Взлом чужой информационной системы с целью наживы

Содержание

Как защитить свои данные от мошенников и хакеров

Взлом чужой информационной системы с целью наживы
Как защитить свои данные от мошенников и хакеров

В век информационных технологий практически каждый человек имеет в своём распоряжении хотя бы одно электронное устройство (смартфон, планшет, настольный ПК, etc.

), где хранится его личная информация, не предназначенная для посторонних глаз. Именно этот факт привлекает хакеров, желающих заполучить конфиденциальные данные с целью их последующей продажи или использования в собственных интересах.

Далее будут рассмотрены основные виды хакерских атак и способы защиты от них.

Фишинг

Фишинг — это одна из разновидностей сетевого мошенничества, которая используется для получения доступа к личным данным пользователей (логинам и паролям). Сам он не является разновидностью хакерской атаки, но в некоторых случаях становится одним из её этапов.

Фишинг базируется на принципах социальной инженерии, поэтому наиболее распространённым методом его реализации становится массовая рассылка писем от имени представителей банка или государственных структур с указанием ссылки на фишинговый сайт, адрес которого отличается от оригинального лишь парой символов. Как итог, ничего не заподозрившие пользователи вводят свои персональные данные в поддельную форму, после чего они попадают в базу данных злоумышленников.

Бэкдор

Бэкдор — это скрытая часть кода, которая специально создаётся разработчиком, впоследствии предоставляя ему удалённый доступ к данным или управлению заражённым компьютером.

Данный вид атаки нацелен на получение полного доступа к атакуемому устройству.

Область применения данного вида атаки очень обширна, но в большинстве случаев все сводится к краже личных данных и виртуальных ценностей (аккаунты, электронная валюта и прочее).

Механизм бэкдора прост до безобразия. На этапе создания программы в неё встраивается вредоносный код, пользователь скачивает заражённое приложение на своё устройство и с сервера (или клиентского ПК злоумышленника) приходит зашифрованный ключ, активирующий «чёрный ход».

BadUSB MITM Attack

Принцип данной атаки очень прост и заключается в следующем: после подключения к персональному компьютеру, USB-устройство (смартфон, флешка) переконфигурирует свой USB-контроллер, волшебным образом превращаясь в другое устройство и начиная выполнять не предназначенную ему роль.

BadUSB атаки могут проводиться с самыми разными намерениями (всё зависит от имитируемого устройства): загрузка и установка вредоносного ПО на компьютер жертвы, перехват (сниффинг) и перенаправление (как правило, на фишинговый сайт) сетевого трафика, заражение ОС вирусом на этапе её инициализации, etc.

MANA Evil Access Point

Это, пожалуй, наиболее опасный тип атак для большинства обладателей мобильных устройств, часто использующих Wi-Fi. Заключается он в создании поддельных Wi-Fi точек, которые используются не только с целью перехвата и последующей фильтрации проходящего через них трафика (сниффинг, перехват cookies), но и для внедрения вредоносного кода в передаваемые файлы.

Такая точка доступа используется для взлома по методу KARMA. В данной ситуации она будет менять свой SSID на тот, который пытается найти пользователь (клиент посылает запрос, в котором присутствуют имена «сохраненных сетей», его перехватывает MANA и мгновенно подстраивает свое имя отдельно под каждое устройство).

Теперь, когда вы знаете о наиболее часто используемых мошенниками и хакерами уловках, следует продумать стратегии защиты от каждой из них.

Как не попасться на фишинг?

Так как фишинг является наиболее массовым методом выманивания идентификационных данных обычных пользователей, начнём с него. Определить фишинг можно по следующим признакам:

• Во-первых, обращайте внимание на адресную строку страницы, на которой вводите свою персональную информацию. Не переходите по подозрительным ссылкам. • Во-вторых, не пренебрегайте использованием антивирусного ПО.

Даже если вы попытаетесь зайти на фишинговый сайт, качественный антивирус попросту не позволит вам это сделать, ссылаясь на подозрительность данной страницы.

• В-третьих, запомните, что администрация какого-либо сайта никогда не станет запрашивать ваши регистрационные данные.

Как закрыть «чёрный ход»?

BackDoor можно по праву считать самым опасным видом хакерской атаки, потому что идеальный бэкдор практически нереально обнаружить, можно использовать бесконечное количество раз, тяжело повторить и невозможно компрометировать. К счастью, методы защиты присутствуют и в данной ситуации.

Снова на помощь приходит всемогущий антивирус. В большинстве случаев, подобного типа угрозы он хорошо блокирует, но некоторые все-таки просачиваются.

Вторым и самым действенным методом защиты от данного вида взлома является банальная компьютерная грамотность — просто не скачивайте ПО с подозрительных сайтов и даже не пытайтесь обмануть всех и вся, пытаясь скачать чудесные программы для взлома игр, страниц в социальных сетях и прочего. Такое ПО в свободный доступ не попадает. Все выставленное на сайтах является замаскированными вирусами, созданными с целью наживы на доверчивых пользователях сети.

Как уберечься от «плохого» USB?

К сожалению, привычные нам антивирусы не в состоянии проверить подлинность драйверов, работающих внутри USB-устройств. Поэтому пользователям стоит придерживаться следующих простых правил:

• При работе на личном компьютере используйте только проверенные USB-устройства; • Не покупайте уже использованные устройства USB;

• Не оставляйте ПК или смартфон без присмотра. Часто бывает так, что мошенниками или желающими сделать гадость врагами оказываются близкие вам люди — хорошие знакомые, коллеги на работе.

Как не стать жертвой MANA?

Данный тип атак не будет представлять для вас никакой угрозы — для защиты от него уже придумано большое число программ. Установите защитное ПО и работайте за компьютером в безопасности и комфорте.

Как видите, в арсенале злоумышленников присутствует приличное количество самых изощрённых инструментов для похищения личных данных пользователей.

Радует одно — со многими из них уже научились бороться, используя различное ПО.

Но нужно всегда помнить, что даже самый надёжный антивирус не защитит в том случае, если пользователь не обладает хотя бы малейшими знаниями в сфере интернет-безопасности.

Подписывайтесь на канал или читайте нас на сайте и в телеграм.

Источник: https://zen.yandex.ru/media/kjornal/kak-zascitit-svoi-dannye-ot-moshennikov-i-hakerov-5ae04fa2c3321b8a90a57c97

⛑️ Этичный взлом: учимся белому хакингу

Взлом чужой информационной системы с целью наживы

Когда речь заходит о хакерах, первым делом на ум приходят герои американских фильмов, взламывающие базы ЦРУ. Но хакеры могут действовать и в интересах компаний, помогая найти и обезвредить уязвимости.

В этой статье поговорим о разнице между этичным и неэтичным взломом и о карьере этичного хакера. Материал подготовлен при поддержке факультета информационной безопасности онлайн-университета GeekBrains.

Хакинг может быть этичным?

Хакинг – это выявление уязвимостей системы для получения доступа к её слабым местам. Хотя сейчас слово «хакер» ассоциируется с киберпреступниками, идея этичного хакинга появилась намного раньше.

В 1960-х годах студенты Массачусетского Технологического Института термином hacking обозначали поиск способов оптимизации систем и машин для их эффективной работы.

Но в 1980-х и 1990-х годах хакерами стали называть и преступников в сфере информационной безопасности.

С ростом популярности персональных компьютеров многие важные данные стали храниться на цифровых носителях.

Преступники увидели возможность кражи информации, которую можно было бы продать или использовать для мошенничества.

Эти цифровые злоумышленники использовали свои навыки для получения доступа к частным компьютерам, кражи данных и даже шантажа. Такого рода хакеров сегодня называют Black Hat Hackers («черные шляпы», «черные хакеры»).

В результате поиска компаниями адекватной защиты получил распространение этичный взлом – тестирование безопасности компьютерных систем. В отличие от черных шляп этичный хакер (White Hat Hacker) действует по предварительной договоренности и документирует процесс взлома.

Ответственность за нелегальный хакинг

Однако, если компания официально не объявила об охоте на уязвимости, благородный поиск уязвимостей может обернуться неожиданными последствиями. Так, в 2017 г.

18-летний парень из Венгрии обнаружил, что на сайте транспортной компании при некоторых манипуляциях можно оформить билет по любой желаемой цене.

Он сразу сообщил об ошибке в транспортную компанию, а через четыре часа – на главный новостной ресурс Венгрии. На следующий день он был задержан полицией за кибератаку.

Уголовный кодекс Российской Федерации категорически запрещает попытки взлома чужой инфраструктуры. По статьям 272, 273, 274 можно получить штраф или даже срок за нераспознанный доступ, хранение и распространение информации. О законах других стран относительно взлома можно узнать на странице-карте межправительственной организации ЮНКТАД.

Ресурсы для самостоятельного изучения методов хакинга

В прошлой статье по теме мы разобрали навыки, которые нужно освоить, чтобы попасть на технические должности в информационной безопасности (ИБ), и какие бесплатные ресурсы в этом помогут.

Если вы хотите стать этичным хакером, обратите внимание на GitHub-репозиторий Awesome Ethical Hacking Resources, в котором ресурсы разбиты по категориям: книги, онлайн- и офлайн-платформы, курсы, сайты, -каналы и т. д.

Познакомьтесь с автоматизированными инструментами OSINT – они помогут в исследовании вопросов безопасности. Чтобы начать работать багхантером, достаточно изучить несколько базовых инструментов:

Где прокачать навыки белого хакинга

Capture the Flag (CTF). Участники CTF-соревнований ищут «флаг», который служит доказательством взлома системы. Соревнования по захвату флага – отличный способ научиться взламывать киберсистемы.

Обычно на CTF отводится ограниченное время и в захвате флага участвуют только зарегистрированные команды.

Но существует и большое количество CTF в стиле «всегда онлайн», где можно оттачивать мастерство кибервзлома в одиночку и без ограничений по времени.

CTF для веб-эксплуатации. Pentesterlab – отличный ресурс, чтобы начать изучать веб-тестирование на проникновение. На Hacker101 CTF представлен список задач, направленных на развитие навыков веб-взлома. Решая их, можно познакомиться с большинством уязвимостей программ bug bounty – вознаграждений за найденные ошибки.

Реверс-инжиниринг. Потренироваться в обратном инжиниринге (англ. reverse engineering) можно на сайте Crackme, хранящем множество программ, которые можно попытаться взломать.

Смешанные CTF. OverTheWire – сайт для новичков в IT, на котором обучение начинается с основ командной строки и базовых навыков программирования. Далее предлагается широкий спектр задач на выбор: веб-безопасность, двоичные файлы, реверс-инжиниринг.

Живые CTF. Если вы хотите поучаствовать в живом CTF или CTF в стиле «Атака и защита», посетите CTFtime.org и посмотрите список текущих и предстоящих событий.

Платформы Bug Bounty. Bug Bounty – это вознаграждение, выплачиваемое разработчикам, обнаружившим критические недостатки в программном обеспечении. Наградой служат деньги, оборудование компании или просто место в «Зале славы».

Поиск уязвимостей может проводиться на базе компании или на специализированной платформе. Одна из самых известных – Hackerone.

Востребованность белых хакеров

Тысячи организаций (в том числе General Motors, GitHub, Lufthansa, Nintendo, Spotify и Starbucks) сотрудничают с мировым сообществом белых хакеров.

На платформе HackerOne за последний год была организованы тысяча клиентских программ, победителями получены награды на сумму 23 млн долл. Девять хакеров заработали суммарно более 1 млн долл.

Средняя суммарная выплата сертифицированному этичному хакеру составляет 82 тыс. долл. в год. Отдельные багхантеры на платформах Bug Bounty зарабатывают до 50 тыс. долл. в месяц.

Карьера этичного хакера

Как и специалисты по кибербезопасности, хакеры в белых шляпах могут сосредоточиться на одном или сразу нескольких направлениях взлома:

В предыдущей статье мы обсуждали задачи ИБ, одной из которых был тест на проникновение или пентест.

Большинство этичных хакеров также тестируют системы на проникновение, но ищут и другие возможные слабые места: сканируют открытые и закрытые порты с помощью инструментов Nessus и NMAP; используют методы социальной инженерии; обходят системы обнаружения и предотвращения вторжений; прослушивают сети, взламывают беспроводные каналы шифрования; захватывают веб-серверы и веб-приложения.

Заключение

Этичный взлом – прибыльное направление для тех, кто хочет развиваться в области ИБ. Можно неплохо зарабатывать, даже не имея формального образования и постоянного места работы.

Но для успешной карьеры этичного хакера нужны продвинутые навыки программирования и глубокие знания в ИБ.

Овладеть ими самостоятельно непросто – лучше записаться на практический курс по информационной безопасности.

На факультете информационной безопасности онлайн-университета GeekBrains вы приобретете необходимые навыки программирования, изучите основы кибербезопасности, получите практику выполнения реальных проектов, которые составят ваше портфолио. Служба карьерного роста поможет подать заявку и найти работу по специальности – образовательный портал гарантирует трудоустройство. Если вы горите желанием стать этичным хакером, пора учиться!

⛑️ Интересно, хочу попробовать!

Источник: https://proglib.io/p/etichnyy-vzlom-uchimsya-belomu-hakingu-2020-09-15

Меня взломали: как понять, что за вами следит хакер

Взлом чужой информационной системы с целью наживы

ТАСС/YAY

С конца апреля неизвестный хакер каждый день проводит онлайн-трансляции взломов.

Он удаленно подключается к компьютерам жертв, следит за ними через веб-камеры их же устройств и в прямом эфире взламывает почтовые аккаунты, страницы соцсетей и прочую личную информацию, до которой получается дотянуться. Сетевое издание m24.ru разобралось, почему происходят подобные взломы и как можно защититься от злоумышленников.

В конце апреля на одном из популярных интернет-сообществ появился анонс необычных трансляций – неизвестный подключается к компьютерам ничего не подозревающих людей, следит за ними с помощью их же веб-камер и, в конце концов, захватывает управление.

Хакер комментирует происходящее, раскрывает данные почтовых аккаунтов, адреса страниц в соцсетях и логин от аккаунта в Skype.

Вслед за этим зрители, а это порядка 500–1000 человек, устраивают настоящую травлю жертвы: заваливают человека звонками, пишут в личные сообщения и на стене персональной страницы “ВКонтакте”.

Кроме того, если у человека установлен кошелек Web-money или игровая программа Steam – хакер удаляет купленные игры, а также дает своим зрителям возможность распотрошить их: они переводят средства, забирают серийные ключи, игровые деньги или одежду.

Злоумышленник нередко включает непристойные ролики на экранах своих жертв и включает громкую музыку, если у него есть такая возможность.

В среднем атака на пользователя длится от 5 до 10 минут, потом либо жертва отключается, либо аудитория теряет интерес, и хакер ищет другой зараженный компьютер.

Стример устраивает травлю своих жертв в соцсетях совместно со зрителями

В своих трансляциях хакер рассказал, что зарабатывает на взломах, а стримы проводит ради развлечения. Однако он ведет сбор пожертвований и обещает за 15 тысяч рублей включить собственную веб-камеру.

Для удаленного подключения к компьютерам жертв стример использует программу подключения LuminosityLink, его жертвы не получают уведомления о том, что к ним кто-то пытается посоединиться – все происходит совершенно незаметно. При этом у большинства людей подвергшихся атаке, установлена утилита для скачивания torrent-файлов MediaGet.

Скриншот трансляции

Руководитель отдела тестирования на проникновение компании Positive Technologies Дмитрий Серебрянников рассказал m24.ru, как хакер подключается к компьютерам своих жертв.

“Программа LuminosityLink работает по схеме клиент-сервер. Злоумышленник поставил серверную часть себе на компьютер и распространил клиента по другим пользователям”, – сказал он.

Один из тех, кто подвергся атаке хакера рассказал m24.ru, что на его компьютере не был установлен антивирус, также стояла программа MediaGet. Во время атаки стример и его зрители заспамили аккаунт жертвы в “ВКонтакте” и Skype. Однако пользователь достаточно быстро выключил компьютер.

“Для начала я, пользуясь телефоном, закрыл стену и сообщения “ВКонтакте”, а дальше, потеряв полный контроль над компьютером, понял, что дело именно в “железе” и выключил компьютер. Далее отформатировал жесткие диски и переустановил операционную систему”, – пояснил он.

Злоумышленники могут подключиться к устройству пользователя несколькими способами

Специалист по информационной безопасности департамента информационных технологий Олег Бойко рассказал m24.ru, что зачастую пользователи сами скачивают вредоносную программу на свое устройство.

“Злоумышленники могут подключиться к устройству несколькими способами. Например, пользователь сам скачивает и устанавливает программное обеспечение, выглядящее как легальное, но являющееся вредоносным, либо являющееся легальным, но обладающее дополнительными функционалом, которым может воспользоваться злоумышленник “, – отметил он.

Такое часто случается с пользователями, которые качают Baidu Antivirus – при установке он также ставит множество дополнительного ПО.

Несколько лет назад MediaGet уже участвовал вирусных в скандалах

“В конце 2011 – начале 2012 годов программа была замечена во вредоносной деятельности и официально была внесена в черный список антивирусов.

Программу изучили и нашли интересное поведение: если сейчас пакет установки MediaGet проверить с помощью бесплатного анализа подозрительных файлов и ссылок, то результат покажет, что 10 из 55 антивирусных программ указывают на то, что это вредоносное ПО”, – продолжил он.

Речь идет о том, что MediaGet загружает дополнительное программное обеспечение, на загрузку которого пользователь не давал своего согласия.

Бойко объяснил, что создатели подобных программ зарабатывают на продаже возможности загрузки через свое ПО чужого программного обеспечения – начиная от безобидных тулбаров для браузеров и заканчивая вредоносными кейлоггерами.

Обезопасить от подобного может только внимательность пользователя – необходимо проверять каждый скачанный из интернета файл антивирусом, а также читать условия использования программы. “Дополнительную защиту обеспечивает сочетание инструментов – операционная система со всеми обновлениями, антивирус и межсетевой экран”, – продолжил эксперт.

Сегодня не существует устройств без уязвимостей

Что касается мобильных устройств, они также могут быть уязвимы для хакеров. Для любого популярного устройства или ПО существуют уязвимости, будь это Windows, Linux, OS X, Android или iOS. Собеседник m24.ru уверен, что основным гарантом безопасности здесь является использование только официальных магазинов, например Google Play или AppStore.

“При установке необходимо контролировать разрешения, которые запрашивает программа – зачем, к примеру, программе учета выпитой воды доступ к микрофону? Не стоит ходить по ссылкам в письмах, которые пришли от подозрительных адресатов, внимательно серфить в интернете и читать мелкий текст. Не стоит нажимать на ссылки в SMS, которые пишут, что ваша карта заблокирована. Использовать незащищённые беспроводные сети – также небезопасно”, – сказал Бойко.

Существуют подписки, работающие через технологию wap-click. Достаточно просто нажать кнопку “Смотреть фильм” на своем смартфоне или планшете и деньги автоматически спишутся со счета мобильного телефона.

Тоже касается и современных смарт-телевизоров, которые также подвергаются взлому. Они работают под управлением ОС на базе Linux или Android, поэтому уязвимости для ТВ нового поколения такие же как и у мобильных устройств. В случае с телевизорами стоит внимательно проверять USB-устройства на компьютере перед подключением.

“Самый простой способ понять, всё ли в порядке с вашим устройством или нет – поставить средство антивирусной защиты, даже функционала бесплатных версий вполне достаточно для проверки устройства”, – заключил Олег Бойко.

Обезопасить от взлома может только внимательность пользователя

Эксперт Академии информационных систем Евгений Царев считает, что от взлома и вирусных атак рядовому пользователю достаточно соблюдать компьютерную гигиену на своих устройствах.

“Не стоит посещать подозрительные сайты, скачивать левое программное обеспечение и, обязательно, на устройстве должно присутствовать антивирусное решение”, – сказал он.

Существует территориальная специфика угроз

Эксперт отметил, что бесплатное антивирусное ПО сегодня создается для того, чтобы продать платную версию продукта. Соответственно, платная версия – лучше. Он также сказал, что важна актуальность ПО именно для России.

“Существует территориальная специфика угроз, есть вирусы, которые распространяются только в России и странах СНГ. Если используется антивирус, например, китайский – он может такой вредоносный код вообще не увидеть, в то время как по России будет идти настоящая эпидемия. Нужно использовать те антивирусы, которые хорошо локализованы в нашей стране”, – продолжил Царев.

Флагманы антивирусного ПО в России – это продукция компаний “Лаборатория Касперского”, Dr. Web, ESET, AVAST Software, Avira GmbH и AVG Technologies.

“Самыми уязвимыми являются устройства, работающие под Windows – это самая распространенная система и под нее выгодно писать вредоносные программы.

Устройства компании Apple – более нишевые, по числу установок на них приходится меньше 10 процентов от общего числа и под них коммерчески не выгодно создавать “вредоносы”.

Если говорить о мобильной платформе – это, конечно же, Android – ровно по той же самой причине”, – продолжил собеседник m24.ru

Он отметил, что компьютерным взломом ради забавы занимаются только подростки, хакеры постарше понимают, что на взломах можно заработать большие деньги.

“Центробанк только за прошлый год потерял порядка миллиарда рублей, в этом году прогнозируют потери в 4 миллиарда. Но стоит помнить, что кроме случаев такого масштабного воровства, злоумышленники могут завладеть и персональными данными рядового пользователя”, – предостерегает Царев.

Скриншот трансляции

Для того, чтобы не стать жертвой хулиганов или мошенников, не стоит переходить по сторонним ссылкам, например из спам-писем. Как правило, целевые атаки мошенников выявляют клиентов какого-либо банка и от его имени предлагают сменить пароль, перейдя по ссылке. Правда основная часть вредоносного контента находится на порно-сайтах.

Определить, что к устройству подключился кто-то еще достаточно просто. Основной признак – это сторонняя активность. “Если компьютер сам включается и выключается, открываются и закрываются окна, если начали тормозить приложения – все это сигналы того, что компьютер заражен.

При выявлении подобной проблемы для большинства пользователей будет достаточно проверить свое антивирусное средство: оно должно быть установлено и обновлено до последней версии.

Стоит провести сканирование и если оно ничего не покажет – вероятнее всего никакого заражения нет”, – заключил Царев.

Взлом чужих устройств – уголовное преступление

Подключение к чужому компьютеру не законно и попадает под статью № 272 Уголовного кодекса РФ. Однако отсутствие правоприменительной практики в России сводит шансы поимки преступника до минимума. В случае, если речь идет об обыкновенном хулиганстве, полиция даже не станет возбуждать уголовное дело за отсутствием события преступления.

“Если же речь идет о воровстве – необходимо обращаться в полицию, но стоит помнить, что доказать факт преступления и вернуть средства – очень сложно.

Если деньги были похищены с банковского счета, в первую очередь необходимо обращаться именно в свой банк.

Согласно закону о национальной платежной системе у нас есть всего один рабочий день, чтобы уведомить банк о несанкционированном списании – в этом случае есть потенциальная возможность вернуть похищенные средства”, – уверен эксперт.

Евгений Царев сказал m24.ru, что для того, чтобы защитить себя от своего же устройства, возможно, имеет смысл заклеить изолентой глазок камеры на ноутбуке, телевизоре или планшете – только механическое воздействие даст стопроцентную гарантию того, что злоумышленник не сможет следить за вами.

Источник: https://www.m24.ru/articles/internet/10052016/104493

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.