Читати далі…" /> Читати далі…"> Читати далі…">

Прийоми інтернет хакерів

Як зламують ваші пошти. Технології управління репутацією
Захист конфіденційних інтернет даних користувача залежить від самого користувача. У статті відповімо на питання чому твій електронний інтернет ящик цінний для хакера і розглянемо деякі способи злому твого e-mail.
Вересень 2014 року – у відкритий доступ потрапив файл з 2,6 мільйона паролів від «Яндекс.Пошти». Трохи пізніше в мережі 5 млн паролів Gmail і 4,6 млн паролів Mail.ru
Ти живеш звичайним життям і думаєш, що не цікавий хакерам? Як би не так! Накрутка інтернет трафіку, розсилка інтернет спаму, а головне – дані для авторизації на ресурсах, типу WebMoney або Приват 24. Все це може бути метою інтернет зловмисників.
Ти, напевно, отримував подібні інтернет повідомлення: «привіт, заховай ці свіжі знімки». І ти, звичайно, знаєш, що переходити по цих посиланнях не можна. Навіть якщо вони від кращого друга або дружини. Аккаунт користувача 100% зламаний.
А якщо ти власник великої фірми, на тебе полюють подвійно. Тільки, уяви, що конкурентам по бізнесу стала доступна конфіденційна поштове інтернет  листування. До того ж інші компрометуючі факти.
Замовити злом електронної пошти нескладно. Яндекс видає 50 млн результатів на цей запит. Ціни доходять до 100 $. Якими методами працюють інтернет хакери? Дивись нижче!
1: Брутфорс
Підбір пароля методом перебору – явище поширене. Підбирають паролі до соціальних мереж, адмінок інтернет сайтів і поштових скриньках. Наприклад, перші дні серпня 2013 видалися невдалими для багатьох інтернет-ресурсів. У цей період почалася найпотужніша брутфорс-атака на сайти на CMS Joomla і WordPress. Тоді тисячі компаній не були готові до захисту, їх технології управління репутацією були слабо опрацьовані.
Для злому інтернет пошти методом Брута вже написано кілька сотень скриптів і програм. Хакеру потрібно всього лише їх скачати, правильно налаштувати і запустити. Далі програма підключається до сервера і методом тику перебирає паролі за списком.
Цей спосіб вже малоефективний. 3-5 спроб невірного введення пароля і поштовий інтернет сервер заблокує ящик. Але аналіз злитих в мережу паролів показує, що менше половини з них унікальні. До сих пір в рейтингу найгірших переважають: дата народження, 123456, password і qwerty. Якщо вище ми назвали твій пароль, готуйся стати легкою здобиччю для кіберзлочинців.
2: Соціальна інженерія
Для використання цього методу не потрібно бути підкованим в технічному плані. Головне – креатив і кмітливість. Наприклад, інтернет пошту директора ЦРУ Джона Бреннана зламав 16-річний підліток. Він просто грамотно зібрав інформацію про «жертву». За телефонним номером директора ЦРУ хлопець визначив, що Д.Бреннан – клієнт компанії Virizon. Далі один зі спільників юного хакера видав себе за співробітника компанії і вивідав деталі інтернет аккаунта Бреннана. Pin-код, запасний номер мобільного, email-адреса AQL і дані банківської картки – за лічені хвилини опинилися в руках шахраїв.
Технології управління репутацією також можуть включати в себе метод соціальної інженерії. В рамках SERM соціальна інженерія використовується для усунення негативної інформації про компанії та персон.
3: Фішинг
C допомогою фішингу зловмисник намагається підловити тебе на довірливості. Наприклад, на електронну інтернет скриньку може прийти лист від Gmail.com, що пошта додана в чорний список.
Натиснувши кнопку підтвердити, ти потрапиш на фейкову інтернет сторінку: на ній тобі запропонують ввести логін і пароль електронної скриньки. Так конфіденційні дані йдуть до зловмисників.
Варіацій таких листів сотні: касаційна скарга, щоб мережа повідомляла про штраф , повідомлення про початок судової справи. Мета одна – заманити людину на підроблені сторінки сайтів і дізнатись його облікові дані (логін та пароль).
Троянський кінь

Троянський кінь

4: Троян
За статистикою Microsoft, п’ять позицій в списку поширеного в Україні шкідливого софту займають трояни. Найбільш відомі такі трояни, як Carberp, SpyEye. Вони можуть не тільки отримувати інформацію з комп’ютера, але і збирати інтернет паролі, робити скріншоти робочого столу і всіляко приховувати сліди своєї присутності. На окрему увагу заслуговує ратник DarkComet, який може зшивати з трояном. Він дозволяє не тільки проводити збір паролів, але і надавати зловмиснику повний доступ до комп’ютера і його файлів. Програма SpyEye розробка російського хакера – Олександра Паніна. За це в квітні 2016 року він отримав покарання у вигляді позбавлення волі на 9,5 років.
В іншому, троян може бути вбудованим в програми. З запуском програмного файлу, троян, вбудований в код програми, автоматично активується користувачем і виконує запрограмовані дії. Це може бути як злодійство файлів Cookies, так і установка будь-яких кейлогерів, які працюють в прихованому режимі і передають зловмисникові кожне натискання клавіатури. Головна особливість троянів в тому, що вони можуть вносити свій шкідливий код в код інших програм, що робить їх досить могутніми і складно-видаляються.
Теж саме можна і віднести до заражених флешок. Їх особливість в тому, що флешка містить файл «Autorun.inf». Як тільки носій підключається до комп’ютера, відбувається автоматичний запуск даного файлу. При правильному налаштуванні, в файл «Autorun.inf» може бути внесений шкідливий код, який може призвести приховану установку кейлоггера, ратниКа або занести в комп’ютер троян.
Також заразитися вірусом можна через сайти підробки, шкідливі посилання в листі або громадський wi-fi.
5: Крадіжка паролів за допомогою wi-fi
Мільйони людей щодня користуються безкоштовними інтернет точками доступу до wi-fi, при цьому працюючи з банківськими рахунками, особистою інтернет поштою або заходячи в соцмережі.
Схема крадіжки досить проста. Зловмисник, приміром, у себе вдома, підключається до свого запаролений wi-fi і від нього починає роздачу інтернету зі свого ноутбука. Роздача відбувається без пароля, так що за кілька годин / днів можна отримати стабільні джерела трафіку. Тут потрібне уточнення, що під час роздачі wi-fi, на комп’ютері встановлена ​​програма сниффер. Потрібна вона для перехоплення надісланих користувачами пакетних даних з інтернету. Коли зібрано достатню кількість пакетів, починається розшифровка і аналіз отриманих пакетів. В пакетах міститься інформація, що вводиться, логіни і паролі від інтернет сайтів, в тому числі від електронних пошт.
6: Крадіжка Cookies
При вході в поштовий акаунт інтернет браузер пропонує запам’ятати користувача: щоб тобі не доводилося вводити логін і пароль заново. Якщо ти з цим погоджуєшся, web-сервер створює cookie з твоїм логіном і паролем і передає його інтернет браузеру. Украв цей cookie, хакер може отримати доступ до твого інтернет профілю. Крадуть cookies сніффером. Ці програми перехоплюють і аналізують інтернет трафік. Завантажити сніфери може будь-хто.
Перехоплюють cookies хакери і через громадський інтернет. Тому не підключайся до wi-fi в Маке, можливо, за сусіднім столиком зловмисник.
7: Злом через SMS
Щоб виверт спрацював, хакер повинен знати номер телефону жертви. Далі зловмисник заходить на поштовий інтернет сервіс, вводить адресу і починає процес відновлення пароля до аккаунту. Для цього він обирає спосіб – отримати код через sms. У цей момент жертва отримує повідомлення від поштового сервісу, в ньому код для відновлення пароля. Слідом приходить фальшиве sms: в ньому йдеться про те, що помічена підозріла активність і хтось намагається зламати інтернет  пошту. Тут же вони просять підтвердити свою особистість тільки що отриманим кодом. А далі все просто: шахраї отримують код, вводять його в відповідне поле, змінюють пароль і інтернет пошта зламана. А ти чергова жертва кіберзлочинців.
Технології управління репутацією. Висновок: на 100% забезпечити себе від хакерів не можна. Якщо твою пошту «замовили», повір, її зламають: питання грошей і часу. Але від випадкових посягань кіберзлочинців захист є: встанови антивірус і двухфакторну аутентифікацію, перевіряй адресний рядок сайту і міняй пароль електронної інтернет скриньки раз в 3 місяці. Ці поради застосовні і до корпоративної пошти.

0 коментарів

Залишити відповідь