Взлом почты статья

Содержание

Сколько стоит взломать почту?

Взлом почты статья

Взлом почтовых ящиков — востребованная услуга. Интересно, что часто ее заказывают не прожженные преступники, а подозрительные супруги или влюбленные.

Муж или жена просто хотят быть в курсе онлайн-переписки своей половинки, поэтому заказывают взлом. Используют подобную возможность и конкуренты по бизнесу — ведь при успешном взломе можно получить доступ к секретам соперника.

Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов. Если человек не использует двухфакторную аутентификацию (2FA), то он практически беззащитен.

Двухфакторная аутентификация тоже не панацея, но здесь киберпреступнику потребуются дополнительные усилия — нужно перевыпустить SIM-карту или перехватить код аутентификации. Реализовать перехват достаточно сложно, поскольку коды обычно присылают в SMS или приложении-аутентификаторе.

Скриншот одного из сайтов, предлагающих услуги по взлому почтовых аккаунтов

Взлом почтового ящика в терминологии ИБ считается «таргетированной» или «целевой» атакой.

Такими вещами занимается государственная разведка вроде АНБ и ГРУ, но есть и черный рынок услуг для простых смертных, где можно заказать взлом любого ящика за скромную плату. Это рынок «хакеров по найму» (hack-for-hire).

Он активно процветает в РФ, поскольку здесь, в отличие от западных стран, за такие мелкие преступления не грозит уголовная ответственность.

Несмотря на популярность, инфраструктура этого рынка не слишком хорошо изучена. О том, как работают эти хакеры и насколько большую угрозу они представляют, известно мало. Но подробности постепенно появляются.

Так, относительное небольшое исследование рынка провела Ариана Мириан из Калифорнийского университета в Сан-Диего. Результаты опубликованы на конференции «WWW'19: The World Wide Web Conference» и в научном журнале «Communications of the ACM» (December 2019, Vol.

62 No. 12, Pages 32-37, doi: 0.1145/3308558.3313489).

Сколько стоит такая услуга

Команда проекта выявила и изучила 27 розничных сервисов по взлому учетных записей электронной почты. Большинство услуг рекламировалось на русском языке. Стоимость услуги — от $23 до $500 за один аккаунт. Дешевле всего получить доступ к ящикам российских провайдеров. Западные стоят дороже, а взлом аккаунтов и Instagram обойдётся чуть дешевле, чем Yahoo и Gmail.

Цены на взлом почтовых ящиков и аккаунтов.
Иллюстрация: Калифорнийский университет Сан-Диего

При помощи подставных учетных записей Ариана Мириан связалась с исполнителями и заказала взлом учеток подставных «жертв». На каждом аккаунте была включена двухфакторная аутентификация по SMS.

Методика проведения эксперимента

Эксперимент неплохо продумали. Каждый из ящиков электронной почты, задействованных в исследовании, наполнили из базы электронных писем Enron. Кроме того, участники проекта создали веб-страницы, рекламирующие небольшой бизнес, которым владела или где работала жертва.

Домены купили с аукциона, чтобы обеспечить историю каждой подставной личности. Через базу WHOIS эту веб-страницу связали с адресом электронной почты жертвы, а также с адресом электронной почты вымышленного партнера. В общем, исследователи продумали и реализовали качественные «ловушки» для определения всех векторов атаки.

Дополнительно были созданы страницы в для каждой жертвы, чтобы узнать, будут ли хакеры использовать их в своих атаках. Все элементы на странице были приватными (сторонний пользователь не смог бы увидеть эти элементы), за исключением профиля с указанием веб-страницы жертвы (как реклама бизнеса).

Активность каждого почтового ящика автоматически логировалась. Благодаря помощи Google удалось получить логи любой активности входа в Google-аккаунты жертв. В этих логах записаны попытки входа в учетную запись и IP-адреса, попытки брутфорса, а также активация двухфакторной аутентификации при подозрительной попытке входа.

Наконец, анализировался весь сетевой трафик на сайт каждой из «жертв». Если злоумышленник заходил на сайт со страницы , это отражалось в записи трафика.

Действия хакеров, которые пытались взломать аккаунты, отслеживались в течение нескольких недель. На деле оказалось, что некоторые «взломщики» — обычные мошенники, которые брали оплату и ничего не делали.

Другие брали оплату постфактум, то есть соглашались на получение денег в случае успешного взлома. Но и они, получив задание, ничего не предпринимали.

Исследователи отмечают также, что «работа с клиентами» у сервисов по взлому e-mail организована крайне слабо: кто-то вообще не отвечает на запросы, кто-то отвечает, но с большой задержкой.

Результаты

Только 5 из 27 хакеров стали выполнять условия задачи, поставленной заказчиком.

Эксперимент и логи позволили изучить схему действий, которую злоумышленники используют для взлома аккаунта. В каждом из пяти случаев, когда хакеры брались за выполнение задания, захват аккаунта завершался «успехом», но только благодаря содействию исследователя.

Злоумышленники тем или иным образом приводили «жертву» к фишинговой странице, где нужно было ввести пароль или код двухфакторной аутентификации от своей учетки. Участники проекта действовали как обманутые пользователи и вводили все необходимые данные.

После этого хакеры бодро рапортовали об успехе.

Интересно, что ни один наемный киберпреступник не пытался брутфорсить учетки, не было обращений к учетным записям на или к электронной почте партнера. Один из пяти исполнителей отправил жертве вредоносный исполняемый файл по почте. Остальные использовали фишинг в качестве основного вектора атаки.

Источник: Калифорнийский университет Сан-Диего

Приманки, которые использовали хакеры для фишинга: письма якобы от Google (выделены зеленым), государственной службы (красным), из банка (оранжевым), от незнакомца (темно-синим) или от знакомого человека (голубым). Крестик соответствует успешному взлому аккаунта. В правой колонке указано количество писем.

Пример поддельного письма из суда.
Иллюстрация: Калифорнийский университет Сан-Диего

Фишинговая страница, похожая на окно ввода пароля Gmail.
Иллюстрация: Калифорнийский университет Сан-Диего

Все атаки начинались с письма-приманки от авторитетной организации или лица. Это должно было успокоить жертву и привести ее к необходимому действию — переходу по ссылке на фишинговый ресурс. Злоумышленники использовали разные подставные фигуры: знакомого человека жертвы, крупный банк, незнакомца, государственную организацию и Google. К письму прилагалось изображение или фишинговая ссылка.

В среднем злоумышленники отправили 10 сообщений в течение 25 дней, используя разные предлоги, как показано на диаграмме выше. Самый популярный прием — подделать письмо Google, затем следуют письма от партнеров и подставные e-mail от незнакомцев.

Нажав на фишинговую ссылку, жертва попадает на целевую страницу, которая выглядит как страница входа в аккаунт Google. После ввода пароля открывается страница с запросом на ввод кода 2FA. Все взломщики, которые получили доступ к учетной записи, достигли желаемого при помощи фишинга. Никаких особенно сложных технических приемов и изощренных атак не было.

Как не стать жертвой киберпреступников

Любой почтовый ящик можно взломать, если жертва проявит неосторожность и перейдет по фишинговой ссылке. Возможно, профессионалы при условии острой необходимости или крупного вознаграждения способны взломать учетку без фишинга, но в ходе исследования подобные методы не использовались. Конечно, здесь и сама выборка была не очень большой.

Чтобы защитить себя и родственников от подобных атак, специалисты рекомендуют использовать для 2FA аппаратный USB-ключ безопасности, а также быть внимательными — это стандартная рекомендация.

Предпринимают меры по защите пользователей и поставщики услуг электронной почты. Компания Google ввела дополнительную эвристику при логине пользователя. Также определяются и блокируются попытки автоматического входа в систему. К слову, после этих действий Google два сервиса по взлому, к которым ранее обращались исследователи, подняли цену на свои услуги вдвое.

Источник: https://selectel.ru/blog/email-hack/

На заказ без предоплаты: сколько стоит взломать почту — Офтоп на vc.ru

Взлом почты статья

Заказывают взлом почты чаще подозрительные супруги или партнеры. Иногда к неправомерным услугам прибегают бизнес-конкуренты в погоне за важной информацией.

Ариана Мириан из Калифорнийского университета в Сан-Диего провела расследование, изучив 27 розничных сервисов по взлому личных аккаунтов.

Подробности и небольшой анализ инфраструктуры черного рынка «хакеров по найму» в материале Selectel.

Почта = ключ

Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail аккаунтом, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов.

Если человек не использует двухфакторную аутентификацию (2FA), то он практически беззащитен. Двухфакторная аутентификация тоже не панацея, но здесь киберпреступнику потребуются дополнительные усилия — нужно перевыпустить SIM-карту или перехватить код аутентификации.

Реализовать перехват достаточно сложно, поскольку коды обычно присылают в SMS или приложении-аутентификаторе.

Скриншот одного из сайтов, предлагающих услуги по взлому почтовых аккаунтов.

Как бы там ни было, взлом почтовых ящиков — востребованная услуга. Интересно, что часто ее заказывают не прожженные преступники, а подозрительные супруги или влюбленные. Муж или жена просто хотят быть в курсе онлайн-переписки своей половинки, поэтому заказывают взлом. Используют подобную возможность и конкуренты по бизнесу — при успешном взломе можно получить доступ к секретам соперника.

Взлом почтового ящика в терминологии ИБ считается «таргетированной» или «целевой» атакой.

Такими вещами занимается государственная разведка вроде АНБ и ГРУ, но есть и черный рынок услуг для простых смертных, где можно заказать взлом любого ящика за скромную плату. Это рынок «хакеров по найму» (hack-for-hire).

Он активно процветает в РФ, поскольку здесь, в отличие от западных стран, за такие мелкие преступления не грозит уголовная ответственность.

Взлом почтового ящика в терминологии ИБ считается «таргетированной» или «целевой» атакой.

Такими вещами занимается государственная разведка вроде АНБ и ГРУ, но есть и черный рынок услуг для простых смертных, где можно заказать взлом любого ящика за скромную плату.

Несмотря на популярность, инфраструктура этого рынка не слишком хорошо изучена. О том, как работают эти хакеры и насколько большую угрозу они представляют, известно мало. Но подробности постепенно появляются.

Так, относительное небольшое исследование рынка провела Ариана Мириан из Калифорнийского университета в Сан-Диего. Результаты опубликованы на конференции «WWW'19: The World Wide Web Conference» и в научном журнале «Communications of the ACM» (December 2019, Vol.

62 No. 12, Pages 32-37, doi: 0.1145/3308558.3313489).

Сколько стоит такая услуга?

Команда проекта выявила и изучила 27 розничных сервисов по взлому учетных записей электронной почты. Большинство услуг рекламировалось на русском языке. Стоимость услуги — от $23 до $500 за один аккаунт. Дешевле всего получить доступ к ящикам российских провайдеров. Западные стоят дороже, а взлом аккаунтов и Instagram обойдётся чуть дешевле, чем Yahoo и Gmail.

Цены на взлом почтовых ящиков и аккаунтовИллюстрация: Калифорнийский университет Сан-Диего

При помощи подставных учетных записей Ариана Мириан связалась с исполнителями и заказала взлом учеток подставных «жертв». На каждом аккаунте была включена двухфакторная аутентификация по SMS.

От $23 до $500

стоимость услуги взлома одного аккаунта.

Методика проведения эксперимента

Эксперимент неплохо продумали. Каждый из ящиков электронной почты, задействованных в исследовании, наполнили из базы электронных писем Enron. Кроме того, участники проекта создали веб-страницы, рекламирующие небольшой бизнес, которым владела или где работала жертва.

Домены купили с аукциона, чтобы обеспечить историю каждой подставной личности. Через базу WHOIS эту веб-страницу связали с адресом электронной почты жертвы, а также с адресом электронной почты вымышленного партнера. В общем, исследователи продумали и реализовали качественные «ловушки» для определения всех векторов атаки.

Дополнительно были созданы страницы в для каждой жертвы, чтобы узнать, будут ли хакеры использовать их в своих атаках. Все элементы на странице были приватными (сторонний пользователь не смог бы увидеть эти элементы), за исключением профиля с указанием веб-страницы жертвы (как реклама бизнеса).

Активность каждого почтового ящика автоматически логировалась. Благодаря помощи Google удалось получить логи любой активности входа в Google-аккаунты жертв. В этих логах записаны попытки входа в учетную запись и IP-адреса, попытки брутфорса, а также активация двухфакторной аутентификации при подозрительной попытке входа.

Наконец, анализировался весь сетевой трафик на сайт каждой из «жертв». Если злоумышленник заходил на сайт со страницы , это отражалось в записи трафика.

Действия хакеров, которые пытались взломать аккаунты, отслеживались в течение нескольких недель. На деле оказалось, что некоторые «взломщики» — обычные мошенники, которые брали оплату и ничего не делали.

Другие брали оплату постфактум, то есть соглашались на получение денег в случае успешного взлома. Но и они, получив задание, ничего не предпринимали.

Исследователи отмечают также, что «работа с клиентами» у сервисов по взлому e-mail организована крайне слабо: кто-то вообще не отвечает на запросы, кто-то отвечает, но с большой задержкой.

Результаты

Только 5 из 27 хакеров стали выполнять условия задачи, поставленной заказчиком.

Эксперимент и логи позволили изучить схему действий, которую злоумышленники используют для взлома аккаунта. В каждом из пяти случаев, когда хакеры брались за выполнение задания, захват аккаунта завершался «успехом», но только благодаря содействию исследователя.

Злоумышленники тем или иным образом приводили «жертву» к фишинговой странице, где нужно было ввести пароль или код двухфакторной аутентификации от своей учетки. Участники проекта действовали как обманутые пользователи и вводили все необходимые данные. После этого хакеры бодро рапортовали об успехе.

5 из 27

хакеров брались за выполнение условий задачи, поставленной заказчиком.

Интересно, что ни один наемный киберпреступник не пытался брутфорсить учетки, не было обращений к учетным записям на или к электронной почте партнера. Один из пяти исполнителей отправил жертве вредоносный исполняемый файл по почте. Остальные использовали фишинг в качестве основного вектора атаки.

Приманки, использованные хакерами для фишинга: письма якобы от Google (зеленым), госслужбы (красным), из банка (оранжевым), от незнакомца (темно-синим) или от знакомого человека (голубым). Крестик соответствует успешному взлому. Цифры справа — Σ писемИллюстрация: Калифорнийский университет Сан-Диего

Пример поддельного письма из судаИллюстрация: Калифорнийский университет Сан-Диего

Фишинговая страница, похожая на окно ввода пароля GmailИллюстрация: Калифорнийский университет Сан-Диего

Все атаки начинались с письма-приманки от авторитетной организации или лица. Это должно было успокоить жертву и привести ее к необходимому действию — переходу по ссылке на фишинговый ресурс. Злоумышленники использовали разные подставные фигуры: знакомого человека жертвы, крупный банк, незнакомца, государственную организацию и Google. К письму прилагалось изображение или фишинговая ссылка.

100%

атак начинались с письма-приманки от авторитетной организации или лица.

В среднем злоумышленники отправили 10 сообщений в течение 25 дней, используя разные предлоги, как показано на диаграмме выше. Самый популярный прием — подделать письмо Google, затем следуют письма от партнеров и подставные e-mail от незнакомцев.

Нажав на фишинговую ссылку, жертва попадает на целевую страницу, которая выглядит как страница входа в аккаунт Google. После ввода пароля открывается страница с запросом на ввод кода 2FA. Все взломщики, которые получили доступ к учетной записи, достигли желаемого при помощи фишинга. Никаких особенно сложных технических приемов и изощренных атак не было.

Как не стать жертвой киберпреступников

Любой почтовый ящик можно взломать, если жертва проявит неосторожность и перейдет по фишинговой ссылке. Возможно, профессионалы при условии острой необходимости или крупного вознаграждения способны взломать учетку без фишинга, но в ходе исследования подобные методы не использовались. Конечно, здесь и сама выборка была не очень большой.

Чтобы защитить себя и родственников от подобных атак, специалисты рекомендуют использовать для 2FA аппаратный USB-ключ безопасности, а также быть внимательными — это стандартная рекомендация.

Предпринимают меры по защите пользователей и поставщики услуг электронной почты. Компания Google ввела дополнительную эвристику при логине пользователя. Также определяются и блокируются попытки автоматического входа в систему. К слову, после этих действий Google два сервиса по взлому, к которым ранее обращались исследователи, подняли цену на свои услуги вдвое.

Пока мы исследуем новые темы в блог Selectel, приходите делиться кейсами в комментарии: сталкивались когда-нибудь с хакерами или киберпреступниками, чем все закончилось?

#Selectel #взлом_почты #взлом_аккаунтов #фишинг

Используете двухфакторную аутентификацию?

Нет, не думаю, что это спасет.

Показать результаты

Переать

Проать

Источник: https://vc.ru/flood/147192-na-zakaz-bez-predoplaty-skolko-stoit-vzlomat-pochtu

Массовый взлом iPhone через почту. Как не стать жертвой хакеров?

Взлом почты статья

На прошлой неделе редактор известного спортивного СМИ взял в руки iPhone и увидел надпись: “Ваш смартфон заблокирован. Разблокировать можно, связавшись по адресу helpapple07@gmail.com”.

Сначала мужчина подумал, что это розыгрыш, но после двух-трёх неудачных попыток ввести пароль стало понятно, что дело гораздо серьёзнее.

Из многочисленных функций гаджета осталась только одна — ответ на звонок.

Затем редактор, рассказавший Лайфу подробности и пожелавший остаться анонимным, обнаружил в основном почтовом ящике письмо: “Здравствуйте! Ваше устройство заблокировано.

Для получения кода разблокировки вашего устройства оплатите 1500 рублей на номер “Билайн”: +7-969-265-86-39. После оплаты прикрепите чек или сообщите время оплаты. В течение часа мы отправим код. На оплату отведено 12 часов.

После этого ваше устройство будет полностью стёрто”. Кроме того, взломщики предлагают оплатить услуги по разблокировке при помощи банковской карточки.

Бизнес по захвату Apple ID процветает уже несколько лет. В теории хакеры могли бы просить гораздо больше денег, но в этом нет нужды: каждый день их жертвами становится множество пользователей, поэтому проще требовать маленькие суммы и возвращать взломанные почты.

История с редактором завершилась относительно благополучно: он дошёл до официального сервиса, продемонстрировал письмо злоумышленников, ответил на три контрольных вопроса и получил разблокированный девайс.

Пять шагов к взлому вашей почты

1) Проникновение в почту, которая привязана к Apple ID (или в резервную почту, которая указывается при регистрации и нужна исключительно для безопасности).

2) Смена пароля Apple ID.

3) Блокировка программой “Найти iPhone”.

4) Отправка сообщения с предложением связаться по поводу выкупа (тоже через программу “Найти iPhone”).

5) Ожидание выкупа.

В редких случаях мошенники готовы сделать скидку. Также некоторые хакеры после получения выкупа присылают примитивную инструкцию для тех, кто не хочет вновь попасть в такую ситуацию.

Любопытно, что иногда хакеры взламывают ту же почту, на которую приходят сообщения. Через неё пользователь в теории может сбросить пароль от Apple ID, но злоумышленники заносят в блок все письма от Apple.

Четыре шага, как защититься от хакеров

1) Найдите чек и коробку от устройства.

2) Проверьте, не внесён ли адрес вида Apple.com в фильтр почты.

3) Попытайтесь разблокировать аппарат при помощи онлайн-сервиса iForgot — там зададут три контрольных вопроса, которые вы указали при регистрации. 

4) Если не получится — звоните в службу поддержки Apple (8 800 555 6734), будьте готовы ответить на любой вопрос и перечислить паспортные данные. Разговор может затянуться, но велика вероятность, что по его итогам вы получите работающий iPhone.

Почему взлом Apple ID опаснее потери денег?

1) Удалённое уничтожение всех данных (настроек, контента и так далее).

2) Проникновение в частную жизнь. В руках злоумышленника окажутся фотографии, заметки, напоминания и данные из приложений вроде Notes, Pages, Keynote, Photos. Как известно, некоторые пользователи хранят в таком виде пароли от банковских карт или интимные снимки, поэтому переход этих сведений в третьи руки может быть крайне опасен.

После истории с утечкой интимных фотографий звёзд Apple (2014 год) ужесточила защиту — для того чтобы выгрузить резервную копию iCloud на компьютер, понадобится пароль, который придёт в СМС. Однако угроза безопасности всё равно присутствует. Чтобы свести её к минимуму, нужно знать, как именно хакеры взламывают аккаунты.

1) Фишинг — пользователь кликает по мошеннической ссылке. На странице — точная копия окна логина в почту и сообщение вида “Сессия истекла, войдите в почту”. Человек вводит почту и пароль, они попадают к мошеннику.

2) Вирусы — на компьютер юзера загружается вредоносный файл. Это происходит либо через почту или соцсети (заманчивые для нажатия файлы вида “налоговаядекларация.exe”), и пользователь кликает сам, либо через автозагрузку (то есть при включении компьютера). Вирус записывает все нажатия, ворует куки, сохраняет пароли из браузеров.

3) Социальная инженерия. Есть два характерных примера. Первый — человека просят ввести чужие данные себе (якобы помочь), а затем получают доступ к его аккаунту или девайсу (об одном из таких случаев Лайф уже сообщал).

Второй пример — доверительный разговор с сотрудниками службы поддержки. Злоумышленник предварительно готовится, узнаёт про вас всю необходимую информацию, отвечает на контрольные вопросы, и суппорт вручает ему пароль от вашего аккаунта. К сожалению, такие случаи действительно имеют место.

4) Взлом резервной почты. Пример: человек заводит ящик в детстве, затем переходит на другой сервис и делает себе более солидный e-mail, но в качестве резервной почты указывает старую. Её взламывают и получают доступ к обоим ящикам, основной из которых может быть привязан к Apple ID.

5) Взлом через контрольные вопросы. Пример: человек с фамилией Петухов выбирает контрольные вопросы “Ваше прозвище в школе?” и “Ваш знак зодиака?”, чтобы самому же не забыть ответы. Ответ на первый вопрос очевиден, а на второй быстро ищется в социальных сетях.

6) Простой пароль — увы, их очень легко вскрыть методом брутфорса (перебора).

7) Утечки баз данных — тысячи паролей сразу улетают к хакерам.

6 “золотых” правил безопасности

1) Обязательно включить двухфакторную авторизацию (телефон плюс пароль) на всех важных аккаунтах (основная и резервная почты): доступ будет значительно затруднён.

2) Всегда смотреть в адресную строку, когда вводите пароль от почты (особенно если вам сообщили, что “сессия истекла”).

3) Соблюдать культуру паролей:

  • на всех важных аккаунтах должны быть разные пароли. Если пароль один, одна утечка фактически откроет доступ ко всем аккаунтам;
  • сложные пароли. Совершенно необязательно самому делать что-то вроде Xcx~!bygK('uZ3+@, удобнее воспользоваться генератором паролей;
  • пароли нужно менять раз в год, особенно если вы не следите за новостями в сфере информационной безопасности. Сейчас достаточно часто воруют базы данных с популярных сервисов (из последних LinkedIn, Pandora, Dropbox). В этих базах может находиться и ваша почта. Проверить, не попала ли она к хакерам, можно здесь. При положительном результате срочно меняйте все пароли;
  • пользоваться менеджерами паролей. Лучшие: LastPass, Keepass, 1Password. В них часто встроен генератор паролей, а сами пароли хранятся в зашифрованном виде. Современные менеджеры автоматически подставляют пароли в браузер (1password — даже на iPhone);
  • не пересылать пароли в открытом виде через мессенджеры, СМС или почту.

4) Ставьте максимально личные контрольные вопросы — те, ответы на которые нельзя найти в социальных сетях или поисковых системах.

5) Следите за резервной почтой — она должна быть надёжной (или её не должно быть вовсе).

6) Откажитесь от устаревших сервисов (например, email.ru или km.ru) или почты, которую предоставляет провайдер: они ненадёжны.

Выполнив эти простые инструкции, вы обезопасите от взлома и свою личную информацию, и свои гаджеты.

Источник: https://life.ru/p/889311

Охота на e-mail: кто и зачем хочет взломать вашу почту?

Взлом почты статья

Среди Интернет-пользователей в наши дни практически не встречается таких, которые не имели бы учетной записи (аккаунта) на каком-нибудь популярном почтовом сервисе.

1. Взлом электронной почты для рассылки спама
2. Что можно узнать, взламывая почту
3. Взлом почты с целью шантажа
4. Взлом почты из-за ревности или любопытства
5. Как защитить почту от взлома
6. Из личного опыта

Почта стала не просто средством обмена сообщениями, но и хранилищем конфиденциальной и ценной информации, «посредником» при регистрации на сайтах и в различных социальных сетях.

Именно на почтовый ящик пользователя приходят письма от порталов  в случае необходимости «перейти по ссылке для завершения регистрации», а так же для восстановления действия аккаунтов.

А поскольку e-mail стал контейнером ценной информации, то нашлись желающие эту информацию получить, например, путем взлома электронной почты.

Теперь следует ответить на вопрос: кто эти люди и в чем состоит их выгода?

Взлом электронной почты для рассылки спама

К первой категории злоумышленников относятся взломщики, осуществляющие свои действия для распространения спама. В таком случае их цель – не конфиденциальная информация собственника e-mail-а, а его учетные данные.

Используя почтовый аккаунт самостоятельно, или продав эти сведения спамеру (обычно это так называемые «оптовые продажи»), злоумышленник получает возможность рассылать спам-письма с этого взломанного почтового ящика.

Учитывая, что спам стал довольно прибыльной отраслью Интернет-бизнеса, интерес к взлому электронной почты какого-нибудь незадачливого пользователя очевиден. При этом пользователь зачастую искренне возмущается, если ему кто-то сообщает о том, что с его e-mailидет активная рассылка спама.

Что можно узнать, взламывая почту

Вторая категория – это злоумышленники, которых интересует содержание писем. К ним относятся те, кто взламывает почтовые аккаунты из праздного интереса, а также те, кто впоследствии собираются использовать почтовую информацию против ее владельца.

Что эти взломщики могут «выудить»? Да что угодно:

  • аккаунт пользователя в социалке (то есть, логин и пароль для входа в соц.сеть),
  • аккаунт на игровом сервере,
  • данные авторизации к электронному кошельку,
  • логин/пароль от личного кабинета на банковском портале
  • и т.д.

Даже если хозяин ящика не хранит пароли в почтовых письмах, злоумышленник, после получения доступа к e-mail, сможет отправить запрос на восстановление пароля, тем самым получив возможность просто-напросто его изменить.

В дальнейшем хозяин ящика может вдруг с удивлением обнаружить недостачу денег на своих счетах (как электронных, так и реальных банковских).

Или узнать, что все его друзья «ВКонтакте» заразились компьютерным вирусом после того, как перешли по полученной от него ссылке и т.д.

Киберпреступники активно используют взломанные аккаунты для распространения вредоносных программ, так что какой-нибудь владелец ящика на майл.ру с паролем “qwerty11” и имеющий аккаунт на «Одноклассниках» может стать невольным участником хакерской атаки.

Взлом почты с целью шантажа

Всё чаще и чаще возникают резонансные случаи, когда переписка довольно известных людей становится «достоянием общественности». В этих случаях можно говорить о взломах e-mail, цель которых – получить выкуп от владельца информации, хранящейся в его почтовых сообщениях, либо навредить его репутации.

Видные политики, бизнесмены и прочие известные люди нередко выглядят очень нелепо, пытаясь оправдаться после очередного «слива» в сеть информации, порой весьма компрометирующего содержания.

Взлом почты из-за ревности или любопытства

Иногда причины взлома почтового ящика весьма банальны. Не будет ошибкой сказать, что большинство ИТ-специалистов много раз было огорошено вопросом кого-нибудь из своих знакомых: «А ты можешь взломать ящик/страничку такого-то человека?».

Очень часто такими целями задаются ревнивые люди, подозревающие в чем-то своего спутника жизни, либо беспринципные бизнесмены, желающие узнать тайны своих партнеров – да кто угодно по любой причине может захотеть ознакомиться с чужой перепиской.

В целом, можно сказать, что для киберпреступника любой e-mail представляет ценность. Зная это, читатели статьи должны серьезно задуматься: а всё ли в порядке с их учетными данными? Надежно ли они защищены?

Как защитить почту от взлома

Есть ряд рекомендаций, которые любой активный интернет-пользователь должен придерживаться.

1. Никаких «qwerty» и «654321»-паролей! Только пароль с высокой степенью стойкости может защитить e-mail от взлома электронной почты методом подбора.

Рекомендую: Генератор паролей онлайн, или как выбрать пароль для регистрации на сайтах и форумах

Есть специальные программы для взлома почты, которые быстро вычисляют такие пароли. Не рекомендуется также использовать сколь-нибудь осмысленное содержание в пароле вроде дат рождения, имен, телефонных номеров, написание «Ваня2014» на латинице – всё это также «ломается» в 2 счета.

Желательно, чтобы пароль был не короче 8 символов, содержал цифры, специальные символы, буквы в нижнем и верхнем регистрах.

2. Обязательное наличие антивирусного ПО на компьютере. Поскольку зачастую почтовые аккаунты взламываются именно через «трояны», угрозы подобного рода должны быть минимизированы посредством использования зарекомендовавших себя антивирусов. Конечно, 100% защиты это не даст, но, по крайней мере, уже известные «вредоносы» в таком случае уже не напакостят.

3. Желательно прикрепить телефон к своей почте. Так проще восстановить доступ к почте и получить на свой телефон информацию о том, что кто-то посторонний вошел в Ваш почтовый аккаунт.

4. Никаких переходов по ссылкам. Если пользователь получил e-mail (особенно с незнакомого адреса), в котором его просят перейти по какой-то ссылке, то с весьма высокой долей вероятности такой переход приведет к компрометации учетных данных. Лучше порой перестраховаться, чем потом сидеть со взломанным ящиком.

5. Для каждого аккаунта свой пароль. Часто пользователи создают «универсальные» логин и пароль, которые потом используются на всех сайтах. Что же случится, если взломают аккаунт хотя бы на одном сайте? Правильно – будут взломаны и все остальные аккаунты.

Конечно, это далеко не все методы борьбы со взломом почтовых ящиков. Однако если Интернет-пользователи начнут придерживаться хотя бы этого минимума, то уже смогут значительно себя обезопасить.

Из личного опыта

Однажды пришлось видеть лицо человека, которому только что партнеры по бизнесу прислали его конфиденциальную почтовую переписку. Прислали молча, без каких-либо сопроводительных комментариев, без угроз, шантажа, требований и т.п.

Если бы эти требования там были, то мой знакомый, возможно, легче бы перенес это событие.

Именно отсутствие каких-либо требований и при этом демонстрация того, что «мы про тебя все знаем», привела человека практически в шоковое состояние и надолго лишила самообладания.

Часто аналогичным образом  происходит взлом корпоративной почты.

 Один не очень далекий сотрудник известной компании пытался демонстрировать свой «профессионализм», если так можно выразиться, направляя после своего увольнения ранее сохраненные им чужие письма в адрес своих коллег.

Доступ к этим письмам коллег он получил, потому что в компании не занимались вопросами периодической смены паролей, а сами пароли были известны всем сотрудникам подразделения (так было проще взаимно помогать друг другу при работе).

В статье с лирическим названием «Ода троянскому коню» написано о том, как были украдены деньги с Яндекс кошелька. И это тоже было следствием взлома электронной почты. Что особенно обидно, так как эти действия злоумышленника лишили обладателя почтового аккаунта всех денег с этого кошелька, что равносильно банальной краже кошелька в транспорте.

Поэтому все, о чем пишется в данной статье – это не просто рассуждения на тему взлома почты, а вполне реальные, не надуманные угрозы.

P.S. Можно еще почитать по компьютерной грамотности:

Кража аккаунтов во всемирной паутине – способы защиты и методы взлома

Что необходимо знать о ботнете

Сохранение паролей

Временный e-mail

Получайте актуальные статьи по компьютерной грамотности прямо на ваш почтовый ящик.
Уже более 3.000 подписчиков

.

Важно: необходимо подтвердить свою подписку! В своей почте откройте письмо для активации и кликните по указанной там ссылке. Если письма нет, проверьте папку Спам.

Источник: https://www.compgramotnost.ru/elektronnaya-pochta/oxota-na-e-mail-kto-i-zachem-xochet-vzlomat-vashu-pochtu

Белорус взломал электронную почту супруги и получил полтора года. Разбираемся в сложной ситуации – Технологии Onliner

Взлом почты статья

В Беларуси достаточно жесткое законодательство в отношении так называемых IT-преступлений. В нем четко прописано, что может быть за взлом компьютерной системы, удаление информации и тому подобное. Закон для всех един, в некоторых случаях могут сделать скидку на обстоятельства.

Вот пример подобной ситуации.

Весной 2019 года в одной из деревень Чечерского района произошло самое что ни на есть компьютерное преступление: отец несовершеннолетней дочери получил доступ к ее странице во «ВКонтакте».

Здесь он вел переписку с парнями и изучал виртуальную жизнь ребенка. Та, заметив вторжение, обратилась в милицию (так, по крайней мере, описывали события в Гомельском облуправлении СК).

Мужчина в какой-то момент понял, что процесс выходит из-под его контроля, и удалил страницу. Тем не менее в отношении него возбудили уголовное дело по статье 351 «Компьютерный саботаж» — в одном из пунктов упоминается «умышленное уничтожение данных». Статья подразумевает широкий спектр наказаний вплоть до лишения свободы.

Впрочем, житель Чечерского района отделался лишь испугом: уголовное дело прекратили ввиду незначительности деяния, а также с учетом личности подозреваемого.

Чаще, если следить за сводками, в подобных недоразумениях и конфликтах участвуют стороны, связанные знакомством, неофициальными отношениями или из разряда бывших. Мы же побеседовали с человеком, ставшим с точки зрения законодательства нарушителем еще будучи в браке.

Конфликт

Сергей (имя изменено. — Прим. Onliner) не смирился с озвученным приговором: суд назначил ему ограничение свободы на полтора года, но после применения амнистии срок был сокращен до шести месяцев.

Это значит, что осужденному придется проводить время дома, отказаться от употребления алкоголя в любом виде, а также от посещения развлекательных мероприятий и заведений (к ним относятся кинотеатры, цирк и так далее).

Кроме того, мужчина должен отмечаться в милиции и быть в любой момент готовым принять дома проверяющих: «Билеты на „Ленинград“ пропали…»

История Сергея берет начало в феврале 2019 года — именно тогда произошел конфликт с супругой. Мужчина не стремится вдаваться в подробности и упоминает личные отношения лишь вскользь: по словам Сергея, его цель — не жаловаться на жизнь, а рассказать, как оно бывает, предупредив таким образом о возможных последствиях тех, кто о них не задумывается.

Понятно, что совместная жизнь не всем и не всегда дается легко, бывают черные и белые полосы. Взаимные обиды и претензии могут перевесить позитивные моменты, если они есть.

В данном случае конфликт привел к тому, что, вернувшись как-то домой с работы, Сергей уткнулся в запертую дверь квартиры — там появился новый замок, а вещи на такси отправились по другому адресу.

Супруга решила прекратить любые отношения с мужем, с которым сейчас находится в процессе развода.

Ситуация осложняется тем, что у пары есть годовалый ребенок. По словам Сергея, желание видеть его отчасти и стало причиной дальнейших бед. Он говорит, что хотел получить фотографии, которые хранились в электронном почтовом ящике супруги, — она отправляла их своим родителям, что позже подтвердила в суде.

В этот момент начинается «хакерская часть».

Сменил пароль, но признался

«С ребенком я виделся нерегулярно, на что были объективные причины: работа, плюс у меня есть дочь от первого брака. Пытался найти время, чтобы встречаться с двумя детьми.

9 мая через свой компьютер я зашел на почту супруги. Раньше она заходила в свой ящик через мой компьютер, сохранилось автозаполнение формы. То есть получить доступ к письмам труда не составило.

Она поменяла пароль, я его восстановил», — говорит Сергей.

Восстановить пароль мужчина смог с помощью ответа на секретный вопрос (как следует из постановления, гадать особо не пришлось).

Это, кстати, указывает на подход обычных пользователей к безопасности: многое делается из расчета на честность либо выбор падает на что-то совсем простое. Поэтому люди задают одинаковые пароли, выбирают одинаковый вопрос с ответом, догадаться о котором не составляет труда (это своего рода социальная инженерия).

Далее Сергей сменил пароль и привязал к почтовому ящику собственный номер телефона. Он пояснил зачем: «Скачал 6—7 фотографий своего ребенка, затем позвонил супруге и сказал: „Я влез в твою почту — меняй пароль“. Она ответила, что будет писать заявление. Что и сделала».

«После заявления меня вызвали во Фрунзенский РУВД, изъяли компьютер. Потом я потерял работу. Так сложилось, что я не выполнил задания, связанные с компьютером (не смог вовремя сдать отчет), поэтому с 1 июля уволился. Я по удаленке работал.

Провели опрос, я озвучил свою версию. Потом — повестка. Суд вынес обвинение по трем статьям — 349, 350 и 352. По одной из них меня оправдали, по другой дали штраф, по третьей назначили полтора года ограничения свободы. Но из-за амнистии год сняли — получилось шесть месяцев», — рассказывает Сергей.

Для справки: «Статья 349. Несанкционированный доступ к компьютерной информации», «Статья 350. Модификация компьютерной информации», «Статья 352. Неправомерное завладение компьютерной информацией».

Как следует из приговора суда, копия которого есть в распоряжении Onliner, оправдание было вынесено по статье 349. Две другие остались в силе. Штраф в размере 50 базовых величин (1275 рублей), назначенный по статье 350, был поглощен санкциями статьи 352 — ограничением свободы.

Никаких требований со стороны истицы возместить моральный и иной вред не было.

«За желание общаться с ребенком я оказываюсь уголовником», — сетует мужчина. Он указывает на то, что закон не учитывает, в каких отношениях состоят участники конфликта.

Сергей нанял адвоката, рассматривается возможность подачи апелляции для переквалификации содеянного и рассмотрения его с точки зрения административного кодекса, а не уголовного. Речь идет о статье 22.6 КоАП — «Hесанкционированный доступ к компьютерной информации». Она подразумевает наказание в виде штрафа от 20 до 50 базовых величин.

Вновь сделаем небольшую ремарку. Так, в статье 350 УК говорится: «Изменение информации, хранящейся в компьютерной системе…». По мнению Сергея, информацию он не менял — фотографии не ретушировал, данные не распространял. Однако именно смена пароля может рассматриваться как изменение информации, что подтверждается официальными документами.

Попыток поговорить с супругой мужчина, по его словам, не предпринимал, просьб забрать заявление не озвучивал: «Контакта у меня с ней нет».

О том, что все может дойти до суда, Сергей не предполагал: «Я знал, что это уголовно наказуемо, но что дойдет до такого — не думал». Одновременно он отдает себе отчет в том, что по закону виновен.

Месяцем ранее мужчина нашел работу, однако не уверен, что сможет на ней задержаться — все дело в необходимости быть дома в строго назначенное время. «Возможно, будут проблемы», — признает собеседник.

Другой взгляд

Onliner связался с супругой Сергея, предложив ей озвучить свое видение ситуации. Екатерина (имя изменено. — Прим. Onliner) рассказала о некоторых подробностях, которые и привели к возникновению конфликта.

Женщина подтвердила факт произошедшего взлома, отметив, что в суде рассматривался только один случай, хотя на самом деле, по словам Екатерины, их было больше — супруг до этого не единожды заходил в ее почту и аккаунт в социальной сети, где удалял публикации. Заявление в милицию она направила после того, как ее просьбы прекратить это не были услышаны. По ряду причин отношения с Сергеем женщина пыталась разорвать и ранее.

В частности, речь идет о физическом насилии, однако мы не можем подтвердить или опровергнуть слова нашей собеседницы документально.

Екатерина утверждает, что заявления от нее в милицию поступали два раза, однако затем она забирала их. «Нужно было ехать на медосвидетельствование на Долгиновский тракт (для снятия побоев).

А я одна с маленьким ребенком, поэтому отказалась от заявления прямо при наряде», — рассказала женщина о втором случае.

Что касается пароля на стационарном компьютере супруга, то Екатерина говорит, что пользовалась в основном своими ноутбуком, смартфоном и планшетом.

Женщина не верит в мотивы Сергея видеть ребенка. «С февраля он шесть раз выразил такое желание, состоявшиеся встречи были по 20—30 минут. Я никогда не была преградой, у ребенка должен быть отец», — говорит она. Свою позицию описывает так: «Встречайся с дочкой, фотографируй ее сколько угодно».

Источник: https://tech.onliner.by/2019/10/17/vzlom-3

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.