Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga

Hackernapló: QR‑kóddal támadtam az egyetemistákat

2011.11.09. 23.16
Próbára tettem az egyetemisták műszaki biztonságtudatosságát egy egyre nagyobb népszerűségnek örvendő adatmegosztási forma segítéségével, a QR-kóddal. A tesztet egy hétre terveztem, de olyan egyértelmű eredményeket sikerült produkálni, hogy már néhány órával a projekt elindítása után megírhattam a fejleményeket.

Az ötletet a Kaspersky vírusvédelmi laboratórium által felfedezett vírusterjesztési forma adta. A támadók egy QR-kódot tettek közzé egy weboldalon. A kód egy teljesen ártalmatlannak tűnő URL-re mutatott, ugyanis nem volt a végén semmilyen gyanús fájlkiterjesztés. Itt jött viszont a csavar, ugyanis az ártalmatlannak tűnő weboldal azonnal átirányította a megtámadott készülék böngészőjét egy másik oldalra, ahol automatikusan elindult egy APK (Androidra szánt telepítő) csomag letöltésének kezdeményezése. A Linux-alapú Android mobil operációs rendszer mindent elsöprő piaci pozíciójának köszönhetően a megtámadott telefontulajdonos készülékén meglehetősen nagy eséllyel volt Android, így már csak naivan el kellett fogadnia a letöltést és telepíteni a kívánt alkalmazást, ha erre a (feltört) rendszere lehetőséget biztosított.

Az én akciómban nem szerepelt semmilyen kártékony kód, csupán egy a QR-kódok veszélyességére figyelmeztető androbites aloldal zöld betűkkel és egy csúnya koponyával. Még arra sem vettem a fáradtságot, hogy valami biztonságosnak vélt webcím mögé rejtsem a dolgot. Csak egy egyszerű TinyURL-rövidítést és egy erre mutató (kinyomtatott) QR-kódot használtam a támadás során, ami mögött egyaránt lehetett volna egy APK telepítőcsomag, de akár egy böngészősérülékenységet azonnal kihasználó, felhasználó közreműködést nem igénylő weboldal is.

A lapot a Petőfi híd budai hídfőjének villamosmegállójában ragasztottam ki, ugyanis a két egyetem hallgatóserege többnyire itt szokott felszállni a "négyeshatos", a "ménemjön" és a "jömmá" gúnynevű villamosokra. Innentől már csak várnom kellett, hogy az oldalon elhelyezett számláló értéke növekedni kezdjen. Mivel előzetesen sehol sem raktam közzé az URL-t, így biztos voltam benne, hogy csak telefonról fogják elérni az oldalt.

A csoda nem maradt el. Három órával később már 70-en látogatták meg az oldalt. Ez azt jelenti, hogy ha valamilyen vírusos, vagy adathalász tartalmat tettem volna közzé ezen az oldalon, egy nap alatt több száz potenciális áldozatom lehetett volna. Összegezve: A tapasztalataim alapján ez egy rendkívül hatásos támadási módszer akár célzott támadás esetén is. A használhatóságnak csupán a rosszfiúk kreativitása és az áldozatok naivitása szabhat határt.

Zircon – Átnevezték a Google Fuchsia rendszermagját
Apple iPhone X élő közvetítés
A Google megvette a HTC‑t, de csak egy kicsit
A Wire titkosított csevegő 100 százalékban nyílt forráskódúvá vált
Nem működik a Facebook Messenger az iOS 11‑en – Itt a megoldás!
Itt a Xiaomi Mi Notebook Pro
Felkapott témák
Nem működik a Facebook Messenger az iOS 11-en – Itt a megoldás!
Megérkezett a Microsoft-féle Ubuntu Linux
Rémálom tartalmat tervezni az iPhone X-re
Megjelent az Apple iOS 11!
Fenyegetésfigyelő szolgáltatást indított el a Makay.net
A Google megvette a HTC-t, de csak egy kicsit
Állásajánlatok
Automatizálási mérnök HF 12-8303
Osztályvezető Gépészmérnök
Functional Specialist, Cornerstone on Demand
Sharepoint administrator
Senior JAVA fejlesztő
ICT Associate Service Delivery JGM-OL-8036
Rendezvényszervező