U Hrvatskoj je posljednjih nekoliko mjeseci aktivna prijevarna kampanja s pomoću SMS-ova u kojima se navodi da je stigla naručena pošiljka koja je zaustavljena na carini, a vlasnik mobitela mora unijeti osobne podatke na lažne stranice Hrvatske pošte. Koliko je ljudi nasjelo, nije poznato, no s obzirom na to koliko naručujemo iz internetskih trgovina, što onih legitimnih, što onih sumnjivih, nije ni čudo što padamo na te jeftine i ne pretjerano sofisticirane prijevare. Ne čude se ni oni koji mjere koliko smo naivni, pa tako Hrvatska na svjetskim listama prilično visoko stoji prema učestalosti zlonamjernih kampanja na mobilnim uređajima; lani smo bili na čak 24. mjestu prema ThreadPublicu.
Mobilni uređaji često su meta i virusa i crva i trojanskih konja i ransomwarea, koji se mogu distribuirati s pomoću zlonamjernih aplikacija, phishing-poveznica ili inficiranih mrežnih stranica. Druga je velika prijetnja phishing, posebice SMS-ovima, poznat kao smishing, pri kojem napadači šalju obmanjujuće poruke s ciljem krađe osobnih podataka kao s početka teksta. Rizik su i spyware i adware jer mogu pratiti aktivnosti korisnika i prikupljati osobne informacije bez njihova znanja, a kako tumači voditelj studija kibernetičke sigurnosti Sveučilišta Algebra Zlatan Morić, još su jedna velika prijetnja napadi putem Wi-Fi mreža, osobito na nezaštićenim javnim mrežama, gdje napadači mogu presresti podatke koji se prenose s uređaja.
Najčešći rizici za korisnike
Opasnosti stvarno vrebaju sa svih strana i važno se i dobro zaštititi i educirati o kibernetičkim prijetnjama, koje postaju sve sofisticiranije i koje je sve teže prepoznati.
– Da bi se prepoznali takvi napadi, korisnici bi trebali biti posebno oprezni s e-mailovima ili porukama koje zahtijevaju hitnu akciju, osobito ako dolaze od nepoznatih izvora ili traže osjetljive informacije. Redoviti trening i edukacija o najnovijim sigurnosnim prijetnjama, kao i uvođenje naprednih sigurnosnih rješenja, poput socijalne analize i umjetne inteligencije za detekciju anomalija u mrežnom prometu, ključni su za obranu od tih sofisticiranih napada – smatra Morić.
Na upit koji su rizici za korisnike mobilnih aplikacija najčešći, odgovara da se među najčešćim ističu krađa osobnih podataka, financijske prijevare i gubitak privatnosti.
– Mobilno bankarstvo, koje omogućuje korisnicima pristup financijskim uslugama preko svojih pametnih telefona, posebno je osjetljivo na kibernetičke napade. Phishing-napadi, zlonamjerne aplikacije i neautorizirani pristup računima samo su neki od načina na koje hakeri mogu pokušati doći do financijskih sredstava korisnika. Osim toga, aplikacije koje zahtijevaju osobne podatke, kao što su aplikacije za društvene mreže i online trgovine, također mogu biti mete za krađu identiteta. Korisnici često ne shvaćaju koliko su informacija podijelili svojim uređajima, zbog čega su privlačan cilj za kibernetičke kriminalce. Stoga je iznimno važno da korisnici budu oprezni s informacijama koje dijele online i upotrebljavaju različite metode zaštite, kao što su dvofaktorska autentifikacija i korištenje sigurnosnih aplikacija koje mogu pomoći u zaštiti njihovih podataka i financijskih sredstava – naglasio je Morić.
Ranjivi službeni mobiteli
Jedan od u javnosti najpopularnijih slučajeva napada na mobilne uređaje je spyware Pegasus, podsjetio je konzultant za kibernetičku sigurnost Marko Gulan rekavši da je specifičnost tog spywarea da se može instalirati na mobilni uređaj korisnika bez njegova znanja i pristanka, a nakon instalacije prati svaki korisnikov korak od nadzora telefonskih poziva, SMS-ova, lokacije…
– Često korisnici mogu uvelike pomoći hakerima preuzimajući aplikacije s malicioznim kodom. Zanimljiv je podatak da je Google Store 2017. uklonio čak 700.000 takvih aplikacija, a njih nešto više od 200.000 bile su nalik legitimnim aplikacijama. Proizvođači operativnih sustava pametnih telefona više od 90 posto takvih aplikacija uklone prije nego ih preuzmu korisnici. Svejedno se i dandanas na trgovinama za preuzimanje aplikacija nalazi određeni broj takvih aplikacija, ali znatno manje nego 2017. – rekao je Gulan i dodao da posljedice preuzimanja takvih aplikacija mogu biti različite, a najčešće je riječ o krađi korisničkih pristupnih podataka i novca.
A na pitanje koji su najnezaštićeniji mobiteli, istaknuo je da su to nerijetko službeni mobiteli.
– Upravo takvi sustavi često su na meti hakera koji iskorištavaju ranjivosti sustava ili neprikladno nadograđene sustave i koriste se tim ranjivostima da bi preuzeli nadzor i upravljanje nad uređajima – iznio je Gulan i dodao da su nerijetko i korisnici sami skloni preuzeti bez razmišljanja planetarno popularne aplikacije, a da pritom ne preispitaju što zapravo aplikacija radi i kamo njihovi podaci odlaze.
Zabavno i/ili opasno
Naveo je i jednu popularnu aplikaciju koja je na osnovi jedne ili više fotografija korisnicima kreirala fotografije kako su izgledali kao mlađi i kako će izgledati za x godina.
– Nažalost, takve su aplikacije fotografije korisnika slale u različita skladišta podataka, a neke teorije govore da su upravo te fotografije poslužile za izradu milijuna biometrijskih otisaka – istaknuo je i zaključio da će vrijeme pokazati koliko su takve aplikacije bile samo zabava ili globalna opasnost za privatnost, to više što mobilne uređaje upotrebljavamo kao novčanike, plaćamo njima, katkad i kao ključeve, a samo jednom zlonamjernom aplikacijom sve dovodimo u opasnost i rizik.
Osim aplikacija, nedavna koordinirana akcija u Libanonu pokazala je da nisu problem samo mobilne aplikacije nego i uređaji. Kako ističe IT stručnjak i forenzičar Marko Rakar, akcija ‘Grim Beeper‘, kako se na internetu popularno naziva operacija eksplozije dojavljivača (engl. pager), a dan poslije i prijenosnih radioaparata (engl. walkie-talkie), ali i drugih uređaja poput solarnih invertera, bila je iznimno kreativna i dosad gotovo nezabilježena metoda korištenja elektroničkih uređaja kao oružja.
– Ako promotrimo razinu organizacije i kompromitacije dobavnog lanca, sasvim je jasno da je riječ o iznimno složenoj operaciji koja je trajala doslovno godinama, stajala milijune dolara i koju na ovoj razini i opsegu mogu postići samo nacionalne države. Također, s obzirom na to tko je bio kupac kompromitirane opreme, sasvim je jasno i da uobičajene metode kontrole jednostavno nisu postojale jer je riječ o uređajima koji su se doslovno morali prokrijumčariti – rastumačio je Rakar.
Ipak nije realno
Na upit može li takvo što biti opasnost i za korisnike uređaja u Hrvatskoj ili drugdje u svijetu, odgovorio je da nije realno da će se nešto slično ponoviti ili da bi se takvi uređaji mogli pojaviti u širokoj upotrebi. Naime, podsjetio je, pri puštanju uređaja u promet, odnosno u trgovinu, oni prolaze mnoga testiranja i kontrole, zato je teško povjerovati da bi se više tako modificiranih uređaja moglo naći na tržištu.
– Moguće je da se pojedinačni uređaji modificiraju za pojedine točno određene mete te da budu podmetnuti i potom na odgovarajući način aktivirani. Također je moguće da zbog pogreške u projektiranju i dizajnu pojedinih uređaja zlonamjerni akteri pronađu propuste koje je moguće aktivirati softverom i na daljinu, a koji će potom stvoriti katastrofalnu pogrešku, što u slučajevima mobilnih telefonskih ili drugih sličnih uređaja zapravo znači da će dovesti baterije u stanje samozapaljenja. Baterije u mobilnim uređajima uglavnom sadržavaju litij, koji gori na iznimno visokim temperaturama i koji je teško ili nemoguće ugasiti. Što je veća baterija, to je i šansa za štetu veća – istaknuo je Rakar koji, poučen tim iskustvom, smatra da će se vjerojatno proširiti različite sigurnosne mjere na svim razinama, a čiji će cilj biti otkrivanje upravo takvih modifikacija i eksploziva u elektroničkim uređajima.
Alati uništenja
U tom kontekstu podsjetio je i na virus Stuxnet koji su nepoznati akteri, a pretpostavlja se da je riječ o Izraelu i SAD-u, iskoristili da bi kompromitirali iranski nuklearni program. To je iznimno kreativan i složen računalni virus koji je dizajniran da se širi mimo interneta, putem USB ključeva ili CD/DVD ROM uređaja, a koji se aktivirao samo na onim računalima u kojima je detektirana odgovarajuća industrijska elektronika koja je programirana na način da upravlja centrifugama za obogaćivanje i rafiniranje urana.
– Virus je zatim proizvodio različite tipove pogrešaka i, kada je mogao, počeo je upravljati opremom na način da proizvede štetu, primjerice da centrifugu zavrti na broj okretaja koji je veći od maksimalno dopuštenog pa bi se sustav raspao ili bi usred produkcije okrenuo smjer okretanja motora da bi polomio mehanizme. Na sličan način moguće je različite tipove opreme dovesti u stanje u kojem će se pokvariti, polomiti, napraviti različite oblike štete ili ako je to moguće zapaliti ili eksplodirati. Korištenje elektronike i softvera u svrhu postizanja vojnih ili obavještajnih ciljeva nije nepoznato, pitanje je samo kako pronaći nove i dosad neiskorištene metode da se svakodnevni predmeti pretvore u alat uništenja – rekao je Rakar.
I za kraj treba ostaviti jednu mudru misao koju je izrekao Gulan: u svijetu u kojem živimo možemo biti sigurni samo u jedno – da smo nesigurni! I to je dugotrajno stanje s kojim moramo naučiti živjeti i na nj se toliko priviknuti da ne zapadnemo u stanje paranoje. Sve ostalo ćemo lako!