تولد يک evil twin
evil twin شخصيتي است خيالي در بسياري از ژانرهاي داستاني، آنها کپي فيزيکي از قهرمانان هستند ولي با اخلاقيات معکوس و منفي
انتقال مفاهيم مهندسي جامعه به جامعه وب
من متنفرم که يه روز صبح از خواب بيدار شم و بفهمم که تو اون کسي نيستي که قبلاً بودي. اين يک نقل قول از فيلم invasion of the body snatchers (هجوم بدن رباها) ساخته شده در سال 1956 است که امروز بيشتر از هر زمان ديگري معنا دارد.
وقتي ايميلي پيغام مي دهد که از طرف يکي از دوستان ماست به ندرت به عدم صحت آن فکر مي کنيم. اين انديشه ما را از آن ايميل به يک شبکه اجتماعي هدايت مي کند. شبکه اي که هويت ادعا شده توسط اعضاي آن هرگز به چالش کشيده نمي شود.
امروزه با ترويج بلاگها (blogs)، تويتر (twitter)، فيسبوک (facebook) و linkedln ما اطلاعات مربوط به خود را در اينترنت قرار مي دهيم تا هر کسي آن را مشاهده کند. در زماني ما درگير فرهنگ خود نشر هستيم که توسط web 2.0 تغذيه مي شوند، فراموش مي کنيم که هر اطلاعاتي که ما در اينترنت منتشر مي کنيم مي تواند بر عليه ما و يا سازماني که در آن شاغل هستيم مورد استفاده قرار گيرد. در اين مقاله ما بررسي مي کنيم که چطور يک مهاجم مي تواند، رسانه هاي اجتماعي يمان را در غالب evil twin بر ضد ما، عليه ما، بستگان و کارفرمايانمان مورد استفاده قرار دهد. (با نحوه ساخت يک شخصيت خيالي منفي آشنا مي شويد تا باور کنيد به همين سادگي شما و سازمان تان در معرض آسيب جدي هستيد)
حمله evil twin در مقاله اي که تحت عنوان Seven Dealiest Social Network Attacks (هفت مورد از کشنده ترين حملات شبکه هاي اجتماعي) و توسط carl timmsو James Perez نوشته شده تعريف مي شود، زماني اتفاق مي افتد که يک کاربر غير قانوني و نامعتبر خودش را به عنوان يک کاربر قانوني جا مي زند و اين چيزي نيست که جديداً مطرح شده باشد. اين مسئله سال هاست که در تالارهاي گفتگو (ckat rooms) و يا در محلهاي اجتماعي و هنگامي که کاربران هويت واقعي خود را پنهان مي کنند تا خود را به عنوان فرد ديگري نمايان سازند رخ مي دهد.
محيطي که يک evil twin از آن سود مي برد و فعاليت خود را آغاز مي کند از سايت هاي شبکه اجتماعي شروع مي شود، جايي که هويت ادعا شده از طرف کاربران آنها فرض مي شود که واقعي باشد. اگر من پروفايل فيس بوکم را ايجاد مي کنم و در آن ادعا مي کنم که نامم ويليام جرج است ممکن است افرادي که من را نمي شناسند مخالف اين باشند که نام من ويليام جرج است.
در فضاي اينترنتي هر کسي هر هويتي که در مورد دلخواهش است مي تواند داشته باشد اين قسمتي از جاذبه اينترنت است. اين يک شانس است که شما از نو خود را خلق کنيد، evil twin زماني اتفاق مي افتد که شما يک صفحه فيسبوک به نام ويليام جرج ايجاد مي کنيد. به اين منظور که به اطلاعاتي در مورد فاميل هاي واقعي ويليام جرج، دوستانش، همکارانش و... دسترسي پيدا کنيد.
با استفاده از evil twin شما مدعي هويت واقعي فردي به منظور جمع آوري اطلاعات و نفوذ کردن به حلقه مورد اعتماد وي (مثل دوستانش يا فرد خاص)، انتشار malware (از طريق برنامه هاي کاربردي فيس بوک) يا هر انگيزه يا محرک ديگري که شما مي توانيد تصور کنيد، مي شويد.
آيا اين در ذهن شما مهندسي جامعه را مجسم نمي کند؟ بله همين طور است. يک evil twin ابزاري است براي مهندسي جامعه، تعريف مهندسي جامعه بر اساس تعريفي است که Kevin mitnick در کتابش تحت عنوان هنر کلاه برداري (art of deception) ارائه داده است. بر اين اساس مهندسي جامعه عبارت است از به کارگيري نفوذ و تشويق براي فريفتن افراد با استفاده از متقاعد کردن آنها به اينکه مهندس جامعه کسي است که قابل دستکاري يا مخدوش شدن نيست. در نتيجه مهندس جامعه قادر خواهد بود به اين دسته از افراد اين سود را برساند تا اطلاعاتي را با استفاده يا بدون استفاده از تکنولوژي بدست آورند. پس مي توان گفت که evil twin ترکيبي است از بکارگيري تکنولوژي براي مطرح شدن به عنوان فردي ديگر در حاليکه همچنان اطلاعاتي را جمع آوري مي کند تا باورپذيري evil twin را در اذهان آسان کند.
ايجاد يک evil twin وسيله اي است براي رسيدن به مقصد. حال اين مقصد مي تواند انتشار malware، جستجوي اطلاعات يا رسوايي يک شخصيت باشد وانگهي ابزاري فعال براي مهندس جامعه نيز است.
سايت هاي شبکه اجتماعي موتورهايي هستند که evil twin را اجرا مي کنند و به اين شکل ماده محرکه اين موتورها، همان سايت هاي رسانه اجتماعي هستند بر اساس اين تعريف کاملاً واضح است که يک سايت شبکه اجتماعي سايتي است که به کاربران اجازه مي دهد تا با کاربران ديگر در ارتباط باشد و بخشي از پروفايل شان را با يکديگر به اشتراک بگذارند (مثل facebook,bedo,linkedln)
يک سايت رسانه اجتماعي هم سايتي است که به کاربران اين امکان را مي دهد تا خود شخصاً مطالب را بر روي وب سايت منتشر سازند ( مثل blog,youtube,twitter). زماني که فضاي ارتباطي بين دو نفر سرشار از ابهام است. سايت هاي شبکه اجتماعي به منظور ايجاد ارتباط بين آن ها نقش خود را ايفا مي کند در حاليکه سايت هاي رسانه اجتماعي داراي محتوايي با هدف اين مقاله هستند.
بسياري از اين سايت ها يک تنظيمات مخفي دارند که اين امکان را ايجاد مي کنند تا مطالب و اطلاعات شما از کاربران ناشناس و يا کاربراني که خارج از دايره اعتماد شما هستند پنهان بماند. اما اين تنظيمات هميشه به صورت پيش فروش روشن نيستند.
سايت هاي رسانه اجتماعي خوراک evil twin هستند با استفاده از اينکه به مهاجمان تمام اطلاعاتي را که آنها نياز دارند مي دهند تا يک شخص قابل قبول براي هدف مورد نظر ارائه دهد. يک عضو twitter که مثلاًً به طور مرتب در مورد بازي گلف صحبت مي کند.
مي تواند اين مطلب را براي مهاجم بازگو کند اين فرد يک گلف باز است سپس مي تواند پروفايل evil twin را به عنوان يک فرد علاقمند به بازي گلف نشان دهد.
در ادامه اين مقاله ما بررسي خواهيم کرد که من چگونه اين اطلاعات مورد نياز را براي evil twin شدن تکميل مي کنم. به عنوان هشدار بايد گفت که evil twin توافقات کاربران بيشتر شبکه هاي اجتماعي و سايت هاي رسانه هاي اجتماعي را زير پا مي گذارد و بدنبال آن پيامد evil twin بودن، فردي يا سازماني که از شما شاکي است مي تواند شما را با مشکلات جدي قانوني روبرو کند.
اگر مي خواهيد نقش يک evil twin را بازي نماييد توصيه مي کنيم هيچ گاه در منزل و بدون داشتن اطلاعاتي کافي (نظير نوشته، اسناد و يا آرشيو) از شخص و يا سازماني که مي خواهيد خود را به جاي آن معرفي نماييد، اين آزمايش را انجام ندهيد، زيرا در صورت نداشتن اطلاعات مناسب از شخص و يا سازمان مورد نظر احتمال شکست خوردن در اين آزمايش بسيار زياد است و از آن پس عواقب قانوني بدي در انتظارتان خواهد بود.
در اين مثال من براي دسترسي به credential، به سيستم حمله خواهم کرد ( credential به گروهي از داده ها يا ويژگي خاص که جهت دسترسي به اطلاعات شبکه اي کاربرد دارند اطلاق مي شود). به عنوان يک هکر نيمه فني هدف من مي تواند بدست آوردن login credential براي دسترسي پيدا کردن به سيستم از راه دور باشد به طوريکه من عاقبت بتوانم سرقت پولي از اهداف سيستم داشته باشم.
* آيا هدف شما تعدادي از رسانه هاي موجود را دارا مي باشد؟ تلاش کنيد هدفي انتخاب کنيد که اطلاعاتي در مورد آن به بيرون درز پيدا کرده و بر روي اينترنت قرار گرفته باشد. اين مسئله کارکردن با evil twin را آسانتر مي کند.
* آيا هدف شما فاقد يک شبکه اجتماعي است؟ براي يک هدف ايده آل خواهد بود که سايت شبکه اجتماعي نداشته باشد. اما اگر چنين بود به راحتي يک شبکه اجتماعي متفاوت انتخاب کرده و دوستان هدف مورد نظر را به اين سايت دعوت کنيد. چون اين مسئله که افراد شبکه اجتماعي يا پروفايل هاي چندگانه براي يک شبکه اينترنت داشته باشند زياد معمول نيست، شما مي توانيد با استفاده از روش my other account go hacked ارتباط هايتان را به صورت غير قانوني به حساب جديد منتقل کنيد.
آيا هدفتان شما را به مقصد نهايي تان مي رساند؟ مطمئن شويد هدفي که انتخاب کرديد قادر خواهد بود شما را به مقصدتان برساند. در حمله evil twin که من در نظر گرفتم groundtrans crop هدف من و مقصد نهايي من access credential براي سرقت پول از سيستم مالي شرکت بود.
تا وقتي که هدف من يک شرکت است من نياز دارم که کسي را که مي خواهم نقش آن را بازي کنم، تعيين کنم. بعد از مرور وب سايت groundtrans و بررسي bios شرکت يک bios اجرايي را به linkedlnاجرا و انتقال مي دهم تا متوجه شوم چه کساني حساب linkedln دارند. سپس من به سراغ کسي مي روم که وضعيت linkedln آنها از طريق twitter به روز شده است. اين نکته انتخابهاي من را به 2مورد کاهش مي دهد و از آن دو مورد من مدير ارشد اطلاعات شرکت را که فردي به نام استيو پارتمن(steve partmen) است را انتخاب مي کنم. حالا من يک هدف براي جعل هويتش و سه مکان جهت بيرون کشيدن اطلاعات براي evil twin دارم که شامل وب سايت twitter, groundtrans, linkedln است.
به عنوان مثال تويتر براي به روز رساني هر آنچه که يک فرد انجام مي دهد يا به آن فکر مي کند به کار گرفته مي شود. شما مي توانيد مقدار زيادي اطلاعات را با استفاده از مرور پست هاي تويتر به دست آوريد.
نکته کليدي براي جمع آوري اطلاعات آن است که روي هم رفته آن اطلاعات را در نظر بگيريم نه جداگانه. به عنوان مثال کاربران تويتر در مورد هر چيزي که بحث مي کنند آن را به عنوان يک ماهيت جداگانه در نظر مي گيرند.
در ذهن آنها يک پست قطعه هايي از اطلاعات است. وقتي شما به تمام پست ها نگاه مي کنيد و اطلاعات را نه تنها بر اساس تمام پست هاي تويتر استخراج مي کنيد بلکه آنها را در ذهن مي سپاريد مانند اين است که بقيه رسانه هاي اجتماعي از قبيل پستهاي بلاگ، تويتر و يوتيوب آنها را بررسي کرده ايد.
اگر يک کاربر تويتر در پست هايش غالباً در مورد بازي گلف صحبت کند و شما به طور متناوب اشاراتي به بازي گلف را به صورت يک اتفاق تکراري در بلاگ او يافتيد مي توانيد اينطور فرض کنيد که او واقعاً به گلف علاقمند است، اين مسأله بيش از يک سرگرمي براي او محسوب مي شود. اين ماتريس به شما اجازه مي دهد که عناصر را در داخل يک دسته قرار داده و دفعات تکرار آنها را مشخص کنيد. همانطور که شما اين آيتم را پيدا کرديد آن را در يک رديف مناسب قرار داده و تحليل مي کنيد که اين اتفاق چندين بار ظاهر شده تا تعيين کنيد که نحوه بروز آن به شکل غالباً متوسط و يا به ندرت بوده است.
بايد توجه داشت که گلف بازي در اينجا به شکل يک علاقه در نظر گرفته شده است و غالباً در پست ها ظاهر شده است اطلاعات نادر با ارزش ترين ها هستند زيرا آنها مطالبي را بيان مي کنند که تعداد کمي از افراد در مورد آنها اطلاعات دارند. آنها اِلماني از داده هستند که مي تواند elvin twin را باورپذيرتر کند.
در پروژه groundtrans ما فردي را انتخاب کرديم به نام استيو پيترمن که من هويتش را جعل کردم. من شناسنامه کاري استيو را مرور کردم و متوجه شدم که استيو قبل از groundtrans در seatrans کار مي کرده اما اين مسئله در پروفايل linkedln ظاهر نشده. بنابراين من اين را به عنوان اطلاعات کاري برچسب مي زنم و دفعات تکرار آن را متوسط قرار مي دهم. هنگامي که من استيو يکي از مربيان آن بود. اين مدرسه در صفحه 18ام از نتيجه هاي گوگل پيدا شد بنابراين من کاراته را به عنوان يکي از سرگرمي هاي او در نظر گرفتم و مرتبه تکرارش را به ندرت زدم. چون در هيچ جاي ديگري چيزي در مورد آن نديدم و اين مسئله در نتايج گوگل از نظر پوشيده بود. از صفحه linkedln مربوط به استيو من به هر وضعيت استيو و هر نکته اطلاعاتي که مي توانست در تحصيلات، علاقمندي ها و نظرات او ظاهر شود توجه کردم.
با اين اطلاعات پايه من به سراغ صفحه تويتر استيو رفتم و تمام پست هاي وي را که به عنوان علاقمندي هاي استيو علامت گذاري شده بود خواندم مثل اينکه مثلاًً من اتفاقي آنها را مرور کردم. گلف برجسته ترين آنها بود و بعد از آن هاکي و کوهنوردي قرار داشت. همچنين بر اساس حساب تويتر مربوط به استيو وي به طور ساليانه مسافرت کوتاهي به نواحي شمالي کانادا براي انجام کوهنوردي دارد. با جستجو در سايت filkr من عکس هايي از استيو و دوستانش در حال کوهنوردي پيدا کردم. من آن عکس ها را ذخيره کردم و سپس جستجويي دوباره به اميد يافتن عکسهاي استيو در حال گلف بازي را از سر گرفتم.
هنگامي که من عکسي از استيو در حال گلف بازي پيدا نکردم، عکس هايي زيادي با کيفيت پايين از افرادي که به طريقي از دور شبيه استيو هستند يافتم. آنها به اندازه کافي خوب بودند ولي ايده آل نبودند. کيفيت پايين اين عکس ها مقداري به اعتبار آنها اضافه مي کند. داشتن اين تصوير متمم بزرگي براي evil twin خواهد بود. چرا که کس ديگري مي تواند آن عکس ها را داشته باشد؟ اينطور نيست؟
فايده اين ويژگي آن است که ببينيد افراد از يک کاربر مشخص به چه مسيرهايي در سايت مي روند. همچنين اين قابليت يک لينک بين کاربران پيشنهاد مي دهد. رابطه مجازي به آن معني نيست که دو نفر قطعاً با هم در ارتباطند اما شواهدي وجود دارد که يک کاربر قادر خواهد بود از اين پروفايل به پروفايل کسي که اين گزينه در صفحه اش فعال است برود. به عنوان نمونه مي توان سايت آمازون را مثال زد. در اين سايت گزينه اي تحت عنوان people who bought this bought دارد. اين گزينه به اين معنا نيست که افراد هميشه تمام اجناس را با هم خريداري مي کنند اما تعداد کمي از مردم هستند که اينگونه خريد مي کنند بر اساس تجربه من viewers of this profile also viewed منجر به اين مي شود که شما با پروفايل هايي که مشاهده مي کنيد در ارتباط باشيد و آن فرضيه به خوبي در گذشته براي من کار کرده است. هر زمان که شما با يک پيوند براي هدف مواجه مي شويد به اين نکته توجه داشته باشيد که ارتباطاتي که شما هم اکنون پيدا مي کنيد افرادي خواهند بود که بعداً به evil twin شما اضافه خواهد شد.
براي ارتباطات من جدولي مطابق جدول 2 در نظر گرفتم اين جدول به من اين امکان را مي دهد تا يک ليست تنها براي ارتباطاتي که براي هر فرد پيدا کرده ام و اينکه شما يک ليست نسبتاً بزرگ از ارتباطات داشتيد، از جدول شماره3 براي پي بردن به ماهيت روابط و دفعاتي که ارتباطات تکرار مي شوند، استفاده کنيد.
بعداً اين مسئله به اين شکل خواهد بود که شما تصميم مي گيريد با چه کساني در ارتباط باشيد. به خاطر داشته باشيد هدف evil twin جلب اعتماد است. ايجاد تفاوت بين دوستان، فاميل، و همکاران را مي توانيد بر روي هدفتان متمرکز کنيد.
اگر قصد ما حمله به يک سازمان است تمرکز شما بايد بيشتر روي ارتباطات کاري باشد حال آنکه جاسوسي بيشتر بر روي فاميل و دوستان تمرکز دارد. شماره ها را از ليست قبليتان جهت ذخيره موارد تايپ شده و فضاها استفاده کنيد. براي حمله اي که ما بر روي ground trans در نظر گرفتيم من صفحه linkedln استيو را يافتم چون هدف من انتشار برنامه malware است من از فيس بوک به عنوان شبکه اجتماعي ام استفاده کردم. وقتي linkedln را مرور کردم يک سري اطلاعات را پيدا کردم که در جدول تماس هايم آنها را ليست کرده ام. من به پروفايل هاي معروف توجه داشتم. وقتي که من ارتباطهاي ممکن را مرور کردم پايان هدف را در نظر داشتم. با هر ارتباط ممکني من از خودم مي پرسم آيا اين کاربر دسترسي به عناصر ضروري مورد نياز من که همان داده هاي مالي است دارد؟ با اين سؤال من بر روي ليست ارتباطات مالي تمرکز مي کنم و قسمتهايي از شرکت را برمي شمردم که مي دانستم اين افراد به منابعي که من نياز دارم دسترسي خواهند داشت. بعد از اينکه تمام ارتباطات را ليست کردم من رجوع مي کنم به صفحه تويتر استيو تا ببينم چه کسي در صفحه تويتر او وجود دارد.
کاربراني که هم به linkedln پيوند دارند و هم از اعضاي تويتر هستند من دفعات حضورشان را اغلب آنهايي که تنها عضو linkedln هستند را متوسط و کاربراني که تنها در تويتر هستند را به ندرت انتخاب کردم.
Linkedln انتخاب بزرگي براي تمرکز بر شبکه هاي حرفه اي است (شايد براي آسيب رساني به روابط عمومي يک شرکت) و ايده آل براي ساختن يک وجاهت حرفه اي براي evil twin شما.
شما بايد تصميم بگيريد که مي خواهيد به خارج از روابط طبيعي اجتماعي برويد و از سرويس مجازي استفاده کنيد. اين مسئله مي تواند به حساب شما اعتبار قرض بدهد به طوري که شما تنها استيوپيترمن در اين سيستم جديد باشيد. فايده استفاده از يک شبکه اجتماعي اين است که شما مي توانيد ارتباط ها را به شبکه دعوت کنيد و دوباره افرادي که با شما ارتباط دارند را وادار کنيد فکر کنند که چه کسي ديگري غير از استيو به طور مشخص من را دعوت مي کند؟
هر زمان که شما شبکه اجتماعي انتخاب مي کنيد احتياج به يک ايميل براي استفاده از آن خواهيد داشت. براي اين منظور شما از هر سرويس آنلاين رايگان ايميل که موجود است از قبيل gmail,hotmail, yahoo mail مي توانيد استفاده کنيد. وقتي که حسابتان را ايجاد کرديد بايد در نظر داشته باشيد يک ايميل واقعي از شخصي که هويتش را جعل کرده ايد بسازيد. به عنوان مثال اگر مي دانيد که استيو يک ايميل واقعي به شکل spartman@hotmail.com دارد شما هم يک نمونه مثل spartman@gmail.com بسازيد.
کاربران به اين تغييرات توجه نخواهند کرد يا اگر به اندازه کافي دقيق باشند فکر مي کنند که استيو از يک سرويس ايميل جديد استفاده کرده. با آماده شدن اين ايميل جديد به راحتي به شبکه اجتماعي مورد نظرتان رفته و ثبت نام کنيد. اين فرايند ساده است و جداولي که ما در مراحل قبل ساختيم به شما اين اجازه را مي دهد که يک evil twin بسيار قابل قبول خلق کنيد. براي ثبت نام در هر دو سايت linkedlnوfacebook شما احتياج داريد که به تعدادي سؤال درباره علاقمندي ها، تاريخ تولد و... پاسخ دهيد.
اگر شما اين جواب سؤال ها را نمي دانيد جوابهاي خنده دار و مضحک بدهيد. مثلاًً تاريخ تولدتان را 1928/2/12 وارد کنيد. تعداد زيادي از کاربران شبکه هاي اجتماعي توجه به جزييات نمي کنند و هنگامي که ما مي خواهيم evil twin تا جايي که ممکن است درست به نظر برسد، مقداري مسخره بودن منجر به يک هويت آنلاين براي evil twin شما مي شود. به خاطر داشته باشيد که تحقيق و بررسي يک عامل کليدي براي اينکه evil twin را باورپذير کند. اما يک evil twin فقط اوج اتفاقات نيست بلکه evil twin بايد يک هويت نيز داشته باشد.
يا اين تحقيقات شما يک نگاه اجمالي نسبت به شخصيت فرد مورد تهاجم پيدا کرديد که اين شخصيتي که ساخته ايد اگرچه بايد با شخصيت واقعي برابر باشد ولي بايد مقداري از خواسته هاي شما را هم در برداشته باشد. evil twin مورد قبول يک شخص است نه مجموعه اي از وقايع.
از زماني که evil twin وجود دارد شما مي توانيد انتظار ارتباطات مؤثري را داشته باشيد. ارتباطاتي که شما را به شدت دنبال مي کند. ارتباطات موثر ابزار قدرتمندي هستند، چرا که بدون تلاش خاصي از سمت شما فرصت هاي ارتباطي جديدي را فراهم مي آورند. هرچه evil twin ارتباطات بيشتري بدست آورد، ارتباطات موثر بيشتري نيز خواهيد آورد.
براي evil twin مربوط به استيو من فيس بوک را براي برنامه کاربردي اکوسيستم انتخاب کردم. پروژه نهايي من توزيع malware درون اکوسيستم به بخش my friend است. من يک ايميل در hotmail تنظيم کردم به فرم spartmen@live.com و رد فيس بوک ثبت نام کردم. با استفاده از جدول علاقمندي هاي من از گام سوم، من هر علاقمندي نظير فيلم، کتاب و... را وارد کردم.
هنگامي که اين جدول تکميل شد يک پيغام بر روي ديوار با اين مضمون نوشتم: finally joinig this facebook thing قذم بعدي من حساب قانوني فيس بوک را با مال استيو پيوند دادم تا نشان دهم که در نهايت يک دوست دارد.
با استفاده از عکس هايي که من در گام سوم پيدا کرده بودم و شرح خنده دار و مضحکي که برايشان نوشتم تمام آن آيتم ها به پروفايل استيو flesh out شد تا اينکه evil twin چيزي بيش از يک پروفايل خالي باشد. در روز بعد من درخواستهاي دوستي به ارتباطاتم در ماتريس ارتباط هاي من (my connection) که علامت اغلب را داشته فرستادم. با هر درخواست من يک پيغام به اين شکل اضافه کردم به اين مضمون که:«لطفاً اين موضوع را در محيط کار پنهان نگه داريد بين من و تعدادي از افراد دلخوري وجود دارد که من تمايل ندارم در خواست دوستي را براي آنها ارسال کنم بنابراين خواهشمند است در مورد حساب فيس بوک من با کسي در محيط کار صحبت نکنيد.»
در حالي که ممکن است عجيب به نظر برسد، کاربراني که اين پيغام را دريافت کردند اغلب پاسخ دادند که ما هم همينطور يا چيزهاي ديگري که دلالت بر اين داشت که آنها هم نمي خواهند که در مورد فيس بوک در محيط کار صحبت شود. اين مسئله براي ترغيب کاربران به اين که در محيط کار در مورد evil twin با استيو واقعي صحبت نکنند، مفيد واقع شد. در کل evil twin مربوط به استيو پارتمن قادر خواهد بود 25 نفر را در عرض کمتر از 24 ساعت به يکديگر پيوند دهد.
با استفاده از API (Aplication programe interface: مجموعه اي از پروتکل هايي است که براي ساختن نرم افزارهاي کاربردي استفاده مي شوند. فيس بوک من قادر بودم که يک برنامه کاربردي به زبان html بسازم و نام آن را l love grountrans crop بگذارم و به ساير ارتباط ها ارسال کنم. 20 نفر آن را پذيرفتند (تحقيق شده با استفاده از مرور پست هاي آزمايشي) اين برنامه کاربردي تنها يک تصوير بود که بر روي صفحه علامت گذاري شده بود اما مي توانست هرچيز ديگري از يک CSRF بهخ حمله XSS باشد.
برنامه کاربردي جايي است که من مي خواستم malware را توزيع کنم تا اطلاعات را جهت کاربران سيستم مورد هدفم بيرون بکشم. مقاله هاي زيادي در مورد توزيع malware درون شبکه هاي اجتماعي نوشته شده اند. نکته کليدي اين است که اعتماد کاربراني را که در اين شبکه هاي اجتماعي هستند را تحت تأثير قرار گرفته شود.
با مرور پست ها، من بررسي کردم اتفاقي که براي تمام دوستاني که evil twin استيو را به دوستان خود اضافه کرده اند مي افتد اين است که هيچ کدام از آن کاربران هويت استيو را در اين برنامه کاربردي حدس نمي زنند. بيشتر آنها حتي توجهي به تاريخ توليد استيو که 1930 قيد شده، نداشته اند حال آنکه استيو يک فرد 40 ساله است.
در پايان تمام نکاتي که به کار گرفته شده تا هويت استيو مورد قبول باشد بر اساس تصاوير و ديوار نوشته هاي قابل قبول است.
هر کدام از اين تهاجمات مي تواند براي افراد يا سازمان ها مخرب باشد که اين تماماً بوسيله اعتمادي که ما براي ارتباط هايمان در اين شبکه اجتماعي فراهم مي آوريم ميسر مي شود.
هنگامي که رسانه هاي اجتماعي به ما اجازه مي دهند که در هر مطلب قابل تصوري را خود شخصاً انتشار دهيم.
حمله evil twin از علاقمندي هاي ما در رسانه هاي اجتماعي و آرزوي ما براي حفظ ارتباط هايمان در اين شبکه هاي اجتماعي بهره برداري مي کند. مراقبت کردن و تأييد offlineهاي که دريافت مي کنيم، تنها دفاعي است که شما مي توانيد بر عليه گسترش اين تهديد داشته باشيد. چون شبکه هاي اجتماعي توسط تعداد زيادي از شرکت ها به کار گرفته مي شود ما شاهد گسترش تهديد evil twin هستيم.
توجه داشته باشيد که پيوندهاي شبکه اجتماعيتان را بازبيني کنيد زيرا يک روز از خواب بيدار شده و متوجه مي شويد که ارتباط هاي شما آن کساني نبودند که شما فکر مي کرديد.
منبع: نشريه بزرگراه رايانه، شماره 141.
انتقال مفاهيم مهندسي جامعه به جامعه وب
من متنفرم که يه روز صبح از خواب بيدار شم و بفهمم که تو اون کسي نيستي که قبلاً بودي. اين يک نقل قول از فيلم invasion of the body snatchers (هجوم بدن رباها) ساخته شده در سال 1956 است که امروز بيشتر از هر زمان ديگري معنا دارد.
وقتي ايميلي پيغام مي دهد که از طرف يکي از دوستان ماست به ندرت به عدم صحت آن فکر مي کنيم. اين انديشه ما را از آن ايميل به يک شبکه اجتماعي هدايت مي کند. شبکه اي که هويت ادعا شده توسط اعضاي آن هرگز به چالش کشيده نمي شود.
امروزه با ترويج بلاگها (blogs)، تويتر (twitter)، فيسبوک (facebook) و linkedln ما اطلاعات مربوط به خود را در اينترنت قرار مي دهيم تا هر کسي آن را مشاهده کند. در زماني ما درگير فرهنگ خود نشر هستيم که توسط web 2.0 تغذيه مي شوند، فراموش مي کنيم که هر اطلاعاتي که ما در اينترنت منتشر مي کنيم مي تواند بر عليه ما و يا سازماني که در آن شاغل هستيم مورد استفاده قرار گيرد. در اين مقاله ما بررسي مي کنيم که چطور يک مهاجم مي تواند، رسانه هاي اجتماعي يمان را در غالب evil twin بر ضد ما، عليه ما، بستگان و کارفرمايانمان مورد استفاده قرار دهد. (با نحوه ساخت يک شخصيت خيالي منفي آشنا مي شويد تا باور کنيد به همين سادگي شما و سازمان تان در معرض آسيب جدي هستيد)
حمله evil twin در مقاله اي که تحت عنوان Seven Dealiest Social Network Attacks (هفت مورد از کشنده ترين حملات شبکه هاي اجتماعي) و توسط carl timmsو James Perez نوشته شده تعريف مي شود، زماني اتفاق مي افتد که يک کاربر غير قانوني و نامعتبر خودش را به عنوان يک کاربر قانوني جا مي زند و اين چيزي نيست که جديداً مطرح شده باشد. اين مسئله سال هاست که در تالارهاي گفتگو (ckat rooms) و يا در محلهاي اجتماعي و هنگامي که کاربران هويت واقعي خود را پنهان مي کنند تا خود را به عنوان فرد ديگري نمايان سازند رخ مي دهد.
محيطي که يک evil twin از آن سود مي برد و فعاليت خود را آغاز مي کند از سايت هاي شبکه اجتماعي شروع مي شود، جايي که هويت ادعا شده از طرف کاربران آنها فرض مي شود که واقعي باشد. اگر من پروفايل فيس بوکم را ايجاد مي کنم و در آن ادعا مي کنم که نامم ويليام جرج است ممکن است افرادي که من را نمي شناسند مخالف اين باشند که نام من ويليام جرج است.
در فضاي اينترنتي هر کسي هر هويتي که در مورد دلخواهش است مي تواند داشته باشد اين قسمتي از جاذبه اينترنت است. اين يک شانس است که شما از نو خود را خلق کنيد، evil twin زماني اتفاق مي افتد که شما يک صفحه فيسبوک به نام ويليام جرج ايجاد مي کنيد. به اين منظور که به اطلاعاتي در مورد فاميل هاي واقعي ويليام جرج، دوستانش، همکارانش و... دسترسي پيدا کنيد.
با استفاده از evil twin شما مدعي هويت واقعي فردي به منظور جمع آوري اطلاعات و نفوذ کردن به حلقه مورد اعتماد وي (مثل دوستانش يا فرد خاص)، انتشار malware (از طريق برنامه هاي کاربردي فيس بوک) يا هر انگيزه يا محرک ديگري که شما مي توانيد تصور کنيد، مي شويد.
آيا اين در ذهن شما مهندسي جامعه را مجسم نمي کند؟ بله همين طور است. يک evil twin ابزاري است براي مهندسي جامعه، تعريف مهندسي جامعه بر اساس تعريفي است که Kevin mitnick در کتابش تحت عنوان هنر کلاه برداري (art of deception) ارائه داده است. بر اين اساس مهندسي جامعه عبارت است از به کارگيري نفوذ و تشويق براي فريفتن افراد با استفاده از متقاعد کردن آنها به اينکه مهندس جامعه کسي است که قابل دستکاري يا مخدوش شدن نيست. در نتيجه مهندس جامعه قادر خواهد بود به اين دسته از افراد اين سود را برساند تا اطلاعاتي را با استفاده يا بدون استفاده از تکنولوژي بدست آورند. پس مي توان گفت که evil twin ترکيبي است از بکارگيري تکنولوژي براي مطرح شدن به عنوان فردي ديگر در حاليکه همچنان اطلاعاتي را جمع آوري مي کند تا باورپذيري evil twin را در اذهان آسان کند.
ايجاد يک evil twin وسيله اي است براي رسيدن به مقصد. حال اين مقصد مي تواند انتشار malware، جستجوي اطلاعات يا رسوايي يک شخصيت باشد وانگهي ابزاري فعال براي مهندس جامعه نيز است.
سايت هاي شبکه اجتماعي موتورهايي هستند که evil twin را اجرا مي کنند و به اين شکل ماده محرکه اين موتورها، همان سايت هاي رسانه اجتماعي هستند بر اساس اين تعريف کاملاً واضح است که يک سايت شبکه اجتماعي سايتي است که به کاربران اجازه مي دهد تا با کاربران ديگر در ارتباط باشد و بخشي از پروفايل شان را با يکديگر به اشتراک بگذارند (مثل facebook,bedo,linkedln)
يک سايت رسانه اجتماعي هم سايتي است که به کاربران اين امکان را مي دهد تا خود شخصاً مطالب را بر روي وب سايت منتشر سازند ( مثل blog,youtube,twitter). زماني که فضاي ارتباطي بين دو نفر سرشار از ابهام است. سايت هاي شبکه اجتماعي به منظور ايجاد ارتباط بين آن ها نقش خود را ايفا مي کند در حاليکه سايت هاي رسانه اجتماعي داراي محتوايي با هدف اين مقاله هستند.
بسياري از اين سايت ها يک تنظيمات مخفي دارند که اين امکان را ايجاد مي کنند تا مطالب و اطلاعات شما از کاربران ناشناس و يا کاربراني که خارج از دايره اعتماد شما هستند پنهان بماند. اما اين تنظيمات هميشه به صورت پيش فروش روشن نيستند.
سايت هاي رسانه اجتماعي خوراک evil twin هستند با استفاده از اينکه به مهاجمان تمام اطلاعاتي را که آنها نياز دارند مي دهند تا يک شخص قابل قبول براي هدف مورد نظر ارائه دهد. يک عضو twitter که مثلاًً به طور مرتب در مورد بازي گلف صحبت مي کند.
مي تواند اين مطلب را براي مهاجم بازگو کند اين فرد يک گلف باز است سپس مي تواند پروفايل evil twin را به عنوان يک فرد علاقمند به بازي گلف نشان دهد.
آزمايش حمله Evil Twin
در ادامه اين مقاله ما بررسي خواهيم کرد که من چگونه اين اطلاعات مورد نياز را براي evil twin شدن تکميل مي کنم. به عنوان هشدار بايد گفت که evil twin توافقات کاربران بيشتر شبکه هاي اجتماعي و سايت هاي رسانه هاي اجتماعي را زير پا مي گذارد و بدنبال آن پيامد evil twin بودن، فردي يا سازماني که از شما شاکي است مي تواند شما را با مشکلات جدي قانوني روبرو کند.
اگر مي خواهيد نقش يک evil twin را بازي نماييد توصيه مي کنيم هيچ گاه در منزل و بدون داشتن اطلاعاتي کافي (نظير نوشته، اسناد و يا آرشيو) از شخص و يا سازماني که مي خواهيد خود را به جاي آن معرفي نماييد، اين آزمايش را انجام ندهيد، زيرا در صورت نداشتن اطلاعات مناسب از شخص و يا سازمان مورد نظر احتمال شکست خوردن در اين آزمايش بسيار زياد است و از آن پس عواقب قانوني بدي در انتظارتان خواهد بود.
گام اول:
تعيين مقصد
در اين مثال من براي دسترسي به credential، به سيستم حمله خواهم کرد ( credential به گروهي از داده ها يا ويژگي خاص که جهت دسترسي به اطلاعات شبکه اي کاربرد دارند اطلاق مي شود). به عنوان يک هکر نيمه فني هدف من مي تواند بدست آوردن login credential براي دسترسي پيدا کردن به سيستم از راه دور باشد به طوريکه من عاقبت بتوانم سرقت پولي از اهداف سيستم داشته باشم.
گام دوم:
تعيين هدف
* آيا هدف شما تعدادي از رسانه هاي موجود را دارا مي باشد؟ تلاش کنيد هدفي انتخاب کنيد که اطلاعاتي در مورد آن به بيرون درز پيدا کرده و بر روي اينترنت قرار گرفته باشد. اين مسئله کارکردن با evil twin را آسانتر مي کند.
* آيا هدف شما فاقد يک شبکه اجتماعي است؟ براي يک هدف ايده آل خواهد بود که سايت شبکه اجتماعي نداشته باشد. اما اگر چنين بود به راحتي يک شبکه اجتماعي متفاوت انتخاب کرده و دوستان هدف مورد نظر را به اين سايت دعوت کنيد. چون اين مسئله که افراد شبکه اجتماعي يا پروفايل هاي چندگانه براي يک شبکه اينترنت داشته باشند زياد معمول نيست، شما مي توانيد با استفاده از روش my other account go hacked ارتباط هايتان را به صورت غير قانوني به حساب جديد منتقل کنيد.
آيا هدفتان شما را به مقصد نهايي تان مي رساند؟ مطمئن شويد هدفي که انتخاب کرديد قادر خواهد بود شما را به مقصدتان برساند. در حمله evil twin که من در نظر گرفتم groundtrans crop هدف من و مقصد نهايي من access credential براي سرقت پول از سيستم مالي شرکت بود.
تا وقتي که هدف من يک شرکت است من نياز دارم که کسي را که مي خواهم نقش آن را بازي کنم، تعيين کنم. بعد از مرور وب سايت groundtrans و بررسي bios شرکت يک bios اجرايي را به linkedlnاجرا و انتقال مي دهم تا متوجه شوم چه کساني حساب linkedln دارند. سپس من به سراغ کسي مي روم که وضعيت linkedln آنها از طريق twitter به روز شده است. اين نکته انتخابهاي من را به 2مورد کاهش مي دهد و از آن دو مورد من مدير ارشد اطلاعات شرکت را که فردي به نام استيو پارتمن(steve partmen) است را انتخاب مي کنم. حالا من يک هدف براي جعل هويتش و سه مکان جهت بيرون کشيدن اطلاعات براي evil twin دارم که شامل وب سايت twitter, groundtrans, linkedln است.
گام سوم:
جمع آوري اطلاعات درباره کاربران قانوني
به عنوان مثال تويتر براي به روز رساني هر آنچه که يک فرد انجام مي دهد يا به آن فکر مي کند به کار گرفته مي شود. شما مي توانيد مقدار زيادي اطلاعات را با استفاده از مرور پست هاي تويتر به دست آوريد.
نکته کليدي براي جمع آوري اطلاعات آن است که روي هم رفته آن اطلاعات را در نظر بگيريم نه جداگانه. به عنوان مثال کاربران تويتر در مورد هر چيزي که بحث مي کنند آن را به عنوان يک ماهيت جداگانه در نظر مي گيرند.
در ذهن آنها يک پست قطعه هايي از اطلاعات است. وقتي شما به تمام پست ها نگاه مي کنيد و اطلاعات را نه تنها بر اساس تمام پست هاي تويتر استخراج مي کنيد بلکه آنها را در ذهن مي سپاريد مانند اين است که بقيه رسانه هاي اجتماعي از قبيل پستهاي بلاگ، تويتر و يوتيوب آنها را بررسي کرده ايد.
اگر يک کاربر تويتر در پست هايش غالباً در مورد بازي گلف صحبت کند و شما به طور متناوب اشاراتي به بازي گلف را به صورت يک اتفاق تکراري در بلاگ او يافتيد مي توانيد اينطور فرض کنيد که او واقعاً به گلف علاقمند است، اين مسأله بيش از يک سرگرمي براي او محسوب مي شود. اين ماتريس به شما اجازه مي دهد که عناصر را در داخل يک دسته قرار داده و دفعات تکرار آنها را مشخص کنيد. همانطور که شما اين آيتم را پيدا کرديد آن را در يک رديف مناسب قرار داده و تحليل مي کنيد که اين اتفاق چندين بار ظاهر شده تا تعيين کنيد که نحوه بروز آن به شکل غالباً متوسط و يا به ندرت بوده است.
بايد توجه داشت که گلف بازي در اينجا به شکل يک علاقه در نظر گرفته شده است و غالباً در پست ها ظاهر شده است اطلاعات نادر با ارزش ترين ها هستند زيرا آنها مطالبي را بيان مي کنند که تعداد کمي از افراد در مورد آنها اطلاعات دارند. آنها اِلماني از داده هستند که مي تواند elvin twin را باورپذيرتر کند.
در پروژه groundtrans ما فردي را انتخاب کرديم به نام استيو پيترمن که من هويتش را جعل کردم. من شناسنامه کاري استيو را مرور کردم و متوجه شدم که استيو قبل از groundtrans در seatrans کار مي کرده اما اين مسئله در پروفايل linkedln ظاهر نشده. بنابراين من اين را به عنوان اطلاعات کاري برچسب مي زنم و دفعات تکرار آن را متوسط قرار مي دهم. هنگامي که من استيو يکي از مربيان آن بود. اين مدرسه در صفحه 18ام از نتيجه هاي گوگل پيدا شد بنابراين من کاراته را به عنوان يکي از سرگرمي هاي او در نظر گرفتم و مرتبه تکرارش را به ندرت زدم. چون در هيچ جاي ديگري چيزي در مورد آن نديدم و اين مسئله در نتايج گوگل از نظر پوشيده بود. از صفحه linkedln مربوط به استيو من به هر وضعيت استيو و هر نکته اطلاعاتي که مي توانست در تحصيلات، علاقمندي ها و نظرات او ظاهر شود توجه کردم.
با اين اطلاعات پايه من به سراغ صفحه تويتر استيو رفتم و تمام پست هاي وي را که به عنوان علاقمندي هاي استيو علامت گذاري شده بود خواندم مثل اينکه مثلاًً من اتفاقي آنها را مرور کردم. گلف برجسته ترين آنها بود و بعد از آن هاکي و کوهنوردي قرار داشت. همچنين بر اساس حساب تويتر مربوط به استيو وي به طور ساليانه مسافرت کوتاهي به نواحي شمالي کانادا براي انجام کوهنوردي دارد. با جستجو در سايت filkr من عکس هايي از استيو و دوستانش در حال کوهنوردي پيدا کردم. من آن عکس ها را ذخيره کردم و سپس جستجويي دوباره به اميد يافتن عکسهاي استيو در حال گلف بازي را از سر گرفتم.
هنگامي که من عکسي از استيو در حال گلف بازي پيدا نکردم، عکس هايي زيادي با کيفيت پايين از افرادي که به طريقي از دور شبيه استيو هستند يافتم. آنها به اندازه کافي خوب بودند ولي ايده آل نبودند. کيفيت پايين اين عکس ها مقداري به اعتبار آنها اضافه مي کند. داشتن اين تصوير متمم بزرگي براي evil twin خواهد بود. چرا که کس ديگري مي تواند آن عکس ها را داشته باشد؟ اينطور نيست؟
گام چهارم:
جمع آوري ارتباطات
فايده اين ويژگي آن است که ببينيد افراد از يک کاربر مشخص به چه مسيرهايي در سايت مي روند. همچنين اين قابليت يک لينک بين کاربران پيشنهاد مي دهد. رابطه مجازي به آن معني نيست که دو نفر قطعاً با هم در ارتباطند اما شواهدي وجود دارد که يک کاربر قادر خواهد بود از اين پروفايل به پروفايل کسي که اين گزينه در صفحه اش فعال است برود. به عنوان نمونه مي توان سايت آمازون را مثال زد. در اين سايت گزينه اي تحت عنوان people who bought this bought دارد. اين گزينه به اين معنا نيست که افراد هميشه تمام اجناس را با هم خريداري مي کنند اما تعداد کمي از مردم هستند که اينگونه خريد مي کنند بر اساس تجربه من viewers of this profile also viewed منجر به اين مي شود که شما با پروفايل هايي که مشاهده مي کنيد در ارتباط باشيد و آن فرضيه به خوبي در گذشته براي من کار کرده است. هر زمان که شما با يک پيوند براي هدف مواجه مي شويد به اين نکته توجه داشته باشيد که ارتباطاتي که شما هم اکنون پيدا مي کنيد افرادي خواهند بود که بعداً به evil twin شما اضافه خواهد شد.
براي ارتباطات من جدولي مطابق جدول 2 در نظر گرفتم اين جدول به من اين امکان را مي دهد تا يک ليست تنها براي ارتباطاتي که براي هر فرد پيدا کرده ام و اينکه شما يک ليست نسبتاً بزرگ از ارتباطات داشتيد، از جدول شماره3 براي پي بردن به ماهيت روابط و دفعاتي که ارتباطات تکرار مي شوند، استفاده کنيد.
بعداً اين مسئله به اين شکل خواهد بود که شما تصميم مي گيريد با چه کساني در ارتباط باشيد. به خاطر داشته باشيد هدف evil twin جلب اعتماد است. ايجاد تفاوت بين دوستان، فاميل، و همکاران را مي توانيد بر روي هدفتان متمرکز کنيد.
اگر قصد ما حمله به يک سازمان است تمرکز شما بايد بيشتر روي ارتباطات کاري باشد حال آنکه جاسوسي بيشتر بر روي فاميل و دوستان تمرکز دارد. شماره ها را از ليست قبليتان جهت ذخيره موارد تايپ شده و فضاها استفاده کنيد. براي حمله اي که ما بر روي ground trans در نظر گرفتيم من صفحه linkedln استيو را يافتم چون هدف من انتشار برنامه malware است من از فيس بوک به عنوان شبکه اجتماعي ام استفاده کردم. وقتي linkedln را مرور کردم يک سري اطلاعات را پيدا کردم که در جدول تماس هايم آنها را ليست کرده ام. من به پروفايل هاي معروف توجه داشتم. وقتي که من ارتباطهاي ممکن را مرور کردم پايان هدف را در نظر داشتم. با هر ارتباط ممکني من از خودم مي پرسم آيا اين کاربر دسترسي به عناصر ضروري مورد نياز من که همان داده هاي مالي است دارد؟ با اين سؤال من بر روي ليست ارتباطات مالي تمرکز مي کنم و قسمتهايي از شرکت را برمي شمردم که مي دانستم اين افراد به منابعي که من نياز دارم دسترسي خواهند داشت. بعد از اينکه تمام ارتباطات را ليست کردم من رجوع مي کنم به صفحه تويتر استيو تا ببينم چه کسي در صفحه تويتر او وجود دارد.
کاربراني که هم به linkedln پيوند دارند و هم از اعضاي تويتر هستند من دفعات حضورشان را اغلب آنهايي که تنها عضو linkedln هستند را متوسط و کاربراني که تنها در تويتر هستند را به ندرت انتخاب کردم.
گام پنجم:
ساختن Evil Twin
Linkedln انتخاب بزرگي براي تمرکز بر شبکه هاي حرفه اي است (شايد براي آسيب رساني به روابط عمومي يک شرکت) و ايده آل براي ساختن يک وجاهت حرفه اي براي evil twin شما.
شما بايد تصميم بگيريد که مي خواهيد به خارج از روابط طبيعي اجتماعي برويد و از سرويس مجازي استفاده کنيد. اين مسئله مي تواند به حساب شما اعتبار قرض بدهد به طوري که شما تنها استيوپيترمن در اين سيستم جديد باشيد. فايده استفاده از يک شبکه اجتماعي اين است که شما مي توانيد ارتباط ها را به شبکه دعوت کنيد و دوباره افرادي که با شما ارتباط دارند را وادار کنيد فکر کنند که چه کسي ديگري غير از استيو به طور مشخص من را دعوت مي کند؟
هر زمان که شما شبکه اجتماعي انتخاب مي کنيد احتياج به يک ايميل براي استفاده از آن خواهيد داشت. براي اين منظور شما از هر سرويس آنلاين رايگان ايميل که موجود است از قبيل gmail,hotmail, yahoo mail مي توانيد استفاده کنيد. وقتي که حسابتان را ايجاد کرديد بايد در نظر داشته باشيد يک ايميل واقعي از شخصي که هويتش را جعل کرده ايد بسازيد. به عنوان مثال اگر مي دانيد که استيو يک ايميل واقعي به شکل spartman@hotmail.com دارد شما هم يک نمونه مثل spartman@gmail.com بسازيد.
کاربران به اين تغييرات توجه نخواهند کرد يا اگر به اندازه کافي دقيق باشند فکر مي کنند که استيو از يک سرويس ايميل جديد استفاده کرده. با آماده شدن اين ايميل جديد به راحتي به شبکه اجتماعي مورد نظرتان رفته و ثبت نام کنيد. اين فرايند ساده است و جداولي که ما در مراحل قبل ساختيم به شما اين اجازه را مي دهد که يک evil twin بسيار قابل قبول خلق کنيد. براي ثبت نام در هر دو سايت linkedlnوfacebook شما احتياج داريد که به تعدادي سؤال درباره علاقمندي ها، تاريخ تولد و... پاسخ دهيد.
اگر شما اين جواب سؤال ها را نمي دانيد جوابهاي خنده دار و مضحک بدهيد. مثلاًً تاريخ تولدتان را 1928/2/12 وارد کنيد. تعداد زيادي از کاربران شبکه هاي اجتماعي توجه به جزييات نمي کنند و هنگامي که ما مي خواهيم evil twin تا جايي که ممکن است درست به نظر برسد، مقداري مسخره بودن منجر به يک هويت آنلاين براي evil twin شما مي شود. به خاطر داشته باشيد که تحقيق و بررسي يک عامل کليدي براي اينکه evil twin را باورپذير کند. اما يک evil twin فقط اوج اتفاقات نيست بلکه evil twin بايد يک هويت نيز داشته باشد.
يا اين تحقيقات شما يک نگاه اجمالي نسبت به شخصيت فرد مورد تهاجم پيدا کرديد که اين شخصيتي که ساخته ايد اگرچه بايد با شخصيت واقعي برابر باشد ولي بايد مقداري از خواسته هاي شما را هم در برداشته باشد. evil twin مورد قبول يک شخص است نه مجموعه اي از وقايع.
از زماني که evil twin وجود دارد شما مي توانيد انتظار ارتباطات مؤثري را داشته باشيد. ارتباطاتي که شما را به شدت دنبال مي کند. ارتباطات موثر ابزار قدرتمندي هستند، چرا که بدون تلاش خاصي از سمت شما فرصت هاي ارتباطي جديدي را فراهم مي آورند. هرچه evil twin ارتباطات بيشتري بدست آورد، ارتباطات موثر بيشتري نيز خواهيد آورد.
براي evil twin مربوط به استيو من فيس بوک را براي برنامه کاربردي اکوسيستم انتخاب کردم. پروژه نهايي من توزيع malware درون اکوسيستم به بخش my friend است. من يک ايميل در hotmail تنظيم کردم به فرم spartmen@live.com و رد فيس بوک ثبت نام کردم. با استفاده از جدول علاقمندي هاي من از گام سوم، من هر علاقمندي نظير فيلم، کتاب و... را وارد کردم.
هنگامي که اين جدول تکميل شد يک پيغام بر روي ديوار با اين مضمون نوشتم: finally joinig this facebook thing قذم بعدي من حساب قانوني فيس بوک را با مال استيو پيوند دادم تا نشان دهم که در نهايت يک دوست دارد.
با استفاده از عکس هايي که من در گام سوم پيدا کرده بودم و شرح خنده دار و مضحکي که برايشان نوشتم تمام آن آيتم ها به پروفايل استيو flesh out شد تا اينکه evil twin چيزي بيش از يک پروفايل خالي باشد. در روز بعد من درخواستهاي دوستي به ارتباطاتم در ماتريس ارتباط هاي من (my connection) که علامت اغلب را داشته فرستادم. با هر درخواست من يک پيغام به اين شکل اضافه کردم به اين مضمون که:«لطفاً اين موضوع را در محيط کار پنهان نگه داريد بين من و تعدادي از افراد دلخوري وجود دارد که من تمايل ندارم در خواست دوستي را براي آنها ارسال کنم بنابراين خواهشمند است در مورد حساب فيس بوک من با کسي در محيط کار صحبت نکنيد.»
در حالي که ممکن است عجيب به نظر برسد، کاربراني که اين پيغام را دريافت کردند اغلب پاسخ دادند که ما هم همينطور يا چيزهاي ديگري که دلالت بر اين داشت که آنها هم نمي خواهند که در مورد فيس بوک در محيط کار صحبت شود. اين مسئله براي ترغيب کاربران به اين که در محيط کار در مورد evil twin با استيو واقعي صحبت نکنند، مفيد واقع شد. در کل evil twin مربوط به استيو پارتمن قادر خواهد بود 25 نفر را در عرض کمتر از 24 ساعت به يکديگر پيوند دهد.
نتايج
با استفاده از API (Aplication programe interface: مجموعه اي از پروتکل هايي است که براي ساختن نرم افزارهاي کاربردي استفاده مي شوند. فيس بوک من قادر بودم که يک برنامه کاربردي به زبان html بسازم و نام آن را l love grountrans crop بگذارم و به ساير ارتباط ها ارسال کنم. 20 نفر آن را پذيرفتند (تحقيق شده با استفاده از مرور پست هاي آزمايشي) اين برنامه کاربردي تنها يک تصوير بود که بر روي صفحه علامت گذاري شده بود اما مي توانست هرچيز ديگري از يک CSRF بهخ حمله XSS باشد.
برنامه کاربردي جايي است که من مي خواستم malware را توزيع کنم تا اطلاعات را جهت کاربران سيستم مورد هدفم بيرون بکشم. مقاله هاي زيادي در مورد توزيع malware درون شبکه هاي اجتماعي نوشته شده اند. نکته کليدي اين است که اعتماد کاربراني را که در اين شبکه هاي اجتماعي هستند را تحت تأثير قرار گرفته شود.
با مرور پست ها، من بررسي کردم اتفاقي که براي تمام دوستاني که evil twin استيو را به دوستان خود اضافه کرده اند مي افتد اين است که هيچ کدام از آن کاربران هويت استيو را در اين برنامه کاربردي حدس نمي زنند. بيشتر آنها حتي توجهي به تاريخ توليد استيو که 1930 قيد شده، نداشته اند حال آنکه استيو يک فرد 40 ساله است.
در پايان تمام نکاتي که به کار گرفته شده تا هويت استيو مورد قبول باشد بر اساس تصاوير و ديوار نوشته هاي قابل قبول است.
فرصت هاي رشد بسيارند
هر کدام از اين تهاجمات مي تواند براي افراد يا سازمان ها مخرب باشد که اين تماماً بوسيله اعتمادي که ما براي ارتباط هايمان در اين شبکه اجتماعي فراهم مي آوريم ميسر مي شود.
هنگامي که رسانه هاي اجتماعي به ما اجازه مي دهند که در هر مطلب قابل تصوري را خود شخصاً انتشار دهيم.
فرجام
حمله evil twin از علاقمندي هاي ما در رسانه هاي اجتماعي و آرزوي ما براي حفظ ارتباط هايمان در اين شبکه هاي اجتماعي بهره برداري مي کند. مراقبت کردن و تأييد offlineهاي که دريافت مي کنيم، تنها دفاعي است که شما مي توانيد بر عليه گسترش اين تهديد داشته باشيد. چون شبکه هاي اجتماعي توسط تعداد زيادي از شرکت ها به کار گرفته مي شود ما شاهد گسترش تهديد evil twin هستيم.
توجه داشته باشيد که پيوندهاي شبکه اجتماعيتان را بازبيني کنيد زيرا يک روز از خواب بيدار شده و متوجه مي شويد که ارتباط هاي شما آن کساني نبودند که شما فکر مي کرديد.
منبع: نشريه بزرگراه رايانه، شماره 141.