Что хакеры могут сделать с компьютером
Чем больше информации о себе вы храните в цифровом виде и чем активнее пользуетесь интернетом, тем выше вероятность, что ваши данные попадут в руки к недоброжелателям. Сегодня разбираемся в приёмах и уловках кибермошенников и рассказываем, как себя от них защитить.
Что могут украсть хакеры? Если коротко – всё, что находится у вас на цифровых устройствах либо проходит через них, хранится онлайн в мессенджерах, облаках, электронной почте.
Что хакер может ? Как хакер взламывает пароль?
Самое обычное средство взлома пароля (точнее, его подбор) – это брутфорс. Про брутфорс написано много и не только на моём ресурсе. Программ брутфорс много, но многие из них похожи по своим функциям. Причём основные инструменты (программы) разработаны давно, но это не значит, что они устарели. Основной принцип работы прост. Программа подключается к серверу (ftp или e-mail) и с помощью прикреплённого словаря потихоньку подбирает пароль. Методы противодействия атакам описаны также на моём сайте.
Документы
В переписках в соцсетях, в облаках и на файлообменниках могут храниться фото вашего паспорта, PDF-файлы с билетами, документы, представляющие коммерческую тайну, и прочая конфиденциальная информация. Получив ваши пароли, мошенники могут пользоваться всем этим без ограничения.
Однако получить фото паспорта можно не только через взлом аккаунтов. Иногда мошенники создают фейковые объявления о приёме на работу на сайтах вакансий. На этапе переписки с соискателем под предлогом проверки судимостей/кредитной истории/отсутствия в чёрном списке компании у него просят фото паспорта. Если жертва присылает документ, злоумышленники перестают выходить на связь. После они могут использовать это фото для ведения своей мошеннической деятельности от вашего имени, предоставляя в доказательство фото паспорта.
Не стоит выкладывать в открытый доступ фото билетов на что бы то ни было – от концерта до самолёта. Покрасоваться перед подписчиками многим может быть приятно, но ещё приятнее будет мошенникам найти такие фото. Выудив информацию, преступники могут сделать многое: скопировать билет, отменить его, получить личные данные и телефон, узнать время, когда вас не будет дома.
Атака типа «водопой»
«Водопой», или Watering Hole, — одна из любимых тактик хакеров Lazarus. Смысл атаки состоит в компрометации легальных сайтов, которые часто посещают сотрудники целевой организации. Например, для сотрудников банков такими ресурсами будет сайт центрального банка, министерства финансов и отраслевые порталы. После взлома на сайте под видом полезного контента размещаются хакерские инструменты. Посетители загружают эти программы на свои компьютеры и обеспечивают атакующим доступ в сеть.
Среди взломанных Lazarus сайтов — польская Комиссия по финансовому надзору, Банк Восточной Республики Уругвай и Национальная банковская и фондовая комиссия Мексики. Для взлома сайтов хакеры использовали уязвимости в Liferay и JBoss.
Что хакер может ? Как троян попадает в систему жертвы?
Традиционный способ – спрятать троян, прикрепив его к какому-либо файлу, передаваемому по сети или находящегося на зловредном ресурсе. Это делается с помощью программ-джойнеров. Джойнер позволяет скомпоновать несколько файлов в один. То есть к какому-то на первый взгляд безобидному файлу (фото, аудио или видео) приклеивается троян, который при открытии файла одновременно запускает и троянскую утилиту. Но на сегодняшний день практически все антивирусные программы легко детектируют такой метод проникновения. Но, однажды попав на компьютер, троян позволяет хакеру безнаказанно просматривать любую информацию, которая находится на вашем компьютере, в том числе передавать информацию о паролях, адресах и т.д. и т.п.
Что может узнать хакер, и как он это сделает?
При наличии трояна в системе ответ прост – всё что угодно (зависит от назначения трояна). Открыв доступ по сети, он может посмотреть все установленные и использующиеся пароли к сайтам и почтовым ящикам; с помощью кейлоггеров (перехватчиков клавиатуры) он узнаёт, что жертва печатала, сидя за компьютером.
Можно ли хакера поймать? Можно, но для этого нужны не менее профессиональные навыки. Умелое пользование списком прокси-серверов, программ подмены IP и использование открытых точек доступа (или взлом запароленных) задачу для рядового пользователя делают, однако, неподъёмной.
Классификация хакеров. Да, они тоже делятся на классификации. В полицейских сводках можно услышать о:
Веб-хакерах. Нацелены на веб-ресурсы. Основная боль достаётся владельцам интернет сайтов. Самые распространённые действия злоумышленников – дефейс (поменяли картинку с кактусом на голую женщину в непристойной позе, вместо названия сайта долго будет красоваться слово из трёх букв). Это самое невинное, практически мелкое хулиганство. Сегодня эти ребята – профессионалы с отнюдь не поверхностным знанием программирования веб, которые легко отыскивают и используют по усмотрению уязвимости сайта, которые латать нужно ой как уметь.
Крякеры – ломают программы. Отсрочивают окончание пробного периода или сводят его на нет. Генерируют серийные номера, обманывают части программы, отсылающие регистрационные данные на сервер разработчиков. Это серьёзные ребята-программисты.
Кардеры – считывают введённые в банкомате нами данные с банковских карт или выуживают информацию другим способом, дома изготавливают подделку и снимают по ночам наши кровные. Используется дорогостоящая аппаратура, но работают в основном теперь психологи, нежели программисты.
Фишеры – они же «рыбаки» — активно используют целое преступное направление в интернет-сообществе с вполне казалось бы благопристойным названием социальная инженерия. Активно сотрудничают с кардерами, основная задача – выудить пароль у жертвы, не прибегая к активным программным методам, а используя чисто психологические методы и поведенческий подход, хотя и применяя эти навыки дистанционно (телефонные и интернет сети).
Фрикеры. В первоначальном своём виде почти канули в лету с развитием интернет сетей. Во времена, когда одним из самых распространённых вариантов связи были телефоны, любили бесплатно звонить в Израиль или Албанию с помощью соседской бабушки, которая ничего, естественно, об этом не знала. Звонили не сами, а продавали возможность позвонить во Вьетнам другим. Это профессиональные электронщики, которые создают специальные устройства или «модернизируют» в темноте существующие.
Так или иначе, все эти специалисты нередко соединяются и перемешиваются в группы, создавая именуемые народом шайки (если задумали что-то серьёзное), и это деление становится абсолютно условным. Все лица, которые работают против нас, отбрасывая моральную сторону вопроса, профессионалы, вызывающие уважение. К сожалению, именно моральная сторона (а её и призван защищать закон) и делает их преступниками, основная цель деятельности которых нередко сводится к обычному обогащению, причём за наш с вами счёт.
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.
Один из важнейших критериев выбора хакерских инструментов, помимо степени владения ими участников группировки, — это эффективность. Современные кибератаки — сложные многоступенчатые операции, проведение которых требует много времени и серьёзных финансовых ресурсов. Если проникновение в систему не удастся, вся предварительная работа и затраты окажутся напрасными. Таким образом, тактики проникновения в системы, которые используют ведущие группировки, можно рассматривать в качестве наиболее эффективных.
В числе таких тактик следует выделить:
- все виды фишинга — классический, целевой, фишинг через социальные сети, tabnabbing;
- атаки на цепочки поставок;
- атаки типа Watering Hole («водопой»);
- атаки через уязвимости сетевого оборудования и операционных систем;
- атаки через перехват DNS.
Использование мощностей вашего устройства
Зловредная программа может майнить на вашем компьютере или даже телефоне криптовалюту. Объём получаемой «крипты» с одного устройства невелик, но целая сеть заражённых гаджетов может с лихвой это компенсировать.
Атаки через DNS
Это семейство атак мы зафиксировали только у Pawn Storm. Другие известные группировки, как правило, ограничиваются фишингом и двумя-тремя альтернативными методами.
Pawn Storm использует несколько уровней DNS-компрометации. Например, известны случаи, когда они похищали учётные данные компании от панели управления DNS и меняли MX-серверы на свои, получая полный доступ к переписке. Вредоносный сервер принимал и передавал всю почту целевой компании, оставляя у себя копии, а хакеры могли в любой момент внедриться в любую цепочку и добиться нужного результата, оставаясь незамеченными.
Другой способ компрометации предполагал получение полного контроля над серверами DNS-регистратора. Во многих странах имеется лишь совсем небольшое число регистраторов, поэтому перехват управления над крупнейшими из них обеспечивал практически бесконечные возможности для внедрения в информационный обмен большинства государственных и частных организаций, фишинга и других видов воздействия.
Польза от хакеров
Иногда хакерами именуют людей, обладающих большими знаниями в области компьютерных технологий, и которые являются настоящими профессионалами в своем деле. Таким людям хакерство приносит массу удовольствий, однако и требует многого: ответственности, терпения, а иногда и ограничение в свободе для обеспечения личной безопасности (почти как разведчики).
p, blockquote 13,1,0,0,0 -->
А, например, некоторые крупные фирмы, разрабатывающие программное обеспечение, специально держат в своем штате хакеров, чтобы они искали уязвимости в программах, разрабатываемых такой фирмой. Известен случай, когда компания Google специально устраивала конкурс среди хакеров по взлому своего программного обеспечения с целью последующей доработки и защиты. И это далеко не единственный пример подобного рода.
p, blockquote 14,0,0,0,0 -->
Хакерами становятся в силу различных причин. Такая деятельность должна приносить моральное удовлетворение и/или материальную выгоду. Быть хакером, как я уже писала выше – это не значит быть только взломщиком и вредителем в сети Интернет. Многие хакеры используют свои знания в таких областях, как музыка, игры и пр.
p, blockquote 15,0,0,0,0 -->
Считается, что хакер должен быть всегда на виду, но при этом не афишировать своих персональных данных: имени, фамилии, адреса и пр. Именно поэтому настоящих хакеров довольно легко отличить от так называемых «кракеров», которые им стараются подражать.
p, blockquote 16,0,0,0,0 -->
Кракеры постоянно на виду у пользователей и из-за этого часто имеют проблемы с законом. Хакеры стараются не вести никакого сотрудничества с кракерами. Тем не менее обычные пользователи не различают хакеров и кракеров.
p, blockquote 17,0,0,0,0 -->
Атаки на контрагентов
Часто случается, что целевая организация хорошо защищена, особенно если речь идёт о банке, военной или государственной организации. Чтобы не разбивать лоб о «бетонную стену» защитных комплексов, группировки атакуют контрагентов, с которыми взаимодействует их мишень. Скомпрометировав почту нескольких сотрудников или даже внедрившись в переписку, хакеры получают необходимую для дальнейшего проникновения информацию и возможность выполнить задуманное.
Например, группировка Cobalt проникала в банковские сети, атакуя системных интеграторов и поставщиков других услуг, а взломы разработчиков электронных кошельков и терминалы оплаты позволили ей с помощью собственной программы автоматически похищать деньги через платёжные шлюзы.
Логины и пароли
Выше частично мы уже описали, как мошенники могут украсть данные всех ваших учётных записей через фишинговое письмо. Однако это не единственный способ. Вирус, передающий регистрационные данные, может попасть на ваш компьютер и без фишеров.
Если вы используете один пароль на многих сайтах, то при взломе одного из них мошенники смогут получить доступ и к другим вашим страницам. Взломанные аккаунты могут использоваться для рассылки спама, мошеннического выманивания денег из ваших друзей и коллег в соцсетях, для восстановления и изменения паролей к интернет-банкингу и для многого другого.
Что хакер может ? Как хакер узнаёт, каким образом он может попасть на компьютер жертвы?
Для этого хакер использует сканер. Если это просто работа на любой из открытых для проникновения компьютеров, то сканер просто проверяет по заданному диапазону IP-адресов находящийся в сети компьютер и проверяет уже конкретную машину на предмет открытых в нём портов. Если машина конкретная (это, впрочем, тоже не обязательно), то проникший в операционную систему троянский конь или троян сам «помогает» хакеру, без ведома жертвы открывая незаметно порт для проникновения в компьютер. Через открытый порт можно получать управление компьютером.
Как защитить себя?
Многие правила цифровой безопасности читаются уже между строк в самих способах работы кибермошенников. Однако не все из них могут быть очевидны, поэтому опишем по порядку:
Современные проблемы требуют современных решений. А кибермошенничество – одна из самых ярких проблем нашего времени. Но равно так же, как мошенники постоянно обучаются новым технологиям, чтобы красть ваши деньги и данные, вы можете обучаться в ответ, чтобы защитить своё цифровое имущество. Чтобы обеспечить свою безопасность, нужно всегда быть начеку и не отставать от развития технологий. Желаем вам оставаться в недоступности для хакеров.
Что хакер может ?
В этой статье я постараюсь рассмотреть основные приёмы и возможности, которыми обладает хакер и которые последний постарается использовать против обычного пользователя или рядового владельца или администратора ресурса. Статья обзорная и потому для каждого из вариантов впоследствии будет со временем указана соответствующая ссылка, пройдя по которой можно узнать подробности.
Выводы
Фишинг популярен не только у скрипт-киддис, арендующих доступ к вредоносным сервисам типа «Фишинг-как-Услуга» или «Вымогатель-как-Услуга». Эффективность и относительная дешевизна этого метода сделала его основным, а иногда и единственным оружием самых опасных группировок. Богатство вариантов его использования играет на руку преступникам: перед компрометацией деловой переписки пасуют большинство защитных решений, а доверчивость и рассеянность пользователей ещё долго будет надёжной опорой для мошеннических атак.
Защита компьютерных систем и сетевого оборудования — несомненно, важная задача наряду со своевременной установкой обновлений безопасности, однако с учётом хит-парада киберпреступных тактик на первое место выходят меры, связанные с защитой от человеческого фактора.
Перехваченные учётные данные от почты высокопоставленной персоны позволят преступникам похитить конфиденциальные сведения особой важности, а затем использовать эту почту и информацию для проведения многоходовой атаки. Между тем, банальная тренировка навыков и использование MFA лишили бы хакеров такой возможности.
Однако защитные системы также не стоят на месте, обнаруживая вредоносные действия с помощью искусственного интеллекта, глубокого обучения и нейросетей. Разработки такого класса проводят многие компании, и мы также предлагаем нашим клиентам защититься от изощрённых BEC-атак с помощью специально обученного искусственного интеллекта. Их использование совместно с тренировкой сотрудников навыкам безопасного поведения позволит успешно противостоять кибератакам даже самых технически подготовленных группировок.
Недавно ко мне обратился мой давний друг с проблемой — ноутбук стал сильно тормозить, греться и появились различные ошибки. Также не удалялись программы.
Взяв его ноутбук на тест, я обнаружил с 10-ок вирусов: решил просто переустановить Windows, потому что вирусы оставили слишком много рудиментов в системе. Починил всё, отдал приятелю на что получил от него резонный вопрос:
— А зачем мой компьютер этим хакерам?
Что и побудило меня написать статью на эту тему — думаю, такие вопросы волнуют многих пользователей компьютеров и смартфонов (да, на смартфонах тоже бывают вирусы и их действие порой серьёзнее, чем на ПК).
Атаки хакеров обычно бывают двух видов: персональные и массовые. В случае с персональной атакой злоумышленникам нужно получить доступ к устройству определенной жертвы, чтобы воспользоваться данными. Как правило, такие атаки проводят на крупных бизнесменов, а обычные пользователи заражаются компьютерными вирусами через массовые атаки.
Что хакер может и должен сделать?
Этот процесс не имеет строго определённого набора действий. Но некоторые общие этапы всё-таки выделить можно:
- Подтвердить своей целью конкретный компьютер или сайт. Обозначит его жертвой.
- Любым способом определить конкретный адрес этой жертвы. У нас в сети один идентификатор — IP-адрес. IP должен быть активен (само собой)
- Найти лазейку для входа. На первом этапе и самое распространённое — это открытые порты компьютера. Если вы видите IP — компьютер в сети, если он в сети — несколько портов точно открыты.
- Пролезть через открытый порт.
- Далее по усмотрению.
Уязвимости ОС и сетевого оборудования
Эксплуатация уязвимостей операционных систем и сетевого оборудования дают серьёзные преимущества, однако для этого требуются профессиональные знания и навыки. Использование эксплойт-китов без глубокого понимания принципов их работы быстро сведёт к нулю успех атаки: взломать взломали, но ничего не смогли сделать.
Атаки с применением уязвимостей характерны для группировок MoneyTaker, Lazarus и Pawn Storm. Первые две группы в основном используют известные ошибки в прошивках сетевого оборудования для внедрения в сеть компании своего сервера через VPN, через который проводят дальнейшие действия. А вот в арсенале Pawn Storm обнаруживаются опаснейшие уязвимости нулевого дня, для которых нет патчей; она проводит сканирование систем, в которых имеются известные уязвимости.
Для чего же хакерам нужен компьютер обывателя?
На самом деле, цели могут быть разными. Опишу мне известные, которые я получил исходя из своего опыта борьбы с вирусами.
— Использования устройства как шлюза.
Для того, чтобы хакер творил свои злобные дела, ему нужен анонимный доступ к интернету. Злоумышленник строит цепочку, заражая устройства других людей, то есть его сигнал проходит через несколько зараженных устройств.
Вычислить такого хакера практически невозможно, так как устройства могут находиться в любых точках мира. Более того, бывают вирусы, которые могут заразить Wi-Fi роутер или автомобильную магнитолу с мобильным интернетом.
Через зараженное устройство он может делать свои темные делишки и даже хранить какие-нибудь данные на нем — многое зависит от стабильности и скорости подключения к сети.
Нередки случаи, когда зараженные устройства играют роль ботнета и участвуют в DDOS атаках.
— Использование ресурсов ПК
Знаю два способа использование ресурсов чужого ПК: для подбора паролей к чужим аккаунтам (или даже к архивам) и майнинг криптовалюты.
— Сбор данных и кейлоггинг
Некоторые вирусы умеют собирать данные — сохраненные пароли, данные учетных записей, файлы cookie. Однако, браузеры и операционные системы с годами все больше и больше защищены, поэтому такие вирусы уже редко срабатывают.
Разве что, если хакер найдет уязвимость в какой-либо программе или элементе операционной системы. Все это происходит в автоматическом режиме и бояться, что, например, украдут ваши приватные фото и будут шантажировать не стоит. Такое бывает только при целенаправленной атаке.
Вирусы кейлоггеры могут собирать все данные, которые вводит пользователь с клавиатуры.
Нередки случаи, когда вирусы могут подменить локальный DNS устройства и вы вместо сайта для оплаты, попадете на подложный сайт, который перехватит данные вашей банковской карты.
— Размещение своей рекламы
Самые распространенные вирусы. Могут вставлять свою рекламу в программы и даже элементы операционной системы. Единственный вред от них — мешает реклама, а также можно перейти на какой-нибудь мошеннический сайт.
Слово хакер произошло от английского «hacker», «to hack», последнее переводится как «рубить», «кромсать».
p, blockquote 1,0,0,0,0 -->
Раньше хакером называли высокопрофессионального компьютерного специалиста, который необычным, нестандартным образом решал компьютерные проблемы.
p, blockquote 2,0,0,0,0 -->
p, blockquote 3,0,0,0,0 -->
Времена меняются. Теперь значение слова «хакер» изменилось, и обычные пользователи Интернета считают хакера компьютерным взломщиком.
p, blockquote 4,0,0,0,0 -->
Наряду со словом «хакер» есть слово «кракер», что на английском пишется как «cracker», «to crack», переводится как «раскалывать, разламывать». Но среди обычных пользователей распространение получило слово «хакер» как раз в понимании компьютерного взломщика.
p, blockquote 5,0,0,0,0 -->
Волшебники, а также гении бывают добрые и злые. Так же и хакеры в современном понимании этого слова есть добрые (белые) и злые (черные).
p, blockquote 6,0,1,0,0 -->
Белые хакеры находят изъяны в компьютерных программах, сообщают о них и способствуют их устранению.
Черные хакеры тоже ищут уязвимости в программах, но найдя их, используют эти уязвимости в корыстных целях.
Хакеры занимаются хакерством с благой целью, либо ради корысти, иногда просто ради «спортивного интереса», лишь бы взломать . Рассмотрим это явление (что делают хакеры) с различных сторон.
p, blockquote 8,0,0,0,0 -->
Есть такое представление, что хакерством является навязчивое программирование, так сказать психическое расстройство, проявляющееся в непреодолимом желании установить на свой персональный компьютер самую последнюю, наиболее современную версию того или иного программного обеспечения.
p, blockquote 9,0,0,0,0 -->
Подобное поведение можно назвать компьютерной зависимостью, в результате которой человек перестает реагировать на окружающих и становится ко всему равнодушным за исключением компьютера. Как говорит статистика, такое поведение присуще людям, которые работали в сфере программирования около десяти и более лет.
p, blockquote 10,0,0,0,0 -->
Также имеет право на существование версия о том, что хакерством можно назвать определенную группу людей или общность, увлеченную разработкой, совершенствованием и взломом программ. Такое явление возникло достаточно давно, уже с появлением ранних микрокомпьютеров и пользовательских групп, объединенных общими интересами.
p, blockquote 11,0,0,0,0 -->
Сейчас хакерами называют людей, которые занимаются сетевыми взломами, созданием различных вирусных программ и другой деятельностью, порой превращающейся в откровенное мошенничество, преследуемое по закону.
p, blockquote 12,0,0,0,0 -->
Информация со смартфона
Как вы уже поняли, заражены могут быть не только компьютеры, но и любые гаджеты, в которых есть процессор и память. Смартфоны – не исключение. Через них проходят многие банковские операции, в них также хранится много паролей и заметок. При этом обычный пользователь чаще обращает гораздо меньше внимания на защиту телефона, чем на защиту компьютера.
Вирус можно схватить, установив непроверенную программу даже из официального магазина приложений. Также в потенциальной опасности те, кто устанавливает взломанные программы. Переход по фишинговым ссылкам тоже можно отнести сюда. Способы заражения телефона похожи на те, какими вирус попадает и на компьютер. Однако подконтрольный киберпреступникам смартфон открывает для них немного иные возможности.
Сюда можно отнести обход двухфакторной аутентификации (3D-secure) при оплате с банковской карты – мошенники могут видеть, что происходит на вашем экране либо иметь полное управление телефоном и легко получить одноразовый банковский пароль, пользуясь уже украденными ранее данными карты. Также становится доступной слежка, ведь смартфон чаще всего при нас и имеет как встроенные камеры и микрофон, так и систему геопозиционирования.
Данные банковской карты
По сути, любая афера кибермошенников нацелена на получение денег. А узнать данные вашей карты – самый прямой путь к этому. Для получения данных существует два основных способа: скимминг, о котором мы уже рассказывали однажды, но он в меньшей степени относится к кибер-преступлениям. А также фишинг со всеми его разновидностями.
Основу фишинга составляет использование психологических слабостей человека либо его невнимательности для того, чтобы он собственноручно передал мошенникам данные своей карты либо аккаунта в интернет-банке.
Классический вид фишинга – рассылка писем со ссылкой на вредоносный сайт или вирус по e-mail. Письмо может быть замаскировано под рабочее и ссылаться на заражённую страницу либо иметь прикреплённый заражённый файл для скачивания. Если вирус попадёт на ваш компьютер, он сможет передать всю информацию о сохранённых логинах и паролях (лог-файлы) мошенникам. Естественно, там могут оказаться и пароли от онлайн-кошельков или итернет-банкинга.
Наказание за хакерство
В соответствии с законодательством за взлом компьютеров, насильственное уничтожение информационных данных, изготовление и распространение вредоносных программ предусмотрено суровое наказание, которое приравнивается чуть ли не к военным преступлениям. На войне как на войне! В РФ за хакерство предусмотрено наказание в виде крупных штрафов, вплоть до лишения свободы по двум основным «хакерским» статьям:
- статья 272 УК РФ — «Неправомерный доступ к компьютерной информации» и
- статья 274 УК РФ — «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации».
Некоторые хакеры поэтому стараются регистрировать свои IP-адреса, по которым их самих и их вредоносную деятельность можно идентифицировать, найти и пресечь, в странах третьего мира, где отсутствует соответствующая законодательная база, надеясь тем самым избежать ответственности.
p, blockquote 19,0,0,0,0 -->
Однако, несмотря на все усилия хакеров и противодействующего им законодательства, борьба продолжается с переменным успехом. И мы часто слышим о тех или иных преступлениях в области высоких технологий. Поэтому надо и самим заботиться о сохранности своей информации и персональных данных.
p, blockquote 20,0,0,1,0 -->
Предлагаю посмотреть видео «Как обезопасить себя от кибермошенников»:
Фишинг
В простейшем варианте фишинг — это обычный емейл, в котором содержится вредоносное вложение или ссылка. Текст письма составлен таким образом, чтобы убедить получателя выполнить нужные отправителю действия: открыть вложение или перейти по ссылке, чтобы сменить пароль.
Письма, отправленные коллегами или руководителями, вызывают больше доверия, чем послания от незнакомцев, особенно если оформление письма соответствует принятому в компании стилю. В связи с этим подготовительный этап киберкампании, использующей фишинг, обязательно включает в себя сбор сведений о структуре организации, списка сотрудников и их емейлов, а также реальных писем, содержащих элементы оформления.
Группировка Silence использует для проникновения самый обычный фишинг с небольшим нюансом: её кампании обязательно включают тестовый этап с рассылкой безвредных писем для проверки актуальности собранной базы адресов. Это позволяет повысить эффективность атаки, рассылая письма с вредоносной нагрузкой по выверенной базе получателей.
Группировка Pawn Storm также использует фишинговые рассылки, а для повышения их эффективности в них добавляется такой усилитель воздействия, как авторитет. В связи с этим подготовительный этап их кампании включает так называемый High-Credential Phishing — хищение учётных записей высокопоставленных лиц. Собрав достаточное количество таких данных по целевой организации, Pawn Storm проводит рассылку от лица этих персон, «зарядив» их полезной нагрузкой, обеспечивающей успешное достижение цели.
В арсенале приёмов Fancy Bear есть ещё один, не слишком известный, — подмена легального сайта на фишинговый во вкладках браузера — tabnabbing, описанный Азой Раскиным из Mozilla в 2010 году. Атака tabnabbing выглядит следующим образом:
- жертву заманивают на безобидный сайт, который контролируется злоумышленником;
- на сайте имеется скрипт, который отслеживает поведение жертвы: как только она переключается на другую вкладку или длительное время не выполняет действий, содержимое сайта меняется на страницу авторизации в почте или социальной сети, а favicon сайта на favicon соответствующего сервиса — Gmail, Facebook и т.д.
- вернувшись на вкладку, жертва обнаруживает, что её «разлогинило» и без сомнений вводит свои учётные данные;
- скрипт передаёт логин и пароль злоумышленнику, а затем переадресовывает жертву на соответствующий сервис, который и не думал никого разлогинивать.
Команда MoneyTaker, которая специализируется на банках, проводит фишинговые рассылки от имени других банков, центрального банка, министерства финансов и других связанных с финансами организаций. Копируя шаблоны соответствующих ведомств, они придают письмам необходимую и достаточную для успешной атаки степень убедительности.
Читайте также: