Να αναλύσετε μία τεχνολογία παρακολούθησης χρηστών στο διαδίκτυο (9η Εργασία 2019-2020)

< Τεχνική Νομοθεσία Για Μηχανικούς Πληροφορικής

Rootkit (Άννα Τσιτσιρίκα 4418241, Μερόπη Μάνου 4418127)

επεξεργασία

ΓΕΝΙΚΑ

Το λογισμικό κατασκοπίας προσδιορίζει τα λογισμικά ,με κακόβουλο περιεχόμενο. Ένα είδος κακόβουλου λογισμικού που φορτώνει κρυφά στον υπολογιστή, χωρίς την γνώση του χρηστή. Ο χρήστης μπορεί να χρησιμοποιεί τον υπολογιστή του κανονικά, χωρίς να του εμφανιστούν κανένα πρόβλημα. Το κακόβουλο αυτό λογισμικό δημιουργήθηκε έτσι ώστε να κρύβεται και να μην μπορεί να εντοπιστεί εύκολα από τον χρηστή. Η κύρια ενέργεια του είναι να συγκεντρώνει στοιχεία και δεδομένα από τον χρηστή, κυρίως ιστοσελίδες, κωδικούς πρόσβασης και σελιδοδείκτες και αλλά. Επιπρόσθετα μπορεί να διαφοροποιήσει τις ρυθμίσεις του υπολογιστή για να μπορέσει να εκτέλεση άλλες κακόβουλες ενέργειες.

ΙΣΤΟΡΙΑ

Το Rootkit είναι ένα λογισμικό που δίνει τη δυνατότητα σε έναν χρήστη να έχει πρόσβαση σε έναν υπολογιστής, κρυφά από τους κατόχους αυτού του υπολογιστή. Το όνομα του προέρχεται από την λέξη “root”, ο οποίος είναι ένας όρος που χρησιμοποιούν τα συστήματα τύπου Linux και την λέξη “kit” που σημαίνει “εργαλειοθήκη”. Η πρώτη χρήση του έγινε το 1990 όταν ένας προγραμματιστής ο Ken Thompson έστειλε μία έκδοση του GNU στα εργαστήρια Bell, η οποία είχε ενσωματωμένη στον κώδικα του Rootkit με την προϋπόθεση να το χρησιμοποιήσουν για τύπου Linux. Αρχικά ήταν μόνο για αυτού του τύπου λειτουργικό σύστημα, με κύριο στόχο να αντικαθιστά διαχειριστικά μέρη σε κακόβουλα προγράμματα.

ΛΕΙΤΟΥΡΓΙΑ

Το Rootkit αποτελείται από ένα σύνολο από αρχείων και εντολών που έχουν ως κύρια λειτουργία να έχουν κρυφή πρόσβαση σε κάποιον υπολογιστή και να εκτελούν σε αυτόν εντολές ή να κλέβουν αρχεία, χωρίς αυτό να γίνεται φανερό από τον χρήστη. Αφού βρει ένα λογισμικό το οποίο μπορεί για εκείνη την χρονική στιγμή να παρουσιάζει μια αδυναμία, μια ευπάθεια, αποκτά τα δικαιώματα του διαχειριστή, έχοντας έτσι την δυνατότητα να μην μπορεί κανείς να τον εντοπίσει. Στο επίπεδο του πυρήνα (kernel level rootkit), έχει την δυνατότητα να ανοίγει πόρτες στο λειτουργικό σύστημα, εξουδετερώνοντας τις άμυνες του υπολογιστή και να συλλέγει πληροφορίες μέχρι και την στιγμή που ο χρήστης χρησιμοποιεί το σύστημα.

ΑΝΤΙΜΕΤΩΠΙΣΗ

Η αντιμετώπιση του Rootkit είναι αρκετά δύσκολη και υπάρχει μεγάλη ποικιλία από εργαλεία αντιμετώπισης του. Οι μέθοδοι αντιμετώπισης διαφέρουν κάθε φορά , ανάλογα με ποιο μέρος του υπολογιστή έχει μολυνθεί. Η μέθοδος εναλλακτικό αξιόπιστο μέσο αποθήκευσης, αναφέρεται στην αντιμέτωπη που άφορα το επίπεδο του λειτουργικού συστήματος. Το μολυσμένο λογισμικό συγκρίνεται από ένα καθαρό αντίγραφο ασφαλείας. Το Rootkit πρέπει να είναι ανενεργό ώστε να μπορέσει να εντοπιστεί και απομακρυνθεί. Τα Rootkit θεωρούνται ελαττωματικά όταν αλλάζουν προφανές ρυθμίσεις και την συμπεριφορά του υπολογιστή. Η Μέθοδος βασισμένη στην συμπεριφορά είναι πιο περιπλοκή, έτσι με την χρήση διαφόρων εργαλείων παρακολούθησης της συμπεριφοράς του υπολογιστή γίνεται ο εντοπισμός του Rootkit, αλλά όχι η διαγραφή του. Η Μεταποθήκευση μνήμης είναι μια αναγκαστική Μεταποθήκευση της εικονικής μνήμης σε ένα λειτουργικό σύστημα για τον εντοπισμό του Rootkit..

Keylogging (Ευαγγελία Κουτρουλιά 4418103, Ηλιάνα Σπανδώνη 4418214)

επεξεργασία

Εισαγωγή

Η καταγραφή της πληκτρολόγησης, που συχνά αναφέρεται ως keylogging , είναι η δράση της καταγραφής των πλήκτρων που πατήθηκαν σε ένα πληκτρολόγιο, συνήθως κρυφά, έτσι ώστε το άτομο που χρησιμοποιεί το πληκτρολόγιο να μην γνωρίζει ότι οι ενέργειές του παρακολουθούνται. Πρόκειται στην ουσία για έναν κακόβουλο κώδικα, ο οποίος θα μπορούσε να φανεί ένα ισχυρό εργαλείο για κλοπή πληροφοριών, εάν πέσει στα χέρια ενός χάκερ ή ενος εγκληματία στο διαδίκτυο. Για παράδειγμα, με τη χρήση του keylogging, μπορεί να ανακτήσει κωδικούς πιστωτικών καρτών ή τραπεζικών λογαριασμών, καθώς επίσης και άλλων απόρρητων προσωπικών στοιχείων.

Ιστορία

Το Keylogging αναπτύχθηκε στα μέσα της δεκαετίας του 1970 στη Σοβιετική Ένωση, έχοντας ως αρχικό στόχο την παρακολούθηση των γραφομηχανών. Μετρούσε τις κινήσεις της κεφαλής εκτύπωσης των γραφομηχανών μέσω μαγνητικών πεδίων. Το πρώτο keylogging γράφτηκε από τον Perry Kivolowitz και δημοσιεύτηκε στις 17 Νοεμβρίου 1983.

Λειτουργία

Το Keylogging είναι ένα επιβλαβές πρόγραμμα που εκτελείται σχεδόν αόρατα και καταγράφει όλες τις πληροφορίες που πληκτρολογεί ο χρήστης, στέλνοντας έτσι τις πληροφορίες του σ΄αυτόν που τον έχει μολύνει με το keylogging. Τα Keyloggings είναι πολύ επικίνδυνα και μπορούν να χρησιμοποιηθούν για να κλέψουν τα προσωπικά στοιχεία του χρήστη, όπως ο αριθμός της πιστωτικής κάρτας, και τους κωδικούς πρόσβασης, καθώς επίσης είναι ιδιαιτέρα επικίνδυνα για χρήστες που χρησιμοποιούν on line συναλλαγές. Εάν ο χρήστης αντιληφθεί ότι έχει μολυνθεί με keylogging, τότε καλό είναι να αποφεύγει να πληκτρολογεί οποιαδήποτε προσωπική πληροφορία. Βέβαια, δεν είναι σε όλες τις περιπτώσεις ένα κακόβουλο πρόγραμμα, αφού μπορεί να χρησιμοποιηθεί σε οργανισμούς πληροφορικής για την αντιμετώπιση τεχνικών προβλημάτων με υπολογιστές και δίκτυα επιχειρήσεων. Επίσης, οι οικογένειες χρησιμοποιούν και αυτές νόμιμα το keylogging για να παρακολουθούν τη χρήση του δικτύου χωρίς την άμεση γνώση των χρηστών τους.

Εγκατάσταση-Προστασία

Ο χρήστης που θέλει να εγκαταστήσει το Keylogging για έναν κακόβουλο σκοπό, ή αλλιώς ο χάκερ, πρέπει αρχικά να απασχολήσει έναν ιό ως εργαλείο παράδοσης, και στη συνέχεια να κάνει την εγκατάσταση. Μπορεί να χρησιμοποιήσει δύο μεθόδους για να το εγκαταστήσει. Η πρώτη μέθοδος περιλαμβάνει το ηλεκτρονικό ψάρεμα (phishing), όπου με αυτή τη μέθοδο, ο χάκερ παριστάνει ένα νόμιμο ηλεκτρονικό ταχυδρομείο, ώστε να μπορεί να λαμβάνει νόμιμα τους κωδικούς πρόσβασης και τους αριθμούς πιστωτικών καρτών. Μερικές φορές, αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν συνημμένα αρχεία που κατεβάζουν κρυφά προγράμματα στον υπολογιστή του χρήστη όταν κάνει κλικ σε αυτά. Στη δεύτερη μέθοδο, ο χάκερ πραγματοποιεί έρευνες για το θύμα προκειμένου να βρει μια αδυναμία στις διαδικτυακές του συνήθειες. Εάν, για παράδειγμα, ο χάκερ διαπιστώσει ότι το θύμα επισκέπτεται συχνά ιστοσελίδες με στοιχήματα, μπορεί να δημιουργήσει ένα μήνυμα ηλεκτρονικού ταχυδρομείου με ψεύτικα κουπόνια που υπόσχονται σίγουρη επιτυχία, ώστε να καταφέρει να πείσει το θύμα να πατήσει το ψευδές μήνυμα και με αυτόν τον τρόπο να εγκαταστήσει εν αγνοία του το keylogging.

Ο χρήστης, αν αρχίσει να υποψιάζεται ότι έχει μολυνθεί με keylogging, πρέπει αρχικά να αποφύγει να πληκτρολογεί προσωπικές του πληροφορίες. Έπειτα πρέπει να το ανιχνεύσει, μία διαδικασία η οποία δεν είναι καθόλου εύκολη, καθώς μπορεί να εγκατασταθεί σε πάρα πολλές θέσεις στον υπολογιστή και συνήθως βρίσκεται σε ένα από τα αρχεία του συστήματος. Αφού το ανιχνεύσει ξεκινάει η διαδικασία της αφαίρεσης του Keylogging. Η αφαίρεση του μπορεί να γίνει είτε με τη χρήση ενός κατάλληλου λογισμικού προστασίας, είτε μέσω των ρυθμίσεων του ηλεκτρονικού υπολογιστή.

mSpy Ασπασία Δαούλα 4418047 Σάρα Σγουραλή 4418295

επεξεργασία

Με έδρα το Λονδίνο μια εταιρία τεχνολογίας κυκλοφόρησε ένα νέο προϊόν που εξυπηρετούσε την παρακολούθηση μέσω κάποιου κινητού τηλεφώνου. Το 2010 το mSpy βγήκε στην αγορά και κατά το 2012 έδινε την δυνατότητα σε όλους τους γονείς να παρακολουθούνε τα παιδιά τους όχι μόνο μέσα από τα smartophones τους αλλά και μέσα απο τα tablets και τους ηλεκτρονικούς υπολογιστές στους οποίους είχαν πρόσβαση. Το 2013 δικτυώθηκε στα TopTenRevies ως ένα από τα καλύτερα και πιο διαδεδομένα λογισμικά παρακολούθησης κινητού τηλεφώνου. Μερικά από τα ιδιαίτερα χαρακτηριστικά που προσφέρει σε όλους τους χρήστες η εφαρμογή mSpy είναι πως έχει πρόσβαση και λειτουργεί σε ποικίλες πλατφόρμες οι οποίες είναι οι Android, iPhone windows και Mac. Το λογισμικό αυτό επιτρέπει την εύκολη παρακολούθηση του κινητού τηλεφώνου στο οποίο είναι εγκατεστημένη η εφαρμογή καθώς έχει πρόσβαση στο βιβλίο όπου καταγράφονται οι διευθύνσεις των σελίδων που έχει επισκεφτεί ο χρήστης. Μας δίνει όλους τους σελιδοδείκτες του προγράμματος περιήγησης του ατόμου, δύναται να καλέσει και να κάνει ανάγνωση των emails τα οποία έλαβε το κινητό τηλέφωνο στο οποίο έχουμε εγκαταστήσει την εφαρμογή αυτή, άρα έχει πρόσβαση στο ηλεκτρονικό ταχυδρομείο όπου μπορεί και καταγράφει κάθε κίνηση εκεί. Έχει πρόσβαση σε εφαρμογές όπως gmail, Facebook messenger, firefox, Google hangouts, google Chrome, Instagmram, MMS, σε όλες τις φωτογραφίες και τα Video που τραβήχτηκαν ή αποθηκεύτηκαν ακόμη στο Skype, Tinder, Viber, WeChat αλλά και το WhatsΑpp. Σημαντικό επίσης είναι ότι μας δίνει την δυνατότητα να περιορίσουμε κατά πολύ των αριθμό κλήσεων αλλά και όλων των sms ή και ακόμη μπορεί κάποιος να περιορίσει συγκεκριμένες εφαρμογές και ιστιότοπους ή ακόμη και να τα μπλοκάρει εντελώς. Εκτός από την πλήρη παρακολούθηση της εγκατάστασης εφαρμογών, και των εφαρμογών που έχουν ήδη εγκατασταθεί πιο παλιά και χρησιμοποιούνται μας ενημερώνει και για την απεγκατάσταση τους. Κάτι πολύ χρήσιμο και σημαντικό που προσφέρει η εφαρμογή είναι ο εντοπισμός του στίγματος μέσα από το GPS. Χάρη όλων αυτών των χαρακτηριστικών το 2014 η επιχείρηση είχε τεράστια άνοδο με ποσοστό που ξεπέρασε το 400% και οι χρήστες της εφαρμογής πλέον άγγιζαν τους ένα εκατομμύριο. Το έτος 2016 το mLite είναι διαθέσιμο από το Google play ως μια ελαφριά εκδοσή της γνωστής εφαρμογής mSpy. Στις Ηνωμένες Πολιτείες της Αμερικής (ΗΠΑ) τη χρονολογία 2015 εγκρίθηκε πως η εφαρμογή mSpy είναι η ιδανική και κατάλληλη ώστε να λάβει έγκριση σφραγίδας των γονέων μετά τον έλεγχο που έκαναν οι ίδιοι. Τέλος, το Μάιο του 2015 ο Nick Pickles ισχυρίστηκε πως η εφαρμογή χρησιμοποιείται για την καταδίωξη και την καταστολή της ενδοοικογενειακής βίας. Ακόμη ο Brian Krebs ισχυρίστηκε ότι όσοι χρησιμοποιούν το mSpy έχουν διαρρεύσει εκατοντάδες χιλιάδες προσωπικά δεδομένα και μετά από αυτό πέσαν και θύματα εκβιαστών. Το Σεπτέμβρη του 2018 ο Brian Krebs υποστήριξε και απέδειξε ότι ο καθένας θα μπορούσε να έχει πρόσβαση στην βάση δεδομένων του mSpy, που περιέχει όλα τα δεδομένα για εκατομμύρια χρήστες.

Spyware (Γιαννιός Απόστολος 4418036)

επεξεργασία

Τα spywares είναι προγράμματα που έχουν ως στόχο την απόκτηση πληροφοριών σχετικά με ένα άτομο ή έναν οργανισμό χωρίς αυτοί να το γνωρίζουν. Εγκαθίστανται στον υπολογιστή με ύπουλο τρόπο και δρουν στο παρασκήνιο συλλέγοντας πληροφορίες χωρίς να μπορεί να τα αντιληφθεί εύκολα ο χρήστης. Οι πληροφορίες που συλλέγουν στέλνονται σε μία άλλη οντότητα χωρίς τη συγκατάθεση του θύματος.

Τα spywares είναι δυνατό να συλλέγουν πολλούς τύπους δεδομένων όπως το ιστορικό αναζήτησης, κωδικούς πρόσβασης για site, στοιχεία τραπεζικών λογαριασμών κ.α. Μερικά spywares έχουν τη δυνατότητα να εγκαταστήσουν άλλα προγράμματα τα οποία μπορεί να αλλάζουν τις ρυθμίσεις του φυλλομετρητή ή άλλων προγραμμάτων ή και ακόμα να αλλάξουν ρυθμίσεις του υπολογιστή με αποτέλεσμα τη μείωση της ταχύτητας πλοήγησης στο διαδίκτυο.

Ακόμα, μερικοί τύποι από spywares έχουν την ικανότητα να απενεργοποιούν τα τείχη προστασίας ή να απενεργοποιούν προγράμματα antivirus ή και να αλλάζουν τις ρυθμίσεις των φυλλομετρητών κάνοντας τους υπολογιστές πιο ευάλωτους σε μελλοντικές μολύνσεις. Τέλος, μπορεί να διαγράφουν άλλα spywares από τον υπολογιστή του θύματος λόγω ότι όσο περισσότερα spywares μπορεί να υπάρχουν σε έναν υπολογιστή τόσο αυξάνονται και οι πιθανότητες ο χρήστης να υποπτευθεί τη μόλυνση και να λάβει τα απαραίτητα μέτρα αντιμετώπισης.

Όταν υπάρχουν τέτοιου είδους κακόβουλα λογισμικά συνήθως υπάρχει και πτώση των επιδόσεων του υπολογιστή αφού μία μόλυνση από spywares μπορεί να έχει ως αποτέλεσμα τη μεγάλη κατανάλωση των πόρων. Όπως η μεγάλη χρήση του επεξεργαστή, του δίσκου και του δικτύου. Δημιουργούν, επίσης και πολλά προβλήματα σταθερότητας, για παράδειγμα, αδυναμία εκκίνησης του υπολογιστή, αν το spyware επεμβαίνει στο δίκτυο μπορεί να προκαλέσει προβλήματα σύνδεσης και τέλος, το λειτουργικό και πολλά προγράμματα μπορεί να παγώνουν και τελικά να καταρρεύσουν (crash).

Ένας υπολογιστής μπορεί να μολυνθεί από spywares με αρκετούς τρόπους αλλά κάποιοι από αυτούς είναι η εκμετάλλευση κενών ασφαλείας ενός συστήματος ή λογισμικού. Το phishing, κατά το οποίο, κάποιος προσπαθεί να κάνει το θύμα να πατήσει κάποιον σύνδεσμο ή να ανοίξει ένα μολυσμένο email. Το spoofing, που γίνεται η προσπάθεια διαμόρφωσης των phishing email και ιστοσελίδων με τρόπο που το θύμα πιστεύει ότι είναι από άτομα ή οργανισμούς που εμπιστεύεται. Δεν είναι λίγες και οι περιπτώσεις που τα spywares μπορεί να διαφημίζονται και να προωθούνται ως προγράμματα χρήσιμα για τον χρήστη. Όπως είναι το GO Keyboard, το οποίο μετά από έρευνες, αποδείχτηκε ότι έστελνε προσωπικές πληροφορίες των χρηστών σε απομακρυσμένους servers και εκτελούσαν έναν κώδικα χωρίς να το γνωρίζουν οι χρήστες. Κάποια από τα στοιχεία που συγκέντρωνε ήταν η διεύθυνση e-mail για τους λογαριασμούς Google Play Store, διαστάσεις της οθόνης του κινητού, έκδοση android και άλλα. Spywares μπορεί να υπάρχουν και σε πακέτα προγραμμάτων, με τη μορφή add-on, extension ή plugin. Όμως, πολλές φορές στην τελευταία περίπτωση, ο χρήστης έδωσε την άδεια για εγκατάσταση όταν αποδέχτηκε τους όρους χρήσης του προγράμματος που εγκατέστησε.

Κάποιοι τρόποι προστασίας από τα spywares είναι η χρήση ενός προγράμματος προστασίας από ιούς και spyware και η συνεχής λήψη των ενημερώσεών του. Η προσοχή στους συνδέσμους και στα email από άγνωστους αποστολείς. Επίσης, χρειάζεται ιδιαίτερη προσοχή κατά τη λήψη αρχείων τα οποία δεν προέρχονται από έμπιστες πηγές.