Co to jest atak salami? Możesz być ofiarą i nawet o tym nie wiedzieć

Co to jest atak salami? Możesz być ofiarą i nawet o tym nie wiedzieć

Atak salami może zniszczyć osoby i organizacje. Jest to podstępna metoda kradzieży niewielkich kwot pieniędzy lub danych od wielu osób lub firm, często bez wiedzy ofiar o kradzieży.

Wyjaśnienie ataków salami

Podczas ataku salami napastnicy dokonują niewielkich, stopniowych zmian w systemie w celu kradzieży niewielkich ilości pieniędzy lub zasobów. Zmiany są często tak małe, że pozostają niezauważone, ale sumują się do znacznej kwoty.

Atak ten ma swoją nazwę, ponieważ jest podobny do cienkiego krojenia salami, gdzie każdy mały plasterek dodaje się do większej całości. Pierwsza wzmianka o ataku salami pojawiła się w latach czterdziestych XX wieku, kiedy to grupa programistów ze Związku Radzieckiego ukradła fundusze rządowe, manipulując transakcjami i zgarniając mnóstwo gotówki.

Krojenie salami (inna nazwa ataków salami) może również obejmować podzielenie ważnego celu na mniejsze, łatwiejsze do opanowania części i osobną pracę nad każdą częścią. Może to ułatwić osiągnięcie ogólnego planu, a także sprawić, że będzie mniej zauważalny dla innych.

Ataki te, zwane również groszowym goleniem, mogą być trudne do wykrycia, ponieważ zmiany są często subtelne, a haker może być w stanie zatrzeć ślady, udając, że ataki są uzasadnione.

Jak działa atak salami?

grafika konia przed zielonym tłem matrycy

Użytkownik z dostępem wysokiego poziomu do sieci może przeprowadzić atak salami, instalując konia trojańskiego, który automatycznie zaokrągla środki klienta podczas transakcji. Większość klientów zakłada, że ​​potrącenia to opłaty transakcyjne. Dzieje się tak, ponieważ atakujący dokonują zaokrąglenia tak niskiego, jak to możliwe, aby uniknąć wykrycia.

Podczas krojenia salami przydatne są dwie zasady:

1. Ukrycie

Krojenie salami często wiąże się z wprowadzaniem zmian trudnych do wykrycia lub sprzeciwu dla innych. Może to obejmować ukrywanie zmian w złożonych, trudnych do zrozumienia dokumentach lub wprowadzanie zmian, gdy prawdopodobieństwo ich zauważenia jest mniejsze.

Czasami za ataki na swoich klientów odpowiedzialne są instytucje finansowe, próbujące przemycić podejrzane, niezbyt legalne transakcje w drobnym druku dokumentów finansowych. Tak więc w mało prawdopodobnym przypadku, gdy zauważysz te potrącenia, niewiele możesz zrobić, ponieważ sam podpisałeś te dokumenty.

2. Wytrwałość

Krojenie salami często wymaga wytrwałości, ponieważ wprowadzenie wystarczająco małych zmian, aby osiągnąć ogólny cel, może zająć dużo czasu. Może to obejmować kontynuację, nawet w opozycji lub oporze.

Może być konieczne przedstawienie uzasadnień lub wyjaśnień dla każdej zmiany, aby wydawała się bardziej uzasadniona lub konieczna. Może to polegać na przedstawieniu zmian jako drobnych, nieistotnych lub koniecznych.

Rodzaje ataków salami

W cyberprzestępczości powszechnie stosuje się kilka rodzajów ataków salami.

Ataki finansowe salami

Jest to najczęstsza forma. Ataki te polegają na kradzieży niewielkich kwot pieniędzy z wielu kont, z zamiarem pozostania niewykrytym.

Kobieta wprowadzająca numer karty kredytowej na swoim komputerze

Operacje salami finansowe mogą obejmować skimming kart kredytowych. Wiąże się to z instalacją urządzenia na terminalu kart kredytowych, które przechwytuje dane z paska magnetycznego na karcie kredytowej w trakcie jej przetwarzania. Przechwycone dane są następnie wykorzystywane do tworzenia fałszywych kart kredytowych lub dokonywania nieautoryzowanych obciążeń oryginalnej karty.

Inną formą finansowych ataków salami jest skimming bankomatowy, który polega na zainstalowaniu w bankomacie urządzenia, które przechwytuje dane z paska magnetycznego na karcie bankowej podczas wkładania jej do urządzenia. Przechwycone dane są następnie wykorzystywane do tworzenia fałszywych kart bankowych lub dokonywania nieautoryzowanych wypłat z konta.

Inny rodzaj oszustwa związanego z listą płac polega na zmianie informacji na liście płac pracownika, takich jak numer konta bankowego i kwoty bezpośrednich wpłat, w celu przekierowania części wynagrodzenia na konto osoby atakującej. Podobnie oszustwo fakturowe polega na zmianie szczegółów faktury w celu przekierowania środków przeznaczonych dla legalnego sprzedawcy na konto osoby atakującej. Ponadto w oszustwie inwestycyjnym wykorzystuje się fałszywe lub wprowadzające w błąd informacje, aby przekonać ofiary do zainwestowania w oszukańczy program, co skutkuje kradzieżą ich funduszy inwestycyjnych.

Informacje Ataki Salami

Ataki te polegają na kradzieży lub zmianie niewielkich fragmentów informacji z wielu kont, aby pozostać niewykrytym.

Ataki na procesor Salami

Ataki te polegają na wykorzystaniu złośliwego oprogramowania do potajemnego zużywania niewielkich ilości mocy obliczeniowej komputera.

Ataki sieciowe Salami

Ataki te obejmują wykorzystanie złośliwego oprogramowania w celu wykorzystania niewielkiej ilości przepustowości sieci, z zamiarem pozostania niewykrytym.

Jak chronić się przed atakiem salami

Istnieje kilka sposobów ochrony przed atakiem salami.

Używaj unikalnych haseł

Symbol kłódki widziany na rozmytym niebieskim tle

Używaj bezpiecznych, unikalnych haseł do swoich kont. Używanie tego samego hasła do wielu kont ułatwia sprawcy dostęp do Twoich kont, jeśli uda mu się uzyskać Twoje hasło do jednego z nich. Dobrym pomysłem jest również korzystanie z menedżera haseł, który pomaga tworzyć silne, unikalne hasła do wszystkich kont i zarządzać nimi.

Włącz uwierzytelnianie dwuskładnikowe (2FA)

Włącz 2FA na swoich kontach, które to oferują. 2FA oferuje dodatkową warstwę bezpieczeństwa. W przypadku 2FA, oprócz hasła, podczas logowania do konta należy wprowadzić kod wysłany na telefon lub e-mail. To znacznie utrudnia komuś dostęp do Twojego konta, nawet jeśli uda mu się uzyskać Twoje hasło.

Korzystaj z aktualnego oprogramowania

Zapora pomaga chronić komputer lub sieć przed nieautoryzowanym dostępem, a oprogramowanie antywirusowe może wykrywać i usuwać złośliwe oprogramowanie z systemu. Warto aktualizować oba te narzędzia i przeprowadzać regularne skanowanie, aby chronić system przed złośliwym oprogramowaniem.

Ponadto instalowanie aktualizacji systemu operacyjnego i innego oprogramowania może pomóc w ochronie przed lukami w zabezpieczeniach, które mogą wykorzystać osoby atakujące. Powinieneś także aktualizować swoje urządzenia, takie jak komputer i telefon, za pomocą najnowszych poprawek bezpieczeństwa.

Podczas klikania linków lub pobierania załączników na niezabezpieczonych stronach internetowych należy zachować ostrożność. Uważaj też na pocztę zawierającą podejrzane linki lub załączniki, ponieważ mogą one zostać wykorzystane do dostarczenia złośliwego oprogramowania lub nakłonienia Cię do ujawnienia poufnych informacji. Klikaj linki lub pobieraj załączniki tylko z zaufanych źródeł.

Miej oko na wszystkie swoje konta

Regularnie monitoruj swoje konta i raporty kredytowe. Śledzenie kont i raportów kredytowych może pomóc w wykryciu wszelkich nietypowych działań lub nieautoryzowanych obciążeń. Jeśli zauważysz coś niezwykłego, natychmiast zgłoś to swojemu bankowi lub firmie obsługującej karty kredytowe.

Uważaj na phishing

Haczyk pobierający dane logowania z laptopa

Atakujący często wykorzystują ataki typu phishing, aby nakłonić ludzi do ujawnienia poufnych informacji, takich jak hasła lub numery kart kredytowych. Uważaj na podejrzane e-maile lub linki do stron internetowych i nie podawaj danych osobowych w odpowiedzi na niechciane prośby.

Nie bądź ofiarą ataków Salami

Ataki Salami stają się bardzo popularne, a cyberprzestępcy opracowują nowe sposoby wyprowadzania funduszy. Możesz zabezpieczyć się przed atakiem salami i innymi cyberzagrożeniami, wykonując powyższe kroki.

Najlepiej byłoby, gdybyś wypatrywał tych ataków. Podejmij kroki w celu zabezpieczenia swoich kont i danych osobowych, aby chronić siebie i swoją sieć.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *