letöltést és telepíteni a kívánt alkalmazást, ha erre a (feltört) rendszere lehetőséget biztosított.

Az én akciómban nem szerepelt semmilyen kártékony kód, csupán egy a QR-kódok veszélyességére figyelmeztető androbites aloldal zöld betűkkel és egy csúnya koponyával. Még arra sem vettem a fáradtságot, hogy valami biztonságosnak vélt webcím mögé rejtsem a dolgot. Csak egy egyszerű TinyURL-rövidítést és egy erre mutató (kinyomtatott) QR-kódot használtam a támadás során, ami mögött egyaránt lehetett volna egy APK telepítőcsomag, de akár egy böngészősérülékenységet azonnal kihasználó, felhasználó közreműködést nem igénylő weboldal is.

A lapot a Petőfi híd budai hídfőjének villamosmegállójában ragasztottam ki, ugyanis a két egyetem hallgatóserege többnyire itt szokott felszállni a "négyeshatos", a "ménemjön" és a "jömmá" gúnynevű villamosokra. Innentől már csak várnom kellett, hogy az oldalon elhelyezett számláló értéke növekedni kezdjen. Mivel előzetesen sehol sem raktam közzé az URL-t, így biztos voltam benne, hogy csak telefonról fogják elérni az oldalt.

A csoda nem maradt el. Három órával később már 70-en látogatták meg az oldalt. Ez azt jelenti, hogy ha valamilyen vírusos, vagy adathalász tartalmat tettem volna közzé ezen az oldalon, egy nap alatt több száz potenciális áldozatom lehetett volna. Összegezve: A tapasztalataim alapján ez egy rendkívül hatásos támadási módszer akár célzott támadás esetén is. A használhatóságnak csupán a rosszfiúk kreativitása és az áldozatok naivitása szabhat határt.
Kattints ide  ➜

Olcsóbbá és hatékonyabbá tették a Google ballonos internetszolgáltatását
Trump egy Samsung Galaxy S3‑mal veszélyezteti az egész világ biztonságát
Az Apple lett az első – 0,3 százalékon a Windows Mobile
Elemental Knives teszt ‑ CS:GO kések a való életben
Xiaomi Redmi Note 4 okostelefon akció és kuponkód
Noctua házhűtő ventilátor teszt – Az alacsony zajszint csúcstartói
Felkapott témák
Brutálisan magas áron érkezhet a Samsung Galaxy S8
Elképesztő operációs rendszert fejlesztett ki egy srác
Trump egy Samsung Galaxy S3-mal veszélyezteti az egész világ biztonságát
Visszatér a Nokia 3310
Az Apple lett az első – 0,3 százalékon a Windows Mobile
Már megint átszabják a Facebook appot
Állásajánlatok
Üzemvezető
Senior C-fejlesztő
Beruházási mérnök
ERP projektvezető
Lakossági szegmensmenedzsment szakértő 70604
Application Administrator Mainframe Budapest
IT rendszergazda