Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena | |||
|
racfor_wiki:template [2025/01/27 01:36] fostroski [Sažetak] |
racfor_wiki:template [2025/12/19 12:53] (trenutno) Juraj Petrović vraćeno na prijašnju izmjenu (2020/12/04 12:57) |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ===== Infostealeri | + | ====== |
| - | Video poveznica: [[https:// | + | |
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | Infostealeri su zlonamjerni softveri dizajnirani za krađu osjetljivih informacija s kompromitiranih sustava, uključujući vjerodajnice, | + | How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … ([[https:// |
| - | + | ||
| - | Ključne riječi: infostealer; | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| + | Keywords: abstract; bastract; astract; retract; tractor | ||
| ===== Uvod ===== | ===== Uvod ===== | ||
| - | U 20-im godinama 21. stoljeća, | + | ===== Poglavlje |
| - | + | ||
| - | Cloud tehnologije omogućuju pohranu osobnih podataka kojima se može pristupiti s gotovo svakog uređaja koji ima pristup internetu, omogućuju rad od kuće, bilo za poslovne ili osobne potrebe. Zbog nagle digitalizacije moguće je kupovati direktno putem interneta, bez potrebe za odlaskom do dućana ili shopping centara. Kupovanje video igara ili gledanje najdražih filmova i serija također je moguće online putem // | + | |
| - | + | ||
| - | Ukratko, sve što se nekada moralo raditi fizički, sada se može s nekoliko klikova. Međutim, da bi se sve to moglo, potrebno je imati korisničke račune s osobnim podatcima, koji su najčešće povezani kroz više platformi. Sve navedeno stvara savršene uvjete za jednu veliku prijetnju: **infostealere**. | + | |
| - | + | ||
| - | Infostealeri su **maliciozni programi** (// | + | |
| - | + | ||
| - | ===== Kratki povijesni pregled infostealera ===== | + | |
| - | + | ||
| - | + | ||
| - | Infostealeri su u početku bili dizajnirani kao mali pomoćni programi već postojećim malicioznim programima, te nisu zapravo postojali kao posebna izdvojena skupina // | + | |
| - | + | ||
| - | U **2009.** godini // | + | |
| - | + | ||
| - | Do **2020.** godine, infostealeri su gotovo u potpunosti zamijenili prethodno dominantne // | + | |
| - | + | ||
| - | Rusko sjedište za multinacionalnu sigurnost // | + | |
| - | + | ||
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | Slika 1. Broj zabilježenih infekcija infostealerima 2018. do 2023. godine [[# | + | |
| - | + | ||
| - | ===== Kako funkcioniraju infostealeri? | + | |
| - | + | ||
| - | + | ||
| - | ==== Personally Identifiable Information | + | |
| - | + | ||
| - | Za bolje razumijevanje načina rada infostealera, | + | |
| - | + | ||
| - | Primjer osjetljivih // | + | |
| - | * Ime i prezime | + | |
| - | * Adresa | + | |
| - | * Broj mobitela/ | + | |
| - | * Broj kreditne kartice | + | |
| - | * OIB/// | + | |
| - | * Putovnica | + | |
| - | * IP adresa | + | |
| - | * Lokacijski podatci | + | |
| - | * Kolačići (engl. // | + | |
| - | + | ||
| - | Primjer neosjetljivih // | + | |
| - | * Rasa | + | |
| - | * Spol | + | |
| - | * Rod | + | |
| - | * Religija | + | |
| - | + | ||
| - | ==== Princip rada ==== | + | |
| - | + | ||
| - | Infostealeri funkcioniraju na **MaaS (// | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | + | ||
| - | Slika 2. Infostealer ekosustav na crnom tržištu [[# | + | |
| - | + | ||
| - | Većina infostealera dostupnih na crnom tržištu ima više mogućnosti za krađu PII podataka, ali najčešće se može odabrati cilj krađe (npr. krađa lozinke) i metoda kojom se to želi postići. Postoje " | + | |
| - | Unatoč raznolikosti, | + | |
| - | + | ||
| - | *// | + | |
| - | *// | + | |
| - | *//File harvester// - alat koji pretražuje datoteke i // | + | |
| - | *//Session hijacker// - alat koji krade podatke kolačiće i //session token//-e iz web preglednika | + | |
| - | + | ||
| - | Infostealeri zaraze žrtvino računalo na iste načine kao što bi to učinili i drugi maliciozni programi: putem sumnjivih // | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | Slika 3. Proces rada infostealer programa [[# | + | |
| - | + | ||
| - | Kako svi infostealeri dolaze uz jasne upute i pomoćne programe, ljudi **bez tehničke podloge** također mogu koristiti ove maliciozne programe za osobnu korist. Jedino potrebno znanje jest kako pronaći crno tržište na kojem se mogu kupiti. | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== Primjer infostealera: | + | |
| - | + | ||
| - | //RedLine// infostealer se prvi puta pojavio na tržištu u **ožujku 2020.** godine (prikladno, u isto vrijeme se proširila pandemija // | + | |
| - | + | ||
| - | //RedLine// bi zarazio žrtvino računalo oponašajući //e-mail// tvrtke koja je radila legitimno istraživanje vezano za pronalazak cjepiva za //covid19// te je u kratkom roku postigao rekordne brojke. | + | |
| - | + | ||
| - | Na crnom tržištu dostupan je po cijeni od **100-150$** ili mjesečnoj pretplati od 100$. RedLine prikuplja PII podatke kao što su podatci iz // | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | + | ||
| - | Slika 4. Detekcije infostealera provedene od tvrtke //Lumu technologies// | + | |
| - | + | ||
| - | + | ||
| - | ==== Primjer infostealera: | + | |
| - | + | ||
| - | //Lumma stealer// je infostealer napisan u programskom jeziku **C** koji se prvi puta pojavio na Ruskom crnom tržištu u **kolovozu 2022.** godine. Razvio ga je programer poznat na Ruskim forumima pod aliasom //Lumma//, po čemu je alat dobio ime. Do 2024. godine Lumma stealer našao se pri vrhu trendova na //malware// tržištu. | + | |
| - | + | ||
| - | Ovaj infostealer namijenjen je krađi kriptovaluta i dvofaktorskih (engl. 2FA - //two factor authentication// | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | + | ||
| - | Slika 5. Proces zaraze i krađe podataka alatom //Lumma stealer//. [[# | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== Primjeri stvarnih napada infostealerima ==== | + | |
| - | + | ||
| - | + | ||
| - | === Chance Healthcare incident === | + | |
| - | + | ||
| - | U **Veljači 2024.** godine, kompanija **Chance Healthcare** morala je platiti 22 milijuna dolara otkupnine **ALPHV/ | + | |
| - | + | ||
| - | === Airbus Turkish Airlines napad === | + | |
| - | + | ||
| - | Brazilski haker **USDoD** objavio je na hakerskom forumu **11. Rujna 2023.** godine ukradene informacije o preko 3200 osoba ukradenih **// | + | |
| - | ==== Posljedice napada ==== | + | |
| - | + | ||
| - | Glavna posljedica je uvijek krađa osobnih podataka (**PII**), te ovisno o vrsti ukradenih podataka posljedice se mogu razlikovati. Neke od najčešćih posljedica su: | + | |
| - | + | ||
| - | * Krađa identiteta (engl. //identity theft//) | + | |
| - | * Neovlaštene financijske transakcije (engl. //financial fraud//) | + | |
| - | * // | + | |
| - | * Krađa sesije (engl. //session hijack//) | + | |
| - | * Curenje osobnih/ | + | |
| - | * Blokiranje korisničkih računa | + | |
| - | * Povrede ili potpuni gubitak podataka | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== Kako se zaštititi od napada? ==== | + | |
| - | + | ||
| - | * Koristiti antivirusne programe i stalna aktualizacija istih | + | |
| - | * Izjegavati sumnjive poveznice i //web// stranice | + | |
| - | * Redovito raditi sigurnosne preglede računala | + | |
| - | * Koristiti snažne lozinke i jedinstvene za svako //web// mjesto | + | |
| - | * Redovito čistiti podatke //web// preglednika | + | |
| - | + | ||
| - | + | ||
| - | ===== Za one koji žele znati više ===== | + | |
| - | + | ||
| - | Aktualni trendovi među // | + | |
| - | + | ||
| - | Službene stranice // | + | |
| - | + | ||
| - | Službene stranice // | + | |
| - | + | ||
| - | Kako se //Windows defender// nosi s 100 najboljih infostealera na tržištu: [[# | + | |
| - | + | ||
| - | + | ||
| + | ===== Poglavlje 2 ===== | ||
| + | ===== Poglavlje 3 ===== | ||
| + | ===== Poglavlje ... ===== | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| - | **Infostealeri** predstavljaju sve **veću prijetnju** u svijetu kibernetičke sigurnosti, posebice zbog svoje učinkovitosti pri krađi osjetljivih podataka i uporabi istih za nanošenje **štete**. Njihova široka dostupnost na //dark web//-u i jednostavna implementacija čine ih privlačnima za kibernetičke kriminalce **svih razina** tehničkog znanja. Nažalost, broj potvrđenih napada infostealerima svakim danom raste, zbog činjenice da se vrlo lako mogu infiltrirati u žrtvino računalo, pogotovo naglom popularizacijom //online// usluga i servisa. **Teško ih je otkriti** te često kad su otkriveni, već bude prekasno. | ||
| - | Organizacije i pojedinci moraju uložiti napore u jačanje svojih sigurnosnih praksi, poput korištenja snažnih lozinki, višefaktorske autentifikacije i redovitog ažuriranja softvera. Također, praćenje aktivnosti infostealera i **razumijevanje** njihovih **tehnika** ključni su za pravovremeno otkrivanje prijetnji. Kroz kombinaciju **svijesti**, | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] Općenito o infostealerima: | + | [1] [[http://books.google.hr/books? |
| - | + | ||
| - | [2] Općenito o infostealerima: | + | |
| - | + | ||
| - | [3] Općenito o infostealerima: | + | |
| - | + | ||
| - | [4] Općenito o infostealerima: | + | |
| - | + | ||
| - | [5] Zeus infostealer (PDF): [[https:// | + | |
| - | + | ||
| - | [6] Enciklopedija // | + | |
| - | + | ||
| - | [7] Više o PII: [[https:// | + | |
| - | + | ||
| - | [8] Kaspersky laboratorij: | + | |
| - | + | ||
| - | [9] RedLine infostealer: | + | |
| - | + | ||
| - | [10] Lumma stealer: [[https:// | + | |
| - | + | ||
| - | [11] Chance Healthcare indicent: [[https:// | + | |
| - | + | ||
| - | [12] Airbus USDoD indicent: [[https:// | + | |
| - | + | ||
| - | [13] HudsonRock službene stranice: [[https:// | + | |
| - | [14] //Malware// trendovi: | + | [2] [[http://www.google.com/books? |
| - | [15] Windows defender protiv 100 infostealera: | + | [3] [[http://www.cogtech.usc.edu/publications/ |
| - | [16] // | ||