Zachowanie hakerów zmienia się w zależności od płci osoby, na której konto się włamano

Cyberprzestępcy dostosowują swoje zachowanie do wieku oraz płci ofiar, na których media społecznościowe się włamują — jednocześnie narastają pytania dotyczące etyki badania, z którego wynikło ów stwierdzenie.

Jeremiah Onaolapo z Uniwersytetu Vermontu i jego zespół — w skład którego wchodzili także internetowi znajomi — utworzyli 1008 realistycznych kont na Facebooku z fałszywymi informacjami, zdjęciami oraz postami; 672 konta padły ofiarą “wycieku” danych logowania na stronach, z których korzystają hakerzy. W ich skład weszły m.in. Pastebin, Paste.org.ru oraz powszechne w dark webie Stronghold.

Pozostałe konta, choć zabezpieczone, wykorzystano do nawiązania fałszywych znajomości z kontami zagrożonymi. Konta zagrożone monitorowano przez pół roku, sprawdzając, kto dokładnie się na nie włamał i w jakim celu.

— Próbowaliśmy nieco rozświetlić najciemniejsze zakątki Internetu — wyjaśnia Onaolapo. Ogólnie rzecz biorąc, 46 procent zagrożonych kont padło ofiarą 322 włamań. To, co wydarzyło się później, było już zależne od rzekomej demografii każdego fałszywego konta.

Jak się okazuje, cyberprzestępcy znacznie częściej wysyłali wiadomości do “znajomych” młodszych użytkowników. Ponadto, męskie profile często spotykały się z wandalizmem — u kobiet takie zjawisko w ogóle nie miało miejsca.

Według internetowego protokołu (IP), czyli unikatowego identyfikatora każdego urządzenia, połowa hakerów uzyskała dostęp do tylko jednego konta na osobę; z drugiej strony jednak znalazł się użytkownik, który włamał się na 93 profile. Zebrane adresy IP pochodziły z 53 krajów, choć mówi się że niekoniecznie muszą one oddawać rzeczywiste miejsce zamieszkania hakerów. Wyniki badania zostaną dokładniej przedstawione podczas wirtualnej konferencji USENIX w sierpniu.

Jak twierdzi Alan Woodward z Uniwersytetu Surrey w Wielkiej Brytanii, zmiany zachowania cyberprzestępców w zależności od wyboru konta, które zostało skradzione, są wyjątkowo wyrafinowane.  — Wygląda na to, że dni włamań na losowe konta już dawno mamy za sobą, a przestępcy dokonują większej selekcji ofiar — twierdzi — Ma to na celu kradzież konta kogoś, kto może przynieść im rzeczywiste zyski.  

Woodward zauważył parę niezgodności związanych z eksperymentem. Jednym z nich były fałszywe zdjęcia profilowe wykupione na licencji stron zbierających fotografie stockowe — i choć mogą one być wykorzystane w dowolnym celu, to zespół nie opłacił zabezpieczenia ludzi, których wizerunek na tych zdjęciach się znajduje. — Na miejscu modeli takich fotografii nie zgodziłbym się, by moje zdjęcie wykorzystano do takich celów — stwierdza Woodward.

Podobnie sprawa ma się z postami, które badacze bazowali na prawdziwych wiadomościach z twitterowych hashtagów skoncentrowanych wokół sportu, wiadomości oraz muzyki. Choć usunięto informacje, które mogłyby doprowadzić do rzeczywistych kont, to w dalszym ciągu żadnego użytkownika nie poproszono o zgodę na udział w eksperymencie.

Onaolapo potwierdza słuszność tych problemów. Wyjaśnił, że wszystkie zdjęcia wykorzystane w badaniu miały zezwolenie na dowolny użytek. — Jeżeli chodzi o tweety, to wszystkie były publiczne, a my wymazaliśmy wszelkie osobiste dane — mówi, zauważając że posty na Twitterze, w przeciwieństwie do tych na Facebooku, rzadko kiedy są ustawione jako prywatne — Ciężko było znaleźć właściwy balans. Naszym celem było odkrycie tajemnic nielegalnej działalności i wierzę, że ostatecznie badanie wyszło na naszą korzyść.

Źródło: SocialHEISTing, Understanding Stolen Facebook Accounts (PDF)

Wesprzyj nasze działania w zakresie przeciwdziałania zanieczyszczeniu hałasem. Podaruj 1,5% podatku.

Wypełnij PIT przez internet i przekaż 1,5% podatku
blank

Aleksandra Sokół

Studentka filologii angielskiej, która tłumaczy i pisze w wolnym czasie, coby rodzimego języka nie zapomnieć. Jeśli akurat nie uczę się lub nie zbieram doświadczenia to uciekam w świat fantastyki i Disneya.
blank
ORION Organizacja Społeczna
Instytut Ekologii Akustycznej
ul. Hoża 86 lok. 410
00-682 Warszawa
Email: instytut@yahoo.com
KRS: 0000499971
NIP: 7123285593
REGON: 061657570
Konto. Nest Bank:
92 2530 0008 2041 1071 3655 0001
Wszystkie treści publikowane w serwisie są udostępniane na licencji Creative Commons: uznanie autorstwa - użycie niekomercyjne - bez utworów zależnych 4.0 Polska (CC BY-NC-ND 4.0 PL), o ile nie jest to stwierdzone inaczej.