Skip to content Skip to footer

Cyberprzestępcy dostosowują swoje zachowanie do wieku oraz płci ofiar, na których media społecznościowe się włamują — jednocześnie narastają pytania dotyczące etyki badania, z którego wynikło ów stwierdzenie.

Jeremiah Onaolapo z Uniwersytetu Vermontu i jego zespół — w skład którego wchodzili także internetowi znajomi — utworzyli 1008 realistycznych kont na Facebooku z fałszywymi informacjami, zdjęciami oraz postami; 672 konta padły ofiarą “wycieku” danych logowania na stronach, z których korzystają hakerzy. W ich skład weszły m.in. Pastebin, Paste.org.ru oraz powszechne w dark webie Stronghold.

Pozostałe konta, choć zabezpieczone, wykorzystano do nawiązania fałszywych znajomości z kontami zagrożonymi. Konta zagrożone monitorowano przez pół roku, sprawdzając, kto dokładnie się na nie włamał i w jakim celu.

— Próbowaliśmy nieco rozświetlić najciemniejsze zakątki Internetu — wyjaśnia Onaolapo. Ogólnie rzecz biorąc, 46 procent zagrożonych kont padło ofiarą 322 włamań. To, co wydarzyło się później, było już zależne od rzekomej demografii każdego fałszywego konta.

Jak się okazuje, cyberprzestępcy znacznie częściej wysyłali wiadomości do “znajomych” młodszych użytkowników. Ponadto, męskie profile często spotykały się z wandalizmem — u kobiet takie zjawisko w ogóle nie miało miejsca.

Według internetowego protokołu (IP), czyli unikatowego identyfikatora każdego urządzenia, połowa hakerów uzyskała dostęp do tylko jednego konta na osobę; z drugiej strony jednak znalazł się użytkownik, który włamał się na 93 profile. Zebrane adresy IP pochodziły z 53 krajów, choć mówi się że niekoniecznie muszą one oddawać rzeczywiste miejsce zamieszkania hakerów. Wyniki badania zostaną dokładniej przedstawione podczas wirtualnej konferencji USENIX w sierpniu.

Jak twierdzi Alan Woodward z Uniwersytetu Surrey w Wielkiej Brytanii, zmiany zachowania cyberprzestępców w zależności od wyboru konta, które zostało skradzione, są wyjątkowo wyrafinowane.  — Wygląda na to, że dni włamań na losowe konta już dawno mamy za sobą, a przestępcy dokonują większej selekcji ofiar — twierdzi — Ma to na celu kradzież konta kogoś, kto może przynieść im rzeczywiste zyski.  

Woodward zauważył parę niezgodności związanych z eksperymentem. Jednym z nich były fałszywe zdjęcia profilowe wykupione na licencji stron zbierających fotografie stockowe — i choć mogą one być wykorzystane w dowolnym celu, to zespół nie opłacił zabezpieczenia ludzi, których wizerunek na tych zdjęciach się znajduje. — Na miejscu modeli takich fotografii nie zgodziłbym się, by moje zdjęcie wykorzystano do takich celów — stwierdza Woodward.

Podobnie sprawa ma się z postami, które badacze bazowali na prawdziwych wiadomościach z twitterowych hashtagów skoncentrowanych wokół sportu, wiadomości oraz muzyki. Choć usunięto informacje, które mogłyby doprowadzić do rzeczywistych kont, to w dalszym ciągu żadnego użytkownika nie poproszono o zgodę na udział w eksperymencie.

Onaolapo potwierdza słuszność tych problemów. Wyjaśnił, że wszystkie zdjęcia wykorzystane w badaniu miały zezwolenie na dowolny użytek. — Jeżeli chodzi o tweety, to wszystkie były publiczne, a my wymazaliśmy wszelkie osobiste dane — mówi, zauważając że posty na Twitterze, w przeciwieństwie do tych na Facebooku, rzadko kiedy są ustawione jako prywatne — Ciężko było znaleźć właściwy balans. Naszym celem było odkrycie tajemnic nielegalnej działalności i wierzę, że ostatecznie badanie wyszło na naszą korzyść.

Źródło: SocialHEISTing, Understanding Stolen Facebook Accounts (PDF)

MAMY NADZIEJĘ, ŻE PODOBA CI SIĘ TO CO CZYTASZ...

Nigdy nie było ważniejszego czasu, aby edukować społecznie

ORION Organizacja Społeczna tworzy Publikacje dla osób, które cenią wiedzę opartą na dowodach i sprawdzonych źródłach. Naszym celem jest budowanie świadomego społeczeństwa, dlatego nasze materiały zawsze będą z darmowym dostępem. Jeśli możesz wesprzyj nas dzisiaj, przekazując darowiznę, którą możesz odliczyć od podatku oraz udostępniaj nasze Publikacje swoim przyjaciołom.

Nasze Publikacje mogą być rozpowszechniane na podstawie licencji: Uznanie autorstwa-Użycie niekomercyjne-Na tych samych warunkach 4.0 Międzynarodowe (CC BY-NC-SA 4.0)

Icon
Icon
Icon
Icon