Allegro, największy serwis aukcyjny ale przede wszystkim największy biznes e-commerce w Polsce to łakomy kąsek dla cyberprzestępców. Jak można stracić pieniądze?

Największy e-commerce w Polsce to ogromny sukces Grupy Allegro. Ale czarną stroną popularności serwisu są próby przełamania systemu Allegro. Podczas organizowanej przez Fundację Bezpieczna Cyberprzestrzeń konferencji Security Case Study, Dawid Golak, lider zespołu Bezpieczeństwa Systemów IT w Grupie Allegro. Opowiadał o tym „jak haker może zhaczyć Allegro”.

Głównym celem jest oczywiście nielegalne zarobienie pieniędzy, ale jak to zrobić? O tym przestępcy dowiadują się, zaczynając szukać informacji na internetowych forach zagranicznych jak i polskich. Pierwsze narzędzie to prosty Trojan, który zbiera informacje z formularzy wypełnianych przez użytkowników. Aby z niego korzystać należy stworzyć strony phishingową, na której będą organizowane fałszywe aukcje.

Domorośli hakerzy korzystają zazwyczaj z darmowego hostingu, po co bowiem ponosić dodatkowe koszty. Następnie pozostaje do zebrania baza maili do użytkowników, którym wyślemy link za pośrednictwem specjalnie stworzonego do tego procederu, prostego mailera. Na koniec pozostanie kwestia programu do zbierania informacji o użytkownikach – aby sklasyfikować ukradzione dane.

W przypadku Allegro najczęściej występują dwa rodzaje ataku – phishing oraz zakodowany w źródle strony malware, który instaluje się bezpośrednio na urządzeniu użytkownika. Po wysłaniu mailingu haker musi sprawdzić kogo udało się kogo złapać i w jaki sposób, oraz jakie dane z formularzy wpadły do jego sieci. Następnie dokonana jest realizacja fałszywych aukcji i zdobycie pieniędzy oszukanych użytkowników.

Oczywiście Allegro reaguje na tego typu ataki, a jedną z odpowiedzi na działania cyberprzestępców jest zespół Bezpieczeństwa Systemów IT w Grupie Allegro. Whitehat, dobry haker czy inaczej ekspert od bezpieczeństwa w firmach, który wyszukuje dziury w oprogramowaniu, ciągle musi się doskonalić. Analizujemy i szukamy podobnych zdarzeń,
Potem je identyfikujemy. Następuje to kiedy blackhat wysyła informacje do użytkowników.
Zbyt duży mailing powoduje załączenie systemów antyfraudowych. Dostajemy tez informacje od użytkowników ze cos złego dzieje się w serwisie – tłumaczy Golak.

Whitehat sprawdza wszelkie informacje i je taguje . Dzięki temu udaje się mu czasami sprawdzić np. dane do przelewów i wtedy łatwiej jest dojść do atakującego. Po wykryciu tego typu incydentów zespół reaguje błyskawicznie, informując o wymuszonej zmianie hasła,
blokadzie kont.

- Aby odnieść sukces z internetowymi złodziejami trzeba być zwinnym i szybko reagować.
Ważna jest też współpraca z partnerami oraz własne rozwiązania. Nie do przeceniania jest również nauka na własnych i cudzych błędach wymiana doświadczenia – podsumowuje Golak. Niestety podobnie doskonalą się także hakerzy. Udoskonalają działania np. tworząc więcej słupów, starają się wyprać ukradzione pieniądze, stosują własne rozwiązania współpracując z innymi blackhatami – po prostu uczą się na własnych błędach.