Az informatikai bűnözés, így különösen az adathalászat terjedése a modern világ egy sajátos jelensége. A technológia fejlődése lehetővé tette, hogy akár kontinenseken átlépve, személyes kapcsolat nélkül, hamis adatok közlésével, az elkövetők elrejtőzése mellett legyen lehetőség nagy anyagi és társadalmi károkat okozó bűncselekmények elkövetésére.[1] Az adathalászat az informatikai bűnözés egyik legelterjedtebb elkövetési formája, amely az RSA felmérése szerint csupán 2019 harmadik negyedévében 23 800 esetet jelentett világszerte, így e terület teszi ki az összes online csalás 43%-át.[2] A jelenségről már számos értekezés született, ugyanakkor az elmúlt néhány évben az informatikai bűnözést övező hatósági és médiaérdeklődés is jelentősen megnövekedett. Az informatikai bűnözés e módszerét alkalmazók nem csupán a hétköznapi internethasználati szokások kihasználása okán váltak reális társadalmi veszéllyé, hanem a technológia és a humán kapcsolatok hatékony kiaknázása is növelte a területet átszelő aggodalmakat.
Jelen tanulmány célja ezért az adathalászat legfontosabb jellemzőinek bemutatása, illetve azon trendek és a konkrét adathalász események észlelési kérdéseinek kifejtése, amelyek elősegíthetik a bűnözés e formájának megértését és valamelyest hozzájárulhatnak az adathalászat elleni védekezés fejlesztéséhez. A jelenség bemutatása ugyan a korunkban zajló online kriminalitási folyamatoknak csupán egy kis szeletét teszi ki - így nem tér ki például a társadalmi bűnmegelőzés és a jogszabályi kérdések ismertetésére -, a tanulmányban tárgyalt alapvetések mégis fontosak az informatikai bűnözés egészének feltérképezése érdekében.
Az informatikai bűnözés a technológia fejlődésének segítségével számos egyedi módon valósulhat meg. E módokat a szakirodalom eltérő szempontok alapján csoportosítja,[3] a legfundamentálisabb felosztást mégis David Wall szolgáltatta a kriminológia számára. Wall a bűncselekmények elkövetési magatartásainak sajátosságai alapján négy kategóriából álló csoportosítást készített. A cselekmények eszerint tartozhatnak az engedély nélküli behatolás (cyber-trespass), a számítógépes csalás és lopás (cyber-deception and theft), a számítógépes pornográfia és szeméremsértés (cyber-porn and obscenity), valamint a számítógépes erőszak (cyber-violence) kategóriájába.[4]
Az engedély nélküli behatolás alatt az online tulajdon határainak áthágását értjük, ami jelentheti egyrészt például egy jelszóval védett hálózat kódjának kifürkészését (például shoulder surfing segítségével[5]), vagy az információs rendszer védelmét szolgáló technológia (például tűzfal) kijátszását. A számítógépes csalás és lopás alá tartozónak tekintjük az információ vagy különböző anyagi javak eltulajdonítását. Erre az elkövetési formára példa kifejezetten az adathalászat[6] vagy a digitális kalózkodás (digital piracy). Előbbi jellemző megjelenési formája a bankkártyaadatokat igénylő URL-t tartalmazó e-mail-üzenetek küldése, míg utóbbié az audiovizuális tartalmak, szoftverek és egyéb szellemi javak másolása a jogtulajdonos kifejezett engedélye nélkül.[7] A harmadik kategóriába tartozik különösen a gyermekek szexuális kizsákmányolását megvalósító tartalmak, pornográf felvételek készítése és terjesztése. Míg a negyedik kategória az elkövető és a sértett kapcsolatára épülve a fizikai és érzelmi sérülések okozását, így például az online megfélemlítést[8] tartalmazza.
Az e tanulmányban vizsgált adathalászat mint elkövetési módszer egyértelműen a második csoport fundamentális elemét képezi. Az adathalászat gyűjtőfogalma a gyakorlatban magában foglalja többek között azon spam e-mailek küldését, amelyek valamilyen szolgáltatónak álcázzák magukat[9] (ilyenek például tipikusan a PayPal, a bankok vagy az eBay nevében küldött adatkérő levelek), de ma már gyakoriak az sms-ben linkeket küldő kártékony weboldalakra átirányító üzenetek (smishing;[10] például Magyarországon a postacsalások[11]) vagy a külföldi örökségről vagy lottónyereményről szóló, rossz magyarsággal megírt levelek is.[12] Az adathalászat különösen szenzitív adatok, mint például felhasználónevek, jelszavak, online banki adatok eltulajdonítását célozza az áldozatoktól.[13] A jelenség kriminológiai fogalmát keresve számos eltérő meghatározással találkozhatunk. Ollmann definíciója szerint például az adathalászat maga a folyamat, amely során a felhasználók személyes adatokat szolgáltatnak egy bűnelkövetőnek, aki megbízható fél látszatát kelti.[14] E cselekmények esetében fontos, hogy az elkövetés megvalósulhat valamilyen technológiai eszköz használatával, vagy ettől eltérően csupán a social engineering gyakorlatán keresztül is.[15]
Wall tipológiájából, illetve annak Holt és szerzőtársai általi kiegészítéséből kiolvasható, hogy az adathalászatot az információszerzés egy önálló eszközeként értelmezik, vagyis az valójában csupán az adatszerzés egy formája, amelyhez a bűnelkövetők nyúlnak. E felfogást követi továbbá a Leukfeldt és Stol által szerkesztett összefoglaló monográfia is, amely az adathalászatot az "információlopás technikái" között tárgyalja.[16] Az adathalászatot pedig - hasonlóan William és Polage tanulmányához[17] - a személyiséglopás egy jellemző eszközeként tartják számon, tekintve, hogy az eltulajdonított információ segítségével kvázi sértettként eljárva lehetséges az anyagi vagy egyéb haszon megszerzése.[18]
Nagy Zoltán András büntetőjogász az adathalászatot a card-not-present csalás egyik formájának tekinti, amelyre példaként a hamis banki oldalon történő adatközlést és a hamis tartalomközlő e-mailek küldését hozza. Nagy szerint e csalások elkövetési módszere továbbá a korábbi tranzakciók esetében az adatok online kifürkészése, az adatoknak egy korábbi tranzakciót követően a tisztességtelen dolgozók és a bankkártyával egyéb módon fizikai kapcsolatba kerülő személyek általi eltulajdonítása. Nagy e módszereket mind a büntetőjogról szóló 2012. évi C. törvény 375. §-ába ütköző cselekmények, vagyis az információs rendszer felhasználásával elkövetett csalások közé sorolja. A szerző ez alapján az adathalászatot e tényállás egyik elkövetési módszereként tartja számon.[19]
Fontos ugyanakkor megemlíteni Mezei Kittivel egyetértésben, hogy az ún. vishing csalás (vagyis amikor az elkövetők Voice over IP hívások során célzott tájékozódást követően veszik rá a sértettekez bankkártyaadataik vagy egyéb szenzitív adataik megadására), illetve például az ún. CEO-csalások (amikor a vállalat vezetője nevében küldenek ki e-maileket az alkalmazottaknak a szükséges adatok megadása érdekében) nem tartoznak a Btk. 375. §-a körébe, azok a hagyományos csalás (Btk. 373. §) szerint minősülnek.[20] Az adathalászat módszere így több büntetőjogi tényállásban is felfedezhető.
Az adathalászatnak számos típusa ismeretes az informatikai és a kriminológiai szakirodalomban egyaránt. Leukfelt és Stol kötete például a klasszikus adathalászatot, a spear phishinget és a pharmingot tartalmazza. Első formája a fentebb említett, nagy tömegeknek szóló, legitimnek tűnő, szenzitív adatokat kérő vagy URL-t tartalmazó e-mail, sms- vagy csevegőalkalmazáson keresztüli üzenetek továbbítása. A második esetben a sértettek egy célzott csoportját, vállalatokat érintő, személyre szabott, főleg bizalmas információkat kérő csalásokat nevesítik a szerzők, míg a pharming esetén az
- 14/15 -
elkövető a webcímek átirányításán keresztül bírja rá a felhasználókat saját adataik megadására egy látszólag eredeti webcím alatt. Az első két esetben a sértett meggyőzése a központi elem, ugyanakkor a pharming a leginkább technológiaközpontú elkövetési módszer. Ez esetben ugyanis nem szükséges, hogy a sértett kövessen el hibát, csupán az URL beírását követően irányítják át a hamis oldalra.[21] Ez utóbbi elkövetési mód esetében nagy szerepe van a különböző trójai vírusoknak, hiszen e-malwarek segítségével vagy a sértett oldalon módosítják a hostfájlt, vagy a DNS-cím módosításával vezetik félre az információt küldő szervezeteket.
Gupta és szerzőtársai is összegyűjtötték 2015-ben a leggyakrabban megvalósuló adathalász támadások taxonómiáját, amelyet az elkövetés módja szerint két részre osztottak. Megkülönböztették egymástól a social engineering[22] (magyarul: pszichológiai manipuláció) útján megvalósuló és a technikai machinációval kivitelezett módokat. Az elsőhöz tartozónak tekintik az álweboldalakat és az e-mail-csalásokat, így az ún. spear phishinget és a whalinget, míg a technológiai alternációval megvalósított cselekmények közé sorolják a Cross Site Scriptinget, a Session Hijackinget, a Malware Phishinget és a DNS Poisoninget.[23]
Érdekesség, hogy az adathalász célú spam e-mailek gyakran tartalmaznak olyan erotikus tartalmakat is, amelyek megnyitásával trójai malwarek és keylogger alkalmazások települhetnek a számítógépre. Ezek feladata az eszközön található adatok egészének lementése, illetve a klaviatúrán bevitt leütések naplózásán keresztül a sértett személyes adatainak tárolása. Ilyen trójaira (Trojan banker[24]) példa a 2010-ben népszerűvé váló ZeuS/Zbot malware, amely kifejezetten a bankkártyaadatok naplózásáért felelős, és egyszerűsége miatt a kezdő hackerek is gyakran használják.[25]
Az adathalászat módszereinek ismertetése során fontos megemlíteni az ún. botnetek, botnethálózatok szerepét is a bűncselekmények elkövetésében. A botnetek olyan vírussal fertőzött számítógépek, amelyek hálózatba kapcsolva központi parancsok, utasítások szerint viselkednek, így kihasználva a megfertőzött számítógépek kapacitását különböző jogsértések (például DDos támadások[26], spamkampányok, adathalászat)[27] elkövetésére. Az így kialakított "zombihálózatok" elsődleges felhasználási területeként az Európai Bizottság 2006-ban még a kéretlen üzenetek küldését jelölte meg, a későbbi kiadványokban ezeket már az átfogó, információs rendszerek elleni támadások eszközeként nevesíti.[28] A botnetek büntetőjogi vonatkozásait tekintve érdemes megjegyezni, hogy azok szigorúbb szankcióját támogatja az Európai Unió,[29] ami a hazai büntetőjogi szabályozásunkban a jelentős információs rendszert érintő elkövetésben ölt testet.[30] A botnetek e tanulmány szempontjából azért fontosak, mert létrehozatalukban jelentős szerepe lehet az adathalászatnak, ugyanis például egy alkalmazás linkjének elhelyezése nem csupán a szóban forgó botnetek létrehozását, hanem az adott számítógép adatainak lementését, majd a "zombigépen" keresztül további adathalász üzenetek tömeges kiküldését teszi lehetővé.[31] Ezzel az elkövető az adathalászat egy működőképes hálózatát képes üzemeltetni egy jól kialakított botnet rendszer segítségével.
Az adathalászat során megszerzett adatok sorsát tekintve több irány lehetséges. A legértékesebbnek számító bankkártyaadatok sorsa általában az azokon található összegek továbbutalása. Az összeg érkezhet az elkövető saját bankszámlájára, ugyanakkor pénzfutárokon keresztül direkt e célra létrehozott bankszámlákon is tovább áramolhat.[32] Az adathalász e-mailek kiküldését - akár például social engineering segítségével, akár pharminggal megvalósuló támadásokat - követően az adatok áramlásának további lehetséges útja az ún. dark web fórumok vagy piacterek.[33] A dark web az internet azon része, amely a különböző keresőalkalmazásokon, nyilvánosan elérhető, indexált URL-eken keresztül nem közelíthető meg, annak eléréséhez speciális böngészőalkalmazásra és ismert elérési utakra van szükség.[34] A dark web továbbá nem csupán az adathalászat során megszerzett személyes adatok piacaként funkcionál, kereskedelmi felületein (ilyen volt például a 2013-ban megszüntetett The Silk Road is[35]) adathalászathoz használható programcsomagok, ún. Phishing Kitek vásárlására is lehetőség van.[36] Ezen eszközök használata az elkövetők csoportosításával kapcsolatban tanulságos, hiszen a megvásárolt, kellően felhasználóbarát eszközök lehetővé teszik a programozói ismeretek nélküli - script kiddie-k általi[37] - elkövetést is.
Az adathalászat volumenét reprezentatív statisztikai adatokkal meghatározni globális szinten és Magyarország viszonylatában is problémás. Ennek egyik oka, hogy az adathalászat gyakran eltérő büntetőjogi tényállásokban érhető tetten (így például ha a Számítástechnikai Bűnözés Elleni Egyezményre[38] gondolunk, a pharmingot megvalósító DNS-cím-módosítás tartozhat az adatok sértetlensége elleni cselekményekhez, a rendszer sértetlensége elleni cselekményekhez vagy a számítástechnikai csaláshoz is, attól függően, hogy az egyezményt aláíró államok pontosan milyen tartalommal implementálták büntetőjogi szabályozásukba e cikkeket). Egy másik oka lehet a kriminológusok által is hangsúlyozott látencia problémája, amely az informatikai bűnözés egészét áthatja, annak viszonylag könnyű elkövethetősége és alacsony lebukási kockázata miatt.[39] Hivatalos - és megbízható - nemzetközi statisztikák tehát nem állnak rendelkezésre, és például az EUROPOL kiberbűnözés visszaszorításával foglalkozó központja (European Cybercrime Centre[40]) sem tesz közzé pontos információkat, a különböző kiberbiztonsággal foglalkozó vállalatok kimutatásai mégis segítenek a bűnözés összetételének megismerésében.
A Symantec éves jelentése szerint például 2018-ra jelentősen megnőtt a spam e-mailek száma, így a vállalat által védett eszközök esetében a kapott e-mailek mintegy 55%-a volt már spam vagy adathalász e-mail.[41] A jelentés rámutat arra is, hogy a kisebb szervezetek nagyobb valószínűséggel válnak adathalászat vagy malware támadás célpontjává, mint a nagyobb vállalatok. Az Anti-Phishing Working Group[42] 2020 első negyedéves riportja szerint pedig a munkacsoporthoz befutó bejelentésekben szereplő egyedi adathalász weboldalak száma 165 772 (amely ugyan csak körülbelül 3600-zal több, mint a 2019 utolsó negyedévi adatok), míg az ekkor futó adathalász kampányok száma is kiemelkedően magas, 139 685 volt. A leginkább érintett szektor a Saas[43] és webmail szektor (33,5%), a pénzügyi szektor (19,4%), és a fizetési műveletek területe (13,3%) volt. Érdekesség, hogy immáron a közösségi média is jelentős szeletet vág ki magának az adathalászattal érintett területek közül, a jelentés szerint ugyanis a munkacsoport által detektált összes adathalászat 8,3%-a e felületeken zajlott.[44]
Az adathalászat számos fentebb ismertetett formája a technológiai fejlődés eredményeinek kiaknázásával honosodott meg, míg más része inkább az aktuális társadalmi jelenségekre telepedett rá.[45] Előbbire példa a közbeékelődéses támadás (man-in-the-middle attack)[46] népszerűvé válása a 2000-es évek közepétől, vagy a tűzfalakat egyre hatékonyabban kikerülni képes trójaiak, keyloggerek széles körűvé válása. Utóbbira jellemző, hogy a végrehajtás nem csupán a technológia változását mutatja, mindinkább a phishing, pharming, smishing, spear phishing eszközök verbális tartalma változik, vagyis előtérbe kerül a social engineering, a sértett szövegekkel, vizuális eszközökkel történő megtévesztésének és meggyőzésének szerepe.
Az adathalász kampányok tartalmi változásainak jellemzője, hogy azok társadalmi eseményekre, nagy érdeklődésre számot tartó jelenségekre, krízisekre vagy akár természeti katasztrófákra reflektálnak.[47]
Az adathalászat egyik legelső és legismertebb megnyilvánulási formájára példa az 1990-es évek elején a nagy piaci lefedettsége miatt az ún. AOL (America Online) kampány volt, amikor képzett hackerek, kihasználva a szolgáltatás nagy felhasználóbázisát, az internetszolgáltató (ISP) nevében küldtek hamis adatkérő vagy felhasználói fiókot megerősítő e-maileket, majd a megszerzett adatokat törvénytelen úton továbbadták.[48] E jelenség - vagyis az ismert vállalatok, szolgáltatók nevével visszaélő adathalászat - megkönnyítése érdekében terjedtek el a korábban említett phishing kitek, amelyek lehetővé tették, hogy a cégnév és a logó kicserélésével formalizált
- 15/16 -
e-mailek millióit lehessen szétküldeni világszerte. A vállalatok nevét kihasználó adathalász sablonok a mai napig is általános eszközei az adathalászatnak (például Magyarországon gyakoriak az OTP vagy a Magyar Posta nevében küldött adatkérő üzenetek). Ezek az elkövetési formák később összekapcsolódtak más eseményekkel, trendekkel és ad hoc jelenségekkel is.
A közösségi média térnyerésével a személyes adatok elérése is egyre könnyebbé vált. Az információ ilyen mértékű, korábban nem tapasztalt nyilvánossága a zaklatás és a pedofília mellett lehetőséget biztosít az adathalászat és a személyiséglopás egyszerűbb elkövetésére, így például a születési idő, a telefonszám, az anya lánykori neve segítséget nyújt az elkövetők számára egyes belépéshez szükséges biztonsági kérdések megválaszolásához.[49] A közösségi médián keresztül egyszerűbb lett mind az okostelefonokon, mind a személyi számítógépeken elérni a sértettet és meggyőzni őt egy linkre való kattintásról, egy álweboldal meglátogatásáról vagy egy speciális alkalmazás telepítéséről.[50] Kirwan és Powell kiemeli e téren, hogy az adathalász levelek a közösségi médiában az időben vagy térben közeli eseményekkel is összekapcsolódnak. Erre példaként a Steve Jobs 2011. októberi halálát követő órákat hozzák, amikor a Facebookon ingyen Ipadekről szóló álhirdetések jelentek meg adathalász célokkal.[51]
Az adathalászat trendjei és legjelentősebb tartalmi jellemzői nem csupán az általános és gyakorta előforduló társadalmi eseményekre, ismert vállalatok, állami szervek munkájára, hanem ritkább, ugyanakkor nagy társadalmi bevonódást eredményező katasztrófákra, krízisekre is reagálnak. A jelenséggel napjainkban ugyan még csak kevés kutatás foglalkozik, mégis találhatunk példákat e gyakorlatokra a szakirodalomban.
Leukfeldt és Stol a jelentős kataklizmákra rátelepedő adathalász kampányokra példaként a 2010-es haiti földrengést és a 2011-es Japán cunami után megjelenő bűnelkövetést hozza.[52] A haiti földrengést követő adathalász e-mailek számának tendenciózus emelkedésére vonatkozóan ugyan nem készült felmérés, de az bizton állítható, hogy az Egyesült Államok figyelmét is felkeltette az ún. "Haiti relief scam"[53] hullám megjelenése. Jelenleg is élnek azok a figyelmeztető honlapok, amelyek a földrengés áldozatai megsegítésének indokán keresztül kívánják eltulajdonítani a felhasználók adatait. Erre példa az FBI 2010-ből származó felhívása[54] és a belbiztonsági szolgálat közleménye[55] is, amelyek kiemelik, hogy a katasztrófával együtt megjelent számos, a "419 csaláshoz"[56] hasonló, de azt továbbfejlesztő módszer, amely a brit Vöröskereszt nevében kezdeményezett gyűjtés indokával károsítja meg a válaszolókat és egyúttal rögzíti adataikat.[57] Az adathalászat hagyományosabb formája mellett találhatunk példákat DNS-cím-mérgezésre, Twitter-kampányokra és automatikusan települő malwerekre is.[58]
A természeti kataklizmákhoz kapcsolódó adathalászat kérdése merült fel továbbá az egyesült államokbeli Harvey hurrikánt követően is. A témával csupán egy kis mintás kutatás foglalkozott az elmúlt években, amely már mutatott bizonyos szintű emelkedést a megkérdezettek által kapott spam e-mailek és ezek részeként a Harvey hurrikánnal kapcsolatos adathalász céllal készült levelek számában is. A kutatás szerint a 318 válaszolóból 99 kapott a hurrikánnal kapcsolatos e-mailt a katasztrófa közben vagy azt követően.[59] A kutatás arra is rávilágított, hogy a válaszolók jó része szerint ezek donációs célú vagy linket tartalmazó e-mailek voltak. A kutatás érdekessége mégis az, hogy a hurrikánnal kapcsolatos levelet kapók viselkedése oly tekintetben változott a korábbiakhoz képest, hogy olyan leveleket is megnyitottak, amelyeket saját bevallásuk szerint korábban elkerültek vagy töröltek volna. A nagyobb számú kattintás okát pedig a válaszolók egy része a hurrikánnal kapcsolatos tartalom figyelemfelkeltő voltában jelölte meg.[60]
Egy adathalászat megelőzésével foglalkozó weboldalon találhatunk példákat a Katrina hurrikán után megjelenő spamekre is, ami szintén jelzi a "donation scam" kampányok létét, ugyanakkor tudományos kutatások ez ideig nem születtek a témában.[61]
A természeti katasztrófák mellett a 2020 májusában kitörő COVID-19 járvány is lehetőséget biztosított az adathalászat sajátos formáinak. A krízis során nem csupán az adathalászat különböző formái keltették fel a hatóságok és a nemzetközi kiberbiztonsággal és bűnüldözéssel foglalkozó szervek figyelmét,[62] hanem a gyermekpornográf tartalmak terjedésére, a hagyományos csalás fokozott veszélyére[63] és a zsarolóvírusok kritikus infrastruktúrákat érintő lehetséges megjelenése is figyelmeztettek.
A COVID-19 járvány során a hurrikánoktól és egyéb fentebb említett jelenségektől kissé eltérően az adathalász kampányok kifejezetten a kommunikációs alkalmazások felhasználóit vették célba. Ezek közül a megnövekedett felhasználói tömegeket vonzó Zoom, Microsoft Teams és a Google Meet példái tükrözik leginkább az online térbe szorult tömegek kiszolgáltatottságát. A COVID-19 járvány alatt ugyanis az informatikai bűnelkövetők számos olyan hamis webcímet hoztak létre, amelyek a szóban forgó alkalmazásoknak álcázzák magukat, ráveszik a felhasználókat a kártékony szoftverek letöltésére, majd ezáltal személyes adatokhoz nyújtanak hozzáférést. A Zoom alkalmazáshoz hasonló néven csupán a járvány első három hetében 2449 domaint regisztráltak. Emellett - hasonlóan a Harvey hurrikán alatti és azt követő időszakhoz - elterjedtté váltak az elmúlt hónapokban az Egészségügyi Világszervezet nevében küldött csalárd e-mailek is, amelyek adománygyűjtés címén okoznak kárt és rögzítik a segélyt nyújtók személyes adatait.[64] Az Interpol a "covid-19", "corona virus", "coronavirus" és ezekhez hasonló címkéket tartalmazó linkekkel való elővigyázatosságra figyelmeztet, ugyanis ezek egyrészt álhírek terjesztésére, kártékony programok küldésére, spamkampányokra és szerverek megfertőzésére lehetnek alkalmasak.[65] A járvány során kivitelezett COVID-19 témájú adathalász kampányok volumenére vonatkozó felmérés jelenleg ugyan nem áll rendelkezésre, mindazonáltal a témában végzett kriminológiai kutatásokkal már találkozhatunk,[66] és kibervédelmi szakértői oldalról is érkeznek figyelmeztetések, hogy a válság kvázi eszközként szolgálhat egy újabb bűnelkövetési hullámhoz.[67]
Az informatikai bűnözés észlelésének számos dimenziója van, attól függően, hogy épp mely területen kívánunk proaktív, illetve reaktív technikákat alkalmazni az adathalászat felfedezésére. Az adathalászat megelőzésének - hasonlóan más informatikai elkövetési módszerekhez - két fő dimenziójáról érdemes szót ejteni. Az egyik a bűnalkalom megakadályozása technológiai módszerekkel, a második a társadalom (vagy szűkebben a felhasználók) felkészítése a bűncselekmények felismerésére és elkerülésére. Míg előbbi esetén elég megvizsgálni a legjobb gyakorlatokat, addig utóbbi esetében az adathalászatra való fogékonyság elemeinek megismerésére van szükség.
Az adathalászat megelőzésének technológiai oldala elsősorban a nagy informatikai cégek, a kiberbiztonsági vállatok és az állami kibervédelem területe. E három szféra felelős a meghatározott kritériumok szerinti adathalász e-mailek leválasztására képes algoritmusok kifejlesztéséért, a DNS-mérgezéssel eltérített webelérések felfedezéséért és javításáért, a hatékonyabb tűzfalak és vírusirtó szoftverek kifejlesztéséért, amelyek segítségével a pénzintézetek, a közintézmények, a vállalati szféra és a hétköznapi felhasználók az adathalász technikák csupán egy kis részével találkoznak. E kifejlesztett technikák lehetnek általánosabbak, mint például a fejlett tűzfalak, a spamszűrő alkalmazások vagy akár a kártékony tevékenységre figyelmeztető szövegdobozok és értesítések, ugyanakkor napjainkra kifejlesztésre kerültek kifejezetten az adathalászat speciális formáit megelőzni hivatott módszerek is.
E módszerek közül Tewari, Jain és Gupta tanulmányát alapul véve a következőket érdemes kiemelni:[68]
Karakterlánc-illesztési algoritmusok. A technológia működési mechanizmusa a korábban felfedezett ún. feketelistás URL-ek és a meglátogatni kívánt webcím egyes elemeinek azonosításában rejlik. A módszer lényege, hogy a korábban detektált és tiltott adathalász URL-t ún. tokenekre osztja, majd ezeket összehasonlítva az új webcímmel meghatározza a kettő kötötti egyezőség mértékét. E mód-
- 16/17 -
szer hatékonyan képes azonosítani a kis eltéréseket is a kompromittált URL-ek esetében.[69]
Átlátható virtualizációs technológiákon alapuló adatközpontú adathalász észlelés. A technológia a felhőben működő virtuális számítógépek védelmét szolgálhatja, egyfajta beépülő modulként. A módszer segítségével a virtuális gép memóriájában eltárolódnak már korábban felismert adathalász weboldalak ujjlenyomatai, amelyeket a rendszer felismerve képes figyelmeztetést küldeni a felhasználónak a weboldal átirányításos (DNS-mérgezéssel kivitelezett) és az ún. man-in-the-browser (MitB) támadások esetében.[70]
Favicon észlelés. E módszer esetében a szoftver az adathalász weboldalt készítők "kedvenc ikonjait" (favourite icon) analizálja, majd összeveti a későbbi weboldalelérések során az adatbázisban lévő faviconokkal, így azonosítani képes a hamis brandekre és a valós brandekre épülő, de hamis weboldalak machináló adathalász felületeket.[71]
Adathalászat-észlelés a webhely személyazonosságának vizsgálatával. A módszer lényegében az előző technika fordított elgondolásán alapul. A szoftver feladata ugyanis a meglátogatott honlap valóságtartalmának elemzése. Ennek első lépéseként a program képernyőképet készít, ellenőrzi a weboldalon található legfontosabb területet (például logót, illetve az e körüli területet), majd egy tartalomalapú online kereséssel egyezéseket keres, így egy logó esetén például a Google Image képkeresőben lévő adatokkal veti össze a talált eredményt.[72]
PhiGARo technológia. A Husak és Cegan által kifejlesztett rendszer a felhasználók detektálásán alapul. A rendszer ugyanis azonosítja azon felhasználókat, akik valamely, a rendszerben lévő adathalász címre kattintanak, és megakadályozza, hogy a biztonságos hálózatról a veszélyes oldalra lépjenek. A rendszer kéttípusú önfejlesztéssel működik: egyrészt gyűjti a felhasználók által jelentett címeket, másrészt gyűjti az ún. honeypotok[73] - vagyis a spam és adathalász e-mailek ellen küzdő szervezetek által az interneten szétszórt e-mail-címek - által összeszedett információkat. A rendszer adatbázisa így folyamatosan bővülve képes detektálni a legújabb adathalász kampányokat is.[74]
Poster technológia. E mechanizmus célja a gyanús weboldalak felkeresése, tartalmának ellenőrzése és az adathalász üzenetek feketelistájának automatizált bővítése. Az algoritmus e feladatainak érdekében olyan kifejezéseket keres a weboldalakon, mint például a "fiók felfüggesztve", "átmenetileg elérhetetlen" vagy "hozzáférési korlátozások". Az így felfedezett indexálatlan URL-eket gyűjti és követi azáltal, hogy hamis adatokat táplál a rendszerbe.[75]
MobiFish technológia. Az adathalászat csökkentésének módszerei között fontos végül megemlíteni a mobiltelefonon terjedő visszaélések megelőzésének szükségességét. E probléma a modern kor, így az okostelefonok megalkotásának hozadéka, így a kutatók szintén prioritásnak tekintik a megfelelő technológiai védelem kialakítását. A MobiFish metódus[76] ennek érdekében a mobiltelefonok operációs rendszerébe építve képes ellenőrizni az elérni kívánt weboldalak hitelességét az oldal tartalma és az elérni kívánt tartalom közötti egyezőség ellenőrzésével.[77]
Az itt felsorolt néhány innovatív módszer természetesen csupán a lehetséges azonosítási módszerek egy kis részét teszi ki. E metódusok mégis azért fontosak, mert a leginnovatívabb technológiai megoldások felhasználásával kívánják csökkenteni a felhasználókat érő károk mértékét. Előnyük, hogy az ún. machine learning lehetőségeit kihasználva képesek folyamatosan fejlődni és az adathalász weboldalak egyre szélesebb listáját indexálni. Az ismertetett technológiai megoldások, így különösen Poster vagy a Mobifish hosszú távon, a nagy technológiai cégek támogatása mellett képes lehet az adathalászatnak való kitettség jelentős csökkentésére, kikerülve a felhasználói tudatosság szükségességét.[78]
Az itt ismertetett keretrendszerek hiányosságaira is érdemes ugyanakkor felhívni a figyelmet, hiszen azok nem képesek az ún. nulladik órás támadásokat (zero-hour attack) megelőzni, vagyis a detektáláshoz szükségük van korábbi adathalász támadásokra. Ennek részleges kiküszöbölésére egyedül a Poster képes, amely a honeypotokra épülő gyakorlata segítségével, megfelelő gyorsaságú észlelés esetén megvédheti a felhasználót a link elérésétől. Az alkalmazások emellett javarészt csupán kísérleti fázisban vannak, illetve igen alacsony az ismertségük és kihasználtságuk, gyakran csupán kutatói célokat szolgálnak. Fontos megjegyezni továbbá, hogy az itt felsorolt módszerek nem egyedülállók a biztonsági piacon. Számos vírusvédelemmel foglalkozó vállalat szoftvere, így például az ESET, a Kaspersky Lab vagy az Avast is rendelkezik spamszűrő funkcióval, ezek azonban nem kifejezetten az adathalászat ellen küzdenek, szerepük jóval általánosabb.
Az adathalászat elleni védekezésnek a technológiai megoldások mellett van egy másik - talán kissé fontosabb - oldala, az emberi vagy humán védelem. Az egyén adathalászattal kapcsolatos attitűdje, ismeretei, észlelési képessége nagyban függ az adathalász tartalom minőségétől, annak megjelenési formájától, ezért az adathalászati szituáció mint interperszonális viszony értelmezéséhez szükség van egyrészt - a már többször említett - social engineering technikájának megértésére, másrészt az adathalászatra való fogékonyság értelmezésére.
A bűnalkalom bekövetkeztében, vagyis például egy Netflix-adatfrissítésnek álcázott linkre kattintás, majd a szinte teljesen egyező weboldalon a belépési adatok és a bankkártyaadatok bevitelének megvalósulásában a technológiai kivitelezhetőségen kívül jelentős szerepe van a pszichológiai manipuláció eszközének. A Kevin Mitnick által az 1990-es években megalkotott technika[79] lényege ugyanis, hogy különböző - nem feltétlenül, sőt elsősorban nem technológiai - eszközökkel, főként a potenciális áldozatokról szerzett információ felkutatásával, a meglévő adatok összefésülésével, meggyőző szöveggé alakításával nyílik lehetőség a sértettek legszélesebb közegének elérésére. E folyamat leginkább a marketingterületen alkalmazott információfeldolgozási valószínűségi modellhez hasonlít, amelynek célja hirdetések vagy az interperszonális kommunikáció (például az értékesítővel folytatott beszélgetés) által vásárlásra bírni az ügyfelet.[80] A módszer jó alapot szolgáltat vállalati adatok kifürkészésére, adminisztrátori jelszavak kiderítésére, üzleti titkok eltulajdonítására vagy egy felhasználói kattintás elérésére. A sértett meggyőzéséhez szükséges adatok lehetnek általános érvényűek, így például olyan széles ügyfélkörrel rendelkező vállalattal kapcsolatos információk, amelyek vélhetően a címzettek jelentős számát érintik. Tipikusan ilyen technika az eBay vagy a Paypal rendszeréből ellopott e-mail-címekre történő célzott, névre szóló, személyes adatokat már tartalmazó üzenetküldés. Van továbbá a social engineeringnek egy olyan változata, amely a felhasználóról rendelkezésre álló online információk összegyűjtésével, összerendezésével kívánja megszerezni a szükséges kattintásokat. Ezen adatok összegyűjtésének legegyszerűbb módja a népszerűbb közösségi oldalak felhasználóiról való előzetes adatkeresés, hiszen ezek segítségével kis energiabefektetéssel nagy mennyiségű információ érhető el.[81]
Miért is fontos e technika számunkra az adathalászat észlelése szempontjából? A social engineering, vagyis a felhasználó meggyőzése technikájának megismerése és felismerése elsősorban a bűnelkövetési szituáció közvetlen megelőzésében játszhat szerepet az adathalászat esetén. Ugyanis mint azt Park és szerzőtársai kutatása[82] is jelzi, bár a megfelelő technológiai védelem, így a fentebb is leírt detekciós mechanizmusok elősegíthetik az adathalászat megelőzését, az emberi éberséget és döntési képességet nem képesek felülmúlni. Park-ék rávilágítottak arra, hogy bár megfelelő algorimusok segítségével kifejleszthetők jó és hatékony programok, a kutatásban mégis akad számos olyan adathalász tartalom, amelyet kizárólag az ember képes kiszűrni, ennek egyik oka pedig a kifinomult pszichológiai manipuláció. E gondolat értelmében a hatékony megelőzés feltétele a felhasználók felkészítése akár a legmeggyőzőbb tartalom vagy kommunikáció kritikai szempontú értékelésére és a veszélyek kiszűrésére.
A megfelelő humán ellenőrzés megismeréséhez elsősorban az emberi viselkedés megértésére van szükség. A viselkedés befolyásolásának problémájára mutat rá Rogers védelemmotiváció elmélete,
- 17/18 -
amely szerint az egyén félelmet keltő hatás esetén hajlamos védekező reakciót tanúsítani.[83] Ez adathalászat esetén abban nyilvánul meg, hogy a felhasználó a kapott e-mailben olyan tájékoztatást kap, amely diszkomfortérzetet okoz számára, és e helyzetben legjobb megoldásnak az üzenetben leírt lépések azonnali teljesítése tűnik.[84] Wright és szerzőtársai 2010-ben folytatott kvalitatív interjús vizsgálata szerint az ilyen azonnali reakciók csupán akkor küszöbölhetők ki, ha a kapott levélből kitűnnek olyan nyomok, amelyek ellentétesek a sértett által elvárt információkkal (így például a feladó személye, a tárgysor, az e-mail pontos tartalma).[85] Ehhez azonban arra van szükség, hogy a fogadó fél képes legyen felismerni e nyomokat, hipotézist alkotni, majd vizsgálatot folytatni az adatkérés valóságtartalmát illetően.
Moody és szerzőtársai Delphi módszerrel végzett vizsgálata az észlelés kérdésére kereste a választ, aszerint, hogy milyen tényezők képesek előre jelezni egy adathalász e-mailre való fogékonyságot.[86] Hipotézisük szerint ilyen befolyásoló tényező az üzenet forrása, a link típusa, a személyes jellemvonások, a bizalom és bizalmatlanság, a szórakozásra való igény, az unalomra való hajlam, a figyelem hiánya, a kockázatvállaló magatartás, az internetes tapasztalat, az általános internethasználati szokások, az internetes közösségekkel való azonosulás vagy az ún. internetszorongás. Kutatásuk eredményeként megállapították, hogy az adathalászatra való fogékonyság a gyakori internethasználattal, vagyis az internetes tapasztalattal együtt növekszik, míg az internetszorongás, vagyis a veszélyektől való fokozott félelem és az internetes közösségekkel való azonosulás elősegíti az adathalász e-mailek felismerését és az azoktól való távolmaradást. A kutatás jelzi továbbá, hogy a kíváncsiság, a kockázatvállaló magatartás (csupán ismertnek vélt feladó esetén) és az unalomra való hajlam alacsony szignifikanciával ugyan, de szerepet játszik az adathalászat elszenvedésében.[87]
A social engineeringgel kapcsolatban érdemes kiemelni, hogy a bizalom meglétének a feladó és a címzett között akkor van szignifikáns szerepe, amikor közöttük - legalábbis látszólag - ismeretség van. Ez igaz továbbá azokban az esetekben, amikor a forrás ismerős, és a link számsorokból áll. Ennek oka, hogy a kettős hatás következtében a sértett összezavarodik az e-mail valóságtartalmát illetően, majd tudatos értékelés eredményeként - hibásan - megbízhatónak ítéli a forrást. A felhasználói tudatosság, így nem csupán a hangzatos megelőzési központú szövegek marketingfogása, a kutatói szféra szintén a tudatos döntések és az internethasználat megfelelő oktatásának szükségességét jelzi. A fogékonyság csökkentése és a tudatosság növelése lehet képes ugyanis elősegíteni, hogy a "zsigeri" kattintások helyett a tudatosan felépített internethasználat, vagyis ez esetben az adathalász e-mailek felismerésének képessége jusson érvényre.
Az adathalászat technológiai és humánalapú észlelése tekintetében összegzésként fontos megemlíteni, hogy a két szempont együttesen alkalmas csupán az adathalász tartalmak csökkentésére. Ennek oka, hogy vannak olyan adathalász kampányok, amelyeket csupán gépi alapú módszerekkel lehetséges szűrni, míg vannak olyan, általában kisebb volumenű támadások, amelyek a social engineering módszerével machinálnak és a felhasználói felkészületlenségre építve - különösen a védelemmotiváció elméletére gondolva - növelik a kattintásra való hajlamot. Park és szerzőtársai e tekintetben rávilágítanak arra a fontos konklúzióra, mely szerint mindkét észlelési forma - a gépi és a humán - csupán a maga területén lehet hatékony, így a mondhatni "gépbarát" és a "humánbarát" adathalászat észleléséért ki-ki a maga területén felelős.[88]
Az adatvédelem általános jellemzőit tekintve a szakirodalomban jelenleg is számos nyitott kérdés és egymással ellentétes vélekedés található. Ebben az útvesztőben jelen tanulmány igyekezett némi eligazítást nyújtani, illetve részben kiegészíteni, részben pedig alakítani az adathalászattal kapcsolatos tudományos diskurzust.
Láthatóvá vált, hogy az adatvédelem mint az informatikai bűnözés egyik módszere a kriminológiai szakirodalom szerint - így például David Wall értelmezésében is - főként a számítógépes csalás és lopás kategóriájába tartozó cselekmények elkövetésének eszköze. Megtudhattuk, hogy e módszer nyújt segítséget a bankkártyaadatok piacának növekedéséhez, a személyiséglopáshoz, a botnethálózatok kiépítéséhez és sok esetben a zsarolás megvalósulásához. Elkövetésének módját tekintve pedig világossá vált, hogy egyaránt lehet technológiaközpontú és social engineering alapú, így a nagy volumenű arctalan adatgyűjtésre és a célzott kizsákmányolásra egyaránt alkalmassá teszi a kezdő és képzettebb informatikai bűnelkövetőket.
Az adathalászat mérése kapcsán megtudtuk, hogy az számos ponton hiányosságokkal küzd, így a bűnözés volumenének meghatározása csupán a hivatalos statisztikai adatoktól távol, a magánszektorban található meg. A rendelkezésre álló adatok alapján viszont egyértelmű lett, hogy az informatikai bűnözés egészéből jókora szeletet kivágó bűnelkövetési módszerről, illetve számos egyéb bűncselekmény elkövetéséhez alapanyagot biztosító adatgyűjtésről beszélhetünk.
Az informatikai bűnözés történetén végighaladva példákon keresztül láthattuk, hogy az adathalászat technikái folyamatos változáson mentek keresztül. Pályafutásukat a népszerű szolgáltatók (például AOL) felhasználóinak phishing, spear phishing és egyéb technikai alapú támadásaival kezdték, majd a történelmet átszövő narratívák farvizén eljutottak a felhasználók egyre szélesebb közegéhez. E folyamat részeként rátelepedtek jelentős társadalmi eseményekre, társadalmi és természeti kataklizmákra. Ennek legutóbbi példájaként igájuk alá vonták a COVID-19 krízis során felértékelődő online szolgáltatások nevét, logóit és elérési útjait az adatok gyűjtéséből és különösen a bankkártyaadatok felhalmozásából származó profitok maximalizálásának céljával.
Végezetül a társadalmi bűnmegelőzés kérdéseitől távol - e rövid írás célja mentén - láthatóvá vált az adathalászat kezelésének két fejlesztendő területe is. A bűnalkalom észlelésének és megakadályozásának gyakorlati színterén felvetődött a technológia rendelkezésre álló manifesztumainak szükségessége, ugyanakkor a sértett és az adathalász tartalom viszonyában - az elmúlt évtizedek kutatói tapasztalatai alapján - értelmet nyert az adathalászatnak való kitettség csökkentése és az online élet beidegződéseinek tudatos fejlesztése iránti igény. ■
JEGYZETEK
[1] Wall, David: Crime and the Internet. Routledge, 2001. 1-18.
[2] RSA Quarterly Fraud Report: Q3 2019. https://www.datensicherheit.de/wp-content/uploads/rsa-fraud-report-q319.pdf [2020.07.06.]. Az RSA csupán egyike azon biztonsági vállalatoknak, amelyek hasonló kimutatásokat készítenek az általuk detektált online csalások számáról és megoszlásáról, így az itt szereplő adatok csupán az adathalászat elszaporodottságának szemléltetésére szolgálnak, azok nem tekinthetők reprezentatív, Magyarországra vonatkoztatható adatoknak.
[3] Lásd például Grabosky, Peter: Virtual criminality: Old wine in new bottles? Social & Legal Studies 2001/10(2). 243-249.; Parti Katalin: Gyermekpornográfia az interneten. Bíbor, 2009. 373.; Kranenbarg, Marleen Weulen: Cyber-offenders versus traditional offenders: An empirical comparison. Netherlands, Vrije Universiteit, 2018. (Doctoral dissertation) http://dare.ubvu.vu.nl/bitstream/handle/1871/55530/completedissertation.pdf?sequence=6&isAllowed=y [2020.07.14.].
[4] Wall: i. m., 1-17.
[5] Clough, Jonathan: Principles of Cybercrime. Cambridge University Press, 2010. 197.
[6] Jelen írás az adathalászat kifejezést az angol "phishing" kifejezés fordításaként használja.
[7] Clough: i. m., 221-231.
[8] A kifejezés a "cyberbullying" szó Parti Katalin által megfogalmazott fordítása. Parti Katalin: A megfélemlítés (bullying) szabályozása Magyarországon és külföldön. Media Res 2016/1. 114-146.
[9] Holt, Thomas J. - Bossler, Adam M. - Seigfried-Spellar, Katheryn C.: Cybercrime and Digital Forensics: An Introduction (2th edition). Routledge, 2017. 202-204.
[10] Chawki, Mohamed - Darwish, Ashraf - Khan, Mohammad Ayoub - Tyagi, Sapna: Cybercrime, Digital Forensics and Jurisdiction, Studies in Computational Intelligence 2010/593. 55.
[11] Azt ígérik, telefont nyerhet, de csak csőbe húznák a Magyar Posta nevében. https://24.hu/fn/gazdasag/2019/09/16/telefont-nyerhet-csalas-magyar-posta/ [2020.06.17.].
- 18/19 -
[12] Blommaert, Jan - Omoniyi, Tope: Email fraud: Language, technology, and the indexicals of globalisation, Social Semiotics 2016/4(16). 581-584.
[13] Gupta, B. B. - Arachchilage, Nalin A.G. - Psannis, Kostas E.: Defending against phishing attacks: taxonomy of methods, current issues and future directions, Telecommunication Systems 2018/67. p 247.
[14] Ollmann, G.: The Phishing Guide (Part 1) Understanding and Preventing Phishing Attacks. NGSSoftware Insgiht Security Research. 2004.
[15] A fogalom magyarázatát lásd a tanulmány "3. Adathalászat és észlelés" című részében.
Leukfeldt, Reutger - Stol, Wouter (eds.): Cyber Safety: An Introduction. Eleven International Publishing, 2012. 182.
[16] Leukfeldt-Stol: i. m., 181-187.
[17] Williams, E. J. - Polage, D.: How persuasive is phishing email? The role of authentic design, influence and current events in email judgements. Behaviour and Information Technology 2019/38(2), 184-197.
[18] Itt fontos megjegyezni, hogy azok az olyan hagyományos e-mailes csalási trendek, mint például a hírhedt nigériai levelek nem tekinthetők az adathalászat részének, hiszen azok nem személyiséglopási, adatlopási céllal készülnek, egyszerűen csak a sértettet kívánják rábírni egy adott összeg átutalására, adatlopási céljuk nincs ezen üzeneteknek.
[19] Nagy Zoltán András: A csalásjellegű cselekmények az e-kereskedelem körében. in: Mezei Kitti (szerk.): A bűnügyi tudományok és az informatika. Pécsi Tudományegyetem Állam- és Jogtudományi Kar - MTA Társadalomtudományi Kutatóközpont, 2019. 161-162.
[20] Mezei Kitti: A kiberbűnözés szabályozási kihívásai a büntetőjogban, Ügyészek Lapja 2019/26, 4-5. 32.
[21] Leukfeldt-Stol: i. m., 181-187.
[22] Mitnick, K. - Simon, W.: The art of deception: Controlling the human element of security. Wiley Publishing. 2002.
[23] Tewari, Aakanksha - Jain, Anil Kumar - Gupta, B. B.: Recent survey of various defense mechanisms against phishing attacks, Journal of Information Privacy and Security 2016/12, 3-4.
Ezen elkövetési módszerek részben átfedést mutatnak az előző bekezdésben szereplő taxonómiával, ugyanakkor annál részletesebben különítik el az egyes technológiai módszereket. Jelen írás nem tér ki ezen elkövetési módszerek mélyebb ismertetésére.
[24] What is a Trojan? Is it a virus or is it malware? https://us.norton.com/internetsecurity-malware-what-is-a-trojan.html [2020.07.12.].
[25] Falliere, N. - Chien, E.: Zeus: King of the bots. Symantec Security Response, 2009. http://courses.isi.jhu.edu/malware/papers/ZEUS.pdf [2020.07.12.].
[26] Nagy Zoltán András - Mezei Kitti: A zsarolóvírus és a botnet vírus mint napjaink két legveszélyesebb számítógépes vírusa. In: Gaál Gyula - Hautzinger Zoltán (szerk.): Szent Lászlótól a modernkori magyar rendészettudományig. Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoport, 2017. 163.
E támadások elnevezése túlterheléses vagy szolgáltatásmegtagadással járó támadás, amelyek két formáját különbözteti meg a szakirodalom: egyszerűbb formája a túlterheléses támadás (denial of service attack), amely egy forrásból származó adatmennyiség küldése a megtámadott információs rendszerre; míg az elosztott túlterheléses támadás (distributed denial of service attack) több ezer adatcsomag küldésével, zombihálózatokon keresztül teszi működésképtelenné a rendszert.
[27] Nagy-Mezei: i. m., 164.
[28] Sorbán Kinga: Vírusok és zombik a büntetőjogban. Az információs rendszer és adatok megsértésének büntető anyagi és eljárásjogi kérdései. Media Res 2018/2., 377.
[29] Az Európai Parlament és a Tanács 2013/40/EU irányelve (2013. augusztus 12.) az információs rendszerek elleni támadásokról és a 2005/222/IB tanácsi kerethatározat felváltásáról.
[30] A Büntető Törvénykönyvről szóló 2012. évi C. törvény 423. § (3) bekezdés.
[31] Kirwan, Gráinne - Power, Andrew: Cybercrime. The psychology of online offenders. Cambridge University Press, 2013. 109.
[32] Mezei Kitti jelzi e téren, hogy amennyiben csak a bankkártyadaadatok megszerzése történik, úgy a Btk. 375. § (1) bekezdésébe ütköző adatvisszaélés valósul meg, addig az eszköz felhasználásával való károkozás esetén az (5) bekezdésbe ütköző elektronikus készpénz-helyettesítő fizetési eszközzel való visszaélésnek van helye.
[33] Finklea, Kristin: Dark Web. 2015. 10-11. https://www.fas.org/sgp/crs/misc/R44101.pdf [2020.07.10.].
[34] A dark web hálózat eléréséhez használatos program az ún. The Onion Router (TOR), amely a belépést követően többlépcsős titkosítás segítségével anonimizálja a szoftverhasználót. A hálózaton belül a címek az ".onion" domainen keresztül érhetők el. Chertoff, Michael: A public policy perspective of the Dark Web, Journal of Cyber Policy 2017/2:1, 26-38. 27-28.
[35] Lásd Lacson, Wesley - Jones, Beata: The 21st Century DarkNet Market: Lessons from the Fall of Silk Road. International Journal of Cyber Criminology (IJCC), 2016/10(1). 40-61.
[36] Dark Web Phishing Kits: Cheap, plentiful and ready to trick you. https://hub.packtpub.com/dark-web-phishing-kits-cheap-plentiful-and-ready-to-trick-you/ [2020.07.06.].
[37] Az informatika bűnelkövetők csoportosításában a hackerekhez mérten alacsonyabb informatikai tudással rendelkező, elsősorban kezdő, fiatal elkövetők elnevezése. Furnell, Steven: Cybercrime: Vandalizing the Information Society. Addison-Wesley, 2002. 256.
[38] Az Európa Tanács Budapesten, 2001. november 23-án kelt Számítástechnikai Bűnözésről szóló Egyezménye, amelyet a 2004. évi LXXIX. törvénnyel hirdettek ki Magyarországon.
[39] Wall: i. m., 1-17.
[40] European Cybercrime Centre - EC3: Combating crime in a digital age. https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 [2020.07.14.].
[41] Symantec: Internet Security Threat Report 2019/24. 23. https://docs.broadcom.com/doc/istr-24-2019-en [2020.07.14.].
[42] Phishing Activity Trends Reports 2020 Q4. 7. https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf [2020.07.09.].
[43] Jelentése: szoftverszolgáltatás.
[44] Phishing Activity Trends Reports 2020 Q4. 8. https://docs.apwg.org/reports/apwg_trends_report_q1_2020.pdf [2020.07.09.].
[45] Leukfeldt-Stol: i. m., 185-186.
[46] San Martino, Antonio - Perramon, Xavier: Phishing Secrets: History, Effects, and Countermeasures. International Journal of Network Security 2011. 12/1. 37-45. Az aktív lehallgatás egy formája, amelynek során a támadó egymástól függetlenül kapcsolatba lép mindkét sértettel és közvetítőként játszik szerepet, elhitetve velük, hogy közvetlenül egymással folytatnak kommunikációt egy privát kapcsolaton keresztül. A valóságban ugyanakkor az egész kommunikációt a támadó irányítja az adatok megszerzése érdekében.
[47] Leukfeldt-Stol: i. m., 186.
[48] Érdekesség, hogy az AOL csalások során terjed el a Phishing mint az angol fishing (horgászni) szó argó változata, innen került át a kiberbiztonság, majd a kriminológia területére. Holt-Bossler-Seigfried-Spellar: i. m. 216.
[49] Kirwan-Power: i. m., 109.
[50] Kirwan-Power: i. m., 109.
[51] Számos jelentés is említést tesz már a 2010-es évek elején a közösségi médiában terjedő egyéb adathalász támadásokról és az ezekben használt módszerek tartalmáról is. Lásd Sophos: Security Threat Report: 2011. https://www.sophos.com/en-us/medialibrary/Gated%20Assets/white%20papers/sophossecuritythreatreportmidyear2011wpna.pdf [2020.07.12.]; Bluecoat "Blue Coat Systems 2012 Web Security Report. http://book.itep.ru/depository/security/web_security/AST-0059887_Blue_Coat_2012_Web_Security_Report.pdf [2020.07.12.].
[52] Leukfeldt-Stol: i. m., 186.
[53] Egyes kutatók a kiemelt eseményekre rátelepedő csalásokat az Advance Fee Fraud (előlegfizetési csalás) kategóriába sorolják, ugyanakkor azok fogalmi eleme a befizetett összegért ígért nagyobb visszafizetés, vagy termék megérkezése, ezért például a Haiti relief scam és számos egyéb adománygyűjtést célzó csalás sem sorolható e kategóriába. Atkins, Brandon - Huang, Wilson: A Study of Social Engineering in Online Frauds. Open Journal of Social Sciences 2013/1(3). 23-32.
[54] A felhívás online elérhető formában már nem található meg. Arról az egyesült államokbeli online híradásokból tájékozódhatunk.
[55] Haitian Earthquake Disaster Email Scams and Search Engine Poisoning Campaigns. https://www.us-cert.gov/ncas/current-activity/2010/01/13/Haitian-Earthquake-Disaster-Email-Scams-and-Search-Engine-Poisoning [2020.07.12.].
[56] Más néven: nigériai levelek.
[57] FBI warns of bogus Haiti online donation scams. https://www.computerworld.com/article/2522633/fbi-warns-of-bogus-haiti-online-donation-scams.html [2020.07.12.].
[58] 10 Haiti Earthquake Scams To Avoid. https://www.crn.com/slide-shows/security/222600328/10-haiti-earthquake-scams-to-avoid.htm/1 [2020.07.12.].
[59] Verma, Rakesh - Crane, Devin - Gnawali, Omprakash: Phishing During and After Disaster: Hurricane
Harvey. Resilience Week (RWS), Denver, CO, 2018. 89-90.
[60] Verma-Crane-Gnawali: i. m., 90.
[61] Many different types of Hurricane Katrina scams have made the rounds - find out what they are, how to protect yourself, and how you can help http://scambusters.org/hurricanekatrinascams.html.
[62] Lásd bővebben Europol: Catching the virus - cybercrime, disinformation and the COVID-19 pandemic 2020. https://www.europol.europa.eu/sites/default/files/documents/catching_the_virus_cybercrime_disinformation_and_the_covid-19_pandemic_0.pdf [2020.06.06.]; Mahadevan, Prem: Cybercrime - Threats during the COVID-19 pandemic. 4. https://globalinitiative.net/wp-content/uploads/2020/04/Cybercrime-Threats-during-the-Covid-19-pandemic.pdf [2020.06.16.]; Europol: EU Drug Markets. Impact of COVID-19. https://www.europol.europa.eu/sites/default/files/documents/eu_drug_markets_covid19_impact_final.pdf [2020.06.06.]; Nemzeti Kibervédelmi Intézet: Az NKI tájékoztatója az új koronavírus témájú kiberfenyegetésekről. 2020. https://nki.gov.hu/wp-content/uploads/2020/03/COVID-19-t%C3%A1j%C3%A9koztat%C3%B3.pdf [2020.06.06.].
[63] Az Európai Tanács figyelmeztet a hagyományos online csalások terjedésére, így különösen a vírus elszaporodását állítólagosan megfékező termékek, így a gumikesztyűk, maszkok, fertőtlenítőszerek árusításával kapcsolatos elővigyázatosság szükségességét emeli ki. Cybercrime and COVID-19. https://www.coe.int/en/web/cybercrime/-/cybercrime-and-covid-19 [2020.06.06.].
[64] Hackers are impersonating Zoom, Microsoft Teams, and Google Meet for phishing scams - Hackers are also sending phishing emails posing as the World Health Organization. https://www.theverge.com/2020/5/12/21254921/hacker-domains-impersonating-zoom-microsoft-teams-google-meet-phishing-covid-19 [2020.06.06.].
[65] Cyberthreats are constantly evolving in order to take advantage of online behaviour and trends. The COVID-19 outbreak is no exception. https://www.interpol.int/en/Crimes/Cybercrime/COVID-19-cyberthreats [2020.06.06.].
[66] Hawdon, James - Parti Katalin - Dearden, Thomas E.: Cybercrime in America amid COVID-19: the Initial Results from a Natural Experiment. American Journal of Criminal Justice 2020. 1-17.
[67] Mathew, Alex. R.: Cybersecurity Pros Warn - COVID-19 Pandemic as a Tool. International Journal of Engineering and Advanced Technology (IJEAT) 2020/9(4). 2441-2443.
[68] Tewari-Jain-Gupta: i. m., 3-8.
[69] Abraham, Dona - Raj, Nisha S.: Approximate string matching algorithm for phishing detection, Proceeding of International Conference on Advances in Computing, Communications and Informatics (ICACCI) 2014/9. 2285-2290.
[70] Beidermann, Sebastian - Ruppenthal, Tobias - Katzenbeisser, Stefan: Data centric phishing detection based on transparent virtualization technologies, Proceedings of the 12th Annual Conference on Privacy, Security and Trust (PST). Toronto, Canada: IEEE 2014/7 215-223.
[71] Geng, Guang-Gang - Lee, Xiao-Dong - Wang, Wei - Tseng, Shian-Shyong: Favicon - A clue to phishing detection sites, Proceeding of the eCrime researchers Summit, 2013/9. 1-10.
[72] Chung, Ee Hung - Chiew, Kang Leng - Sze, San Nah - Tiong, Wei King: Phishing detection via identification of website identity, Proceedings of IT Convergence and Security (ICITCS) International Conference 2013/12. 1-10.
[73] Dowling, Seamus - Schukat, Michael - Barrett, Enda: Improving adaptive honeypot functionality with efficient reinforcement learning parameters for automated malware, Journal of Cyber Security Technology 2018. 75-91.
[74] Husák, Martin - Cegan, Jakub: PhiGARo: Automatic phishing detection and incident response framework, Proceedings of 9th International Conference on Availability, Reliability and Security, Fribourg, Germany: IEEE 2014/09. 295-302.
- 19/20 -
[75] Lee, Lung-Hao - Lee, Kuei-Ching - Chen, Hsin-Hsi - Tseng, Yuen-Hsien: POSTER: Proactive blacklist update for antiphishing, Proceedings of ACM SIGSAC Conference on Computer and Communications Security 2014/11 1448-1450.
[76] Wu, Longfei - Du, Xiaojiang - Wu, Jie: MobiFish: A lightweight anti-phishing scheme for mobile phones,
Proceedings of the 23rd International Conference Computer Communication and Networks (ICCCN) 2014/08. 1-8.
[77] A mobiltelefonos adathalászat megelőzésértől lásd még: Shahriar, Hossain - Zhang, Chi - Dunn, Stephen -Bronte, Robert - Sahlan, Atef - Tarmissi, Khaled: Mobile anti-phishing: Approaches and challenges, Information Security Journal: A Global Perspective 2019/28:6. 178-193.
[78] Tewari-Jain-Gupta: i. m., 8.
[79] Mitnick-Simon: i. m.
[80] Petty, Richard E. - Cacioppo, John T. - Schumann, David W.: Central and peripheral routes to advertising effectiveness: the moderating role of involvement, Journal of Consumer Research 1983/10(9). 135-146.
[81] Deák Veronika: Social engineering alapú információgyűjtés a kibertérben megvalósuló lélektani műveletek során, Hadtudományi Szemle 2019/12(3). 107-108.
[82] Park, Gilchan - Stuart, Lauren M. - Rayz, Julia M. - Raskin, Victor: Comparing machine and human ability to detect phishing emails, Proceedings of IEEE International Conference on Systems, Man, and Cybernetics. 2014/10. 2322-2327.
[83] Rogers, Ronald W.: A protection motivation theory of fear appeals and attitude change, The Journal of Psychology 1(1), 1975. 93-114.
[84] Moody, Gregory D. - Galletta, Dennis F. - Dunn, Brian Kimball: Which phish get caught? An exploratory study of individuals susceptibility to phishing. European Journal of Information Systems 2017. 565.
[85] Wright, Ryan T. - Marett, Kent: The influence of experiential and dispositional factors in phishing: an empirical investigation of the deceived, Journal of Management Information Systems 2010/27(1). 273-303.
[86] Moody-Galletta-Dunn: i. m., 567-569.
[87] Moody-Galletta-Dunn: i. m., 571-576.
[88] Park-Stuart-Rayz-Raskin: i. m., 2325-2326.
Lábjegyzetek:
[1] A szerző munkatárs, Nemzeti Média- és Hírközlési Hatóság Médiatanács Médiatudományi Intézet; PhD-hallgató, Eötvös Loránd Tudományegyetem Állam- és Jogtudományi Kar Kriminológia doktori program.
Visszaugrás