Skip to main content

Zuzendutako erasoa

Pentsa liteke eraso guztiak direla zuzendutakoak, baina hori ez da beti horrela izaten. Sarri erasotzaileek kanpaina bat bidaltzen dute nork jasotzen duen axola gabe, hainbat helbide elektroniko dituzten datu-baseak erabiliz, izenak, telefono-zenbakiak, etab.

Zuzendutako erasoan, zibererasotzaileak biktima bat eta helburu zehatzak aukeratzen ditu, eta gutxi gorabehera landutako planifikazioa garatzen du, biktima jakin hori ikertu eta erasotzeko.

Egun, erasoek biktimaren aurretiazko ikerketa-lana eskatzen dute eta zibergaizkileek oso serio hartzen dute, arrakasta izateko aukera gehiago izaten baitituzte. Biktimen informazioa lortzeko modu nagusietako bat ingeniaritza sozialeko teknikak erabiltzea da, hala nola:

  • Pretextinga: Erasotzaileek beste pertsona baten itxurak egiten dituzte biktimaren datu pertsonalak lortzeko. Eraso horiek ikertzeko zailak dira eta bai Internet barruan bai kanpoan gerta daitezke. Pretexting erasoaren adibide bat izan liteke GKE baten parte dela dioen enpresa baten atea (fisikoki), horrela, enpresan sartzen den jendearen informazioa biltzeko.
  • Dumpster diving: Biktimaren zaborrontzian bilatzen du, erasotzailearentzako erabilgarria izan daitekeen informazio sentikorra duten dokumentuak aurkitzeko. Adibide bat zaborrontzira botatzen den bankuaren gutuna izan daiteke. Jo dezagun bota duten gutun horrek biktimaren informazioa duela, hala nola izen-abizenak edo bankuko kontua.
  • Shoulder surfing: Erabiltzaileak telefonoan edo ordenagailu eramangarrian idazten duena edo pantailan erakusten duena behatzean datza.
  • Inguruena aztertzea: Erasoarekin arrakasta izaten lagun dezaketen sarrera, irteera, zaindari, zaintza-kamara eta kalteberatasun guztiak (paperean idatzitako pasahitzak, apurtutako zaintza-sistemak, etab.) topatzean datza. Hori aztertzea oso garrantzitsua da fisikoki sartzeko asmoa badago.

Zuzendutako eraso batentzako informazioa biltzeko oso erabilgarriak diren beste bi diziplina OSINT eta HUMINT teknikak dira. Lehengoak subjektuari informazioa ateratzen dio iturri publikoen bitartez, hala nola Internetetik, sare sozialetatik edo dokumentu publikoetatik. Bestalde, HUMINTa harreman pertsonalekin dago lotuta: erasotzailea biktimarekin harreman egiten ahalegintzen da, informazioa atera ahal izateko.

Teknika horien bitartez bildutako informazioarekin, phishing eta  smishing erasoak edo fisikoki sartzea eraginkorragoak dira, biktima hobeto ezagutzen dutelako eta errazagoa izango delako bera engainatzea.

Hau izan daiteke zuzendutako erasoaren adibide bat: helburua zibersegurtasunaren sektorean lan egiten duen gizon bat da. Sare sozialetako bilaketa bati esker, esaterako, LinkedInen, jakin genezake zein den lan egiten duen enpresaren egoitza eta bere helbidea. Enpresaren inguruko zaborrontzietan hainbat helbide elektroniko dituzten dokumentuak topatu ditugu. Formatu hau dute: nombre.apellido@empresa.com,horrela, gure biktimari mezu elektroniko bat bidaltzeko eredua lortu dugu.

Instagrami esker, badakigu animaliekiko kontzientziazio handia duela, beraz, animalientzako babesleku bat eraikitzeko proposamena sinatzeko gonbidapena bidaliko diogu mezu elektronikoan. Proposamena sinatzeko estekan sakatzean, programa gaiztoa deskargatuko da eta bere ordenagailuko informazioa lapurtu eta guri bidaliko digu. Erasotzaile gisa, badaukagu informazioa eta hainbat helburutarako erabil genezake: saltzeko, sistemara sartzeko edo beste eraso batzuk egiteko.

Ingeniaritza sozialarekin lotutako erasoez gain, zuzendutako erasoak konpainia jakin baten azpiegitura teknologikoari eragiten ahalegintzen dira, bai kalteberatasunak ustiatuz bai phishing mezu elektronikoa bidaliz edo egiaztagiriak arriskuan jarriz.