20 017
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga

Hackernapló: QR‑kóddal támadtam az egyetemistákat

2011.11.09. 23.16
Próbára tettem az egyetemisták műszaki biztonságtudatosságát egy egyre nagyobb népszerűségnek örvendő adatmegosztási forma segítéségével, a QR-kóddal. A tesztet egy hétre terveztem, de olyan egyértelmű eredményeket sikerült produkálni, hogy már néhány órával a projekt elindítása után megírhattam a fejleményeket.

Az ötletet a Kaspersky vírusvédelmi laboratórium által felfedezett vírusterjesztési forma adta. A támadók egy QR-kódot tettek közzé egy weboldalon. A kód egy teljesen ártalmatlannak tűnő URL-re mutatott, ugyanis nem volt a végén semmilyen gyanús fájlkiterjesztés. Itt jött viszont a csavar, ugyanis az ártalmatlannak tűnő weboldal azonnal átirányította a megtámadott készülék böngészőjét egy másik oldalra, ahol automatikusan elindult egy APK (Androidra szánt telepítő) csomag letöltésének kezdeményezése. A Linux-alapú Android mobil operációs rendszer mindent elsöprő piaci pozíciójának köszönhetően a megtámadott telefontulajdonos készülékén meglehetősen nagy eséllyel volt Android, így már csak naivan el kellett fogadnia a letöltést és telepíteni a kívánt alkalmazást, ha erre a (feltört) rendszere lehetőséget biztosított.

Az én akciómban nem szerepelt semmilyen kártékony kód, csupán egy a QR-kódok veszélyességére figyelmeztető androbites aloldal zöld betűkkel és egy csúnya koponyával. Még arra sem vettem a fáradtságot, hogy valami biztonságosnak vélt webcím mögé rejtsem a dolgot. Csak egy egyszerű TinyURL-rövidítést és egy erre mutató (kinyomtatott) QR-kódot használtam a támadás során, ami mögött egyaránt lehetett volna egy APK telepítőcsomag, de akár egy böngészősérülékenységet azonnal kihasználó, felhasználó közreműködést nem igénylő weboldal is.

A lapot a Petőfi híd budai hídfőjének villamosmegállójában ragasztottam ki, ugyanis a két egyetem hallgatóserege többnyire itt szokott felszállni a "négyeshatos", a "ménemjön" és a "jömmá" gúnynevű villamosokra. Innentől már csak várnom kellett, hogy az oldalon elhelyezett számláló értéke növekedni kezdjen. Mivel előzetesen sehol sem raktam közzé az URL-t, így biztos voltam benne, hogy csak telefonról fogják elérni az oldalt.

A csoda nem maradt el. Három órával később már 70-en látogatták meg az oldalt. Ez azt jelenti, hogy ha valamilyen vírusos, vagy adathalász tartalmat tettem volna közzé ezen az oldalon, egy nap alatt több száz potenciális áldozatom lehetett volna. Összegezve: A tapasztalataim alapján ez egy rendkívül hatásos támadási módszer akár célzott támadás esetén is. A használhatóságnak csupán a rosszfiúk kreativitása és az áldozatok naivitása szabhat határt.

BCM Megálló – Te mennyit tudsz az üzletmenet‑folytonosságról?
Teljesen fizetős lett az Apple Music
Ingyen visszaállíthatóak a WannaCry által túszul ejtett fájlok
Hová rejtsük az adatainkat a zsarolóvírusok elől?
Xtorm Evoke 10000 mAh napelemes powerbank teszt
AV‑TEST: A Kaspersky a legjobb védelmi szoftver Windows 10‑re
Felkapott témák
A Chrome OS Androidja frissebb lesz, mint maga az Android
Teljesen fizetős lett az Apple Music
SambaCry – Linuxra is jöhetnek a WannaCry-szerű zsarolóvírusok
Backdoort rejtett a Google Playből letöltött Android app
Leállítják a OnePlus 3T gyártását
Windows 7-en a Microsoft vírusirtója nem véd a WannaCry ellen
Állásajánlatok
Junior Rendszergazda
IT Compliance szakértő
Entwicklungsingenieur m/w Pflugtechnik
Senior .NET fejlesztő webfejlesztő
L2 BI Support
Product Manager, Vision Care
Software Developer