Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:template [2025/01/26 11:42] fostroski [Personally Identifiable Information] |
racfor_wiki:template [2025/12/19 12:53] (trenutno) Juraj Petrović vraćeno na prijašnju izmjenu (2020/12/04 12:57) |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ===== Infostealeri | + | ====== Naslov projekta ====== |
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | NAPIŠI ME | + | How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … ([[https:// |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| + | Keywords: abstract; bastract; astract; retract; tractor | ||
| ===== Uvod ===== | ===== Uvod ===== | ||
| - | U 20-im godinama 21. stoljeća, | + | ===== Poglavlje |
| - | + | ||
| - | Cloud tehnologije omogućuju pohranu osobnih podataka kojima se može pristupiti s gotovo svakog uređaja koji ima pristup internetu, omogućuju //remote// rad, bilo za poslovne ili osobne potrebe. Zbog nagle digitalizacije moguće je kupovati direktno putem interneta, bez potrebe za odlaskom do dućana ili shopping centara. Kupovanje video igara ili gledanje najdražih filmova i serija također je moguće online putem // | + | |
| - | + | ||
| - | Ukratko, sve što se nekada moralo raditi fizički, sada se može s nekoliko klikova. Međutim, da bi se sve to moglo, potrebno je imati korisničke račune s osobnim podatcima, koji su najčešće povezani kroz više platformi. Sve navedeno stvara savršene uvjete za jednu veliku prijetnju: **infostealere**. | + | |
| - | + | ||
| - | Infostealeri su **maliciozni programi** (// | + | |
| - | + | ||
| - | ===== Kratki povijesni pregled infostealera ===== | + | |
| - | + | ||
| - | + | ||
| - | Infostealeri su u početku bili dizajnirani kao mali pomoćni programi već postojećim malicioznim programima, te nisu zapravo postojali kao posebna izdvojena skupina // | + | |
| - | + | ||
| - | U **2009.** godini // | + | |
| - | + | ||
| - | Do **2020.** godine, infostealeri su gotovo u potpunosti zamijenili prethodno dominantne // | + | |
| - | + | ||
| - | Rusko sjedište za multinacionalnu sigurnost // | + | |
| - | + | ||
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | Slika 1. Broj zabilježenih infekcija infostealerima 2018. do 2023. godine [[# | + | |
| - | + | ||
| - | ===== Kako funkcioniraju infostealeri? | + | |
| - | + | ||
| - | + | ||
| - | ==== Personally Identifiable Information | + | |
| - | + | ||
| - | Za bolje razumijevanje načina rada infostealera, | + | |
| - | + | ||
| - | Primjer osjetljivih // | + | |
| - | * Ime i prezime | + | |
| - | * Adresa | + | |
| - | * Broj mobitela/ | + | |
| - | * Broj kreditne kartice | + | |
| - | * OIB/// | + | |
| - | * Putovnica | + | |
| - | * IP adresa | + | |
| - | * Lokacijski podatci | + | |
| - | * Kolačići (engl. // | + | |
| - | + | ||
| - | Primjer neosjetljivih // | + | |
| - | * Rasa | + | |
| - | * Spol | + | |
| - | * Rod | + | |
| - | * Religija | + | |
| - | + | ||
| - | ==== Princip rada ==== | + | |
| - | + | ||
| - | Infostealeri funkcioniraju na **MaaS (// | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | + | ||
| - | Slika 2. Infostealer ekosustav na crnom tržištu [[# | + | |
| - | + | ||
| - | Većina infostealera dostupnih na crnom tržištu ima više mogućnosti za krađu PII podataka, ali najčešće se može odabrati cilj krađe (npr. krađa lozinke) i metoda kojom se to želi postići. Postoje " | + | |
| - | Unatoč raznolikosti, | + | |
| - | + | ||
| - | *// | + | |
| - | *// | + | |
| - | *//File harvester// - alat koji pretražuje datoteke i // | + | |
| - | *//Session hijacker// - alat koji krade podatke kolačiće i //session token//-e iz web preglednika | + | |
| - | + | ||
| - | Infostealeri zaraze žrtvino računalo na iste načine kao što bi to učinili i drugi maliciozni programi: putem sumnjivih // | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | Slika 3. Proces rada infostealer programa [[# | + | |
| - | + | ||
| - | Kako svi infostealeri dolaze uz jasne upute i pomoćne programe, ljudi **bez tehničke podloge** također mogu koristiti ove maliciozne programe za osobnu korist. Jedino potrebno znanje jest kako pronaći crno tržište na kojem se mogu kupiti. | + | |
| - | + | ||
| - | O trendovima među infostealerima i drugim malicioznim programima - Hudson Rock? | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== Primjer infostealera: | + | |
| - | + | ||
| - | //RedLine// infostealer se prvi puta pojavio na tržištu u **ožujku 2020.** godine (prikladno, u isto vrijeme se proširila pandemija // | + | |
| - | + | ||
| - | //RedLine// bi zarazio žrtvino računalo oponašajući //e-mail// tvrtke koja je radila legitimno istraživanje vezano za pronalazak cjepiva za //covid19// te je u kratkom roku postigao rekordne brojke. | + | |
| - | + | ||
| - | Na crnom tržištu dostupan je po cijeni od **100-150$** ili mjesečnoj pretplati od 100$. RedLine prikuplja PII podatke kao što su podatci iz // | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | + | ||
| - | Slika 4. Detekcije infostealera provedene od tvrtke //Lumu technologies// | + | |
| - | + | ||
| - | + | ||
| - | ==== Primjer infostealera: | + | |
| - | + | ||
| - | //Lumma stealer// je infostealer napisan u programskom jeziku **C** koji se prvi puta pojavio na Ruskom crnom tržištu u **kolovozu 2022.** godine. Razvio ga je programer poznat na Ruskim forumima pod aliasom //Lumma//, po čemu je alat dobio ime. Do 2024. godine Lumma stealer našao se pri vrhu trendova na //malware// tržištu. | + | |
| - | + | ||
| - | Ovaj infostealer namijenjen je krađi kriptovaluta i dvofaktorskih (engl. 2FA - //two factor authentication// | + | |
| - | + | ||
| - | {{ racfor_wiki: | + | |
| - | + | ||
| - | Slika 5. Proces zaraze i krađe podataka alatom //Lumma stealer//. [[# | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== Primjeri stvarnih napada infostealerima ==== | + | |
| - | + | ||
| - | + | ||
| - | === Chance Healthcare incident === | + | |
| - | + | ||
| - | U **Veljači 2024.** godine, kompanija **Chance Healthcare** morala je platiti 22 milijuna dolara otkupnine **ALPHV/ | + | |
| - | + | ||
| - | === Airbus Turkish Airlines napad === | + | |
| - | + | ||
| - | Brazilski haker **USDoD** objavio je na hakerskom forumu **11. Rujna 2023.** godine ukradene informacije o preko 3200 osoba ukradenih **// | + | |
| - | ==== Posljedice napada ==== | + | |
| - | + | ||
| - | Glavna posljedica je uvijek krađa osobnih podataka (**PII**), te ovisno o vrsti ukradenih podataka posljedice se mogu razlikovati. Neke od najčešćih posljedica su: | + | |
| - | + | ||
| - | * Krađa identiteta (engl. //identity theft//) | + | |
| - | * Neovlaštene financijske transakcije (engl. //financial fraud//) | + | |
| - | * // | + | |
| - | * Krađa sesije (engl. //session hijack//) | + | |
| - | * Curenje osobnih/ | + | |
| - | * Blokiranje korisničkih računa | + | |
| - | * Povrede ili potpuni gubitak podataka | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== Kako se zaštititi od napada? ==== | + | |
| - | + | ||
| - | * Koristiti antivirusne programe i stalna aktualizacija istih | + | |
| - | * Izjegavati sumnjive poveznice i //web// stranice | + | |
| - | * Redovito raditi sigurnosne preglede računala | + | |
| - | * Koristiti snažne lozinke i jedinstvene za svako //web// mjesto | + | |
| - | * Redovito čistiti podatke //web// preglednika | + | |
| - | + | ||
| - | + | ||
| - | ===== Za one koji žele znati više ===== | + | |
| - | + | ||
| - | Aktualni trendovi među // | + | |
| - | + | ||
| - | Službene stranice // | + | |
| - | + | ||
| - | Službene stranice // | + | |
| - | + | ||
| - | Kako se //Windows defender// nosi s 100 najboljih infostealera na tržištu: [[# | + | |
| - | + | ||
| - | + | ||
| + | ===== Poglavlje 2 ===== | ||
| + | ===== Poglavlje 3 ===== | ||
| + | ===== Poglavlje ... ===== | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| - | NAPIŠI ME | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] Općenito o infostealerima: | + | [1] [[http://books.google.hr/books? |
| - | + | ||
| - | [2] Općenito o infostealerima: | + | |
| - | + | ||
| - | [3] Općenito o infostealerima: | + | |
| - | + | ||
| - | [4] Općenito o infostealerima: | + | |
| - | + | ||
| - | [5] Zeus infostealer (PDF): [[https:// | + | |
| - | + | ||
| - | [6] Enciklopedija // | + | |
| - | + | ||
| - | [7] Više o PII: [[https:// | + | |
| - | + | ||
| - | [8] Kaspersky laboratorij: | + | |
| - | + | ||
| - | [9] RedLine infostealer: | + | |
| - | + | ||
| - | [10] Lumma stealer: [[https:// | + | |
| - | + | ||
| - | [11] Chance Healthcare indicent: [[https:// | + | |
| - | + | ||
| - | [12] Airbus USDoD indicent: [[https:// | + | |
| - | + | ||
| - | [13] HudsonRock službene stranice: [[https:// | + | |
| - | [14] //Malware// trendovi: | + | [2] [[http://www.google.com/books? |
| - | [15] Windows defender protiv 100 infostealera: | + | [3] [[http://www.cogtech.usc.edu/publications/ |
| - | [16] // | ||