Главная страница
Навигация по странице:

  • Enter

  • Системные настройки (System preferences) и щелкните мышью по значку Сеть

  • Настройки (Settings) и выберите пункт Основные

  • Настройки

  • Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым


    Скачать 1.89 Mb.
    НазваниеКевин Митникискусство быть невидимым
    АнкорИскусство быть невидимым
    Дата05.02.2022
    Размер1.89 Mb.
    Формат файлаpdf
    Имя файлаИсскуство быть невидимым.pdf
    ТипРассказ
    #352277
    страница8 из 18
    1   ...   4   5   6   7   8   9   10   11   ...   18
    Глава 7
    ЗАПЛАТИ, А ТО ТЕБЕ НЕ ПОЗДОРОВИТСЯ!
    Кошмар начался в Интернете, а завершился вторжением федеральных агентов в один из домов в пригороде Блейна, штат Миннесота. У агентов был только IP-адрес, с которого скачивали детскую порнографию и даже угрожали убийством вице-президенту Джо Байдену. Связавшись с интернет- провайдером, федеральные агенты узнали реальный адрес пользователя. В те дни, когда подключение к Интернету еще было проводным (через модем или маршрутизатор), можно было легко вычислить пользователя таким способом. Тогда по IP-адресу можно было установить точное местонахождение компьютера.
    Однако в наше время у большинства людей беспроводное подключение к Интернету. Беспроводное соединение позволяет каждому перемещаться по дому с мобильными устройствами и сохранять подключение. А если вы недостаточно осторожны, то к вашей точке доступа могут подключиться и соседи. В данном случае федеральные агенты ворвались не в тот дом в Миннесоте. На самом деле им нужен был дом по соседству.
    Кошмар начался в Интернете, а завершился вторжением федеральных агентов в один из домов в пригороде Блейна, штат Миннесота. У агентов был только IP-адрес, с которого скачивали детскую порнографию и даже угрожали убийством вице-президенту Джо Байдену. Связавшись с интернет- провайдером, федеральные агенты узнали реальный адрес пользователя. В те дни, когда подключение к Интернету еще было проводным (через модем или маршрутизатор), можно было легко вычислить пользователя таким способом. Тогда по IP-адресу можно было установить точное местонахождение компьютера.
    В 2010 году Барри Винсент Ардольф был признан виновным в хакерстве, хищении персональной информации, хранении детской порнографии и даже угрозах вице-президенту Джо Байдену.
    Согласно протоколу судебного заседания, конфликт начался с того, что сосед Ардольфа, который ко всему прочему был еще и юристом (его имя не называется), написал заявление в полицию, обвинив
    Ардольфа в том, что тот, предположительно, «неподобающим образом трогал и поцеловал»
    соседского ребенка в губы.
    Далее Ардольф подключился к беспроводному домашнему роутеру соседа и зарегистрировал от его имени аккаунты Yahoo! и MySpace. Именно с этих аккаунтов Ардольф запустил кампанию, целью которой было скомпрометировать юриста и вызвать у него проблемы с законом.
    Многие интернет-провайдеры теперь по умолчанию встраивают в свои домашние маршрутизаторы возможность беспроводного доступа. Некоторые интернет-провайдеры, например американский
    Comcast, создают второй, бесплатный Wi-Fi-сервис, которым вы можете управлять лишь отчасти.
    Например, вы можете изменить некоторые настройки и даже отключить его. Вы должны помнить об этом. В минивэне, припаркованном напротив вашего дома, кто-то бесплатно может пользоваться вашим беспроводным Интернетом. Хотя вам не приходится за это платить дополнительно, скорость соединения может снизиться, если кто-то активно эксплуатирует второй канал. Можно отключить точку доступа (в случае с провайдером Comcast — функцию Xfinity Home Hotspot), если вы считаете,
    что вам никогда не понадобится раздать Интернет своим гостям.
    Хотя встроенная возможность беспроводного подключения — это очень удобно, нередко такие маршрутизаторы настроены не лучшим образом и при отсутствии определенного уровня защиты могут стать источником проблем. Начнем с того, что незащищенный беспроводной доступ может превратиться в цифровую дверь в ваш дом, как и получилось с Ардольфом. Хотя незваных гостей,
    возможно, не интересуют ваши цифровые документы, они тем не менее могут стремиться навлечь на вас неприятности.
    Ардольф не был компьютерным гением. Он признался в суде, что не знает разницы между шифрованием WEP (Wired Equivalent Privacy), которое использовалось роутером соседа, и шифрованием WPA (Wi-Fi Protected Access), которое является гораздо более надежным. Он был просто зол. Именно поэтому необходимо серьезно проанализировать, насколько защищена ваша домашняя беспроводная сеть. Никогда не знаешь, в какой момент обозленный сосед попытается отомстить вам с помощью вашей же домашней сети.
    Если кто-то все же пытается навредить вам через ваш домашний маршрутизатор, существуют способы защитить себя. По данным Фонда электронных рубежей (EFF), федеральные судьи отклонили несколько исков правообладателей к пользователям пиринговых сетей, поскольку ответчикам удалось убедить суд в том, что через их точку доступа к Интернету фильмы качал кто-то другой. Фонд электронных рубежей утверждает, что IP-адрес — это не человек, имея в виду, что пользователи беспроводного Интернета не могут отвечать за действия остальных людей,
    подключившихся к их сети.

    Хотя компьютерно-техническая экспертиза установит невиновность домовладельца, чей Wi-Fi стал инструментом в руках преступника — как было в случае с юристом из Миннесоты, — но зачем подвергать себя этому испытанию?
    Даже если вы подключаетесь к Интернету через телефонную линию или кабельный маршрутизатор
    (например, Cisco или Belkin), вы все равно не застрахованы от проблем с программным обеспечением и настройками.
    Первое и основное, что необходимо сделать, — скачать новейшую прошивку (программное обеспечение для постоянного запоминающего устройства). Для этого необходимо открыть страницу настроек маршрутизатора (см. ниже) или зайти на сайт производителя и поискать обновления для вашей модели. Чем чаще вы будете это делать, тем лучше. Самый простой способ обновлять прошивку маршрутизатора — каждый год покупать новое устройство. Возможно, это накладно, но так у вас точно будет новейшая и лучшая прошивка. Во-вторых, нужно обновлять настройки маршрутизатора. Не следует довольствоваться настройками по умолчанию.
    Самый простой способ обновлять прошивку маршрутизатора — каждый год покупать новое устройство. Возможно, это накладно, но так у вас точно будет новейшая и лучшая прошивка. Во- вторых, нужно обновлять настройки маршрутизатора.
    Не следует довольствоваться настройками по умолчанию.
    Но сначала разберемся с именем сети: что в нем содержится? Больше, чем может показаться.
    Маршрутизатор, предоставленный интернет-провайдером, и маршрутизатор, купленный в магазине бытовой электроники, объединяет подход к присвоению имен. Все беспроводные маршрутизаторы по умолчанию транслируют идентификатор SSID (англ. Server Side Identity — «серверный идентификатор»). Обычно SSID включает в себя название и модель маршрутизатора и выглядит,
    например, следующим образом «Linksys WRT54GL». Если вы посмотрите, как называются беспроводные точки доступа к Интернету в вашем районе, вы поймете, о чем я говорю.
    Транслируя предустановленный идентификатор SSID, можно скрыть, из какого именно дома исходит Wi-Fi-сигнал, но при этом любой прохожий будет знать, какая у вас марка и модель маршрутизатора. Что в этом плохого? Этот человек может также быть в курсе, какие уязвимости характерны для данной конкретной модели роутера, и сможет ими воспользоваться.
    Так как же изменить название маршрутизатора и обновить прошивку?
    Получить доступ к настройкам маршрутизатора просто, это делается через веб-браузер. Если данная информация отсутствует в инструкции к вашему роутеру, в Интернете можно найти сайты,
    на которых рассказывается, что нужно напечатать в адресной строке браузера, чтобы подключиться напрямую к роутеру. Набрав локальный URL-адрес (помните, что речь идет только о связи с маршрутизатором, а не с Интернетом в целом), вы увидите экран авторизации. Какой логин
    (имя пользователя) и пароль нужно указать для входа?
    Оказывается, в Интернете есть список логинов и паролей, установленных по умолчанию. В данном примере и логином, и паролем для роутера Linksys будет «admin». Стоит ли говорить, что,
    оказавшись в настройках маршрутизатора, нужно тут же сменить установленный по умолчанию пароль, следуя моим ранее описанным указаниям по созданию уникального и надежного пароля или с помощью менеджера паролей.
    Обязательно сохраните новый пароль в своем менеджере паролей или запишите его, поскольку вы вряд ли будете заходить в настройки роутера слишком часто. Если вы вдруг забудете свой пароль
    (действительно, насколько часто вы собираетесь открывать экран настройки конфигурации маршрутизатора?), не переживайте. На самом устройстве присутствует кнопка сброса, которая позволяет восстановить настройки по умолчанию. Однако после нажатия этой кнопки вам придется заново изменить все параметры, о которых мы будем говорить далее. Поэтому записывайте или распечатывайте снимки экрана со всеми настройками маршрутизатора, которые вы изменили. Эти снимки экрана очень пригодятся, когда вам нужно будет настроить маршрутизатор заново.
    Перейдем к настройкам беспроводной сети.
    Я предлагаю вам сменить имя SSID «Linksys WRT54GL» на что-то безобидное, например «HP Inkjet»,
    и незнакомец не поймет, из какого дома исходит Wi-Fi-сигнал. Я часто выбираю какое-нибудь непримечательное название, например, название моего жилого комплекса или даже имя соседа.
    Также можно вообще скрыть свой SSID. В результате другие не смогут увидеть ваш сигнал в списке беспроводных сетевых соединений.
    Пока мы разбираемся с базовыми настройками маршрутизатора, нужно рассмотреть несколько типов защиты беспроводной сети. Обычно настройки защиты по умолчанию отключены. Кроме того,
    не все виды защиты в равной степени эффективны и не все они поддерживаются каждым
    устройством.
    Самая базовая форма защиты, протокол шифрования данных в беспроводных сетях WEP (Wireless
    Encryption
    Protocol), бесполезна. Если вы увидите этот пункт в настройках, проигнорируйте его. WEP успешно взламывают уже много лет, поэтому этот протокол рекомендуется не использовать вообще. Данную устаревшую технологию предлагают в качестве защитной меры только старые маршрутизаторы и устройства. Лучше выбрать один из более новых и надежных стандартов шифрования, например
    WPA (Wi-Fi Protected Access). Протокол WPA2 является еще более надежным.
    Когда в настройках маршрутизатора включено шифрование, остальные устройства,
    подключающиеся к маршрутизатору, должны поддерживать его. Большинство новых устройств автоматически определяют действующий тип шифрования, однако для более старых моделей до сих пор необходимо указывать его вручную. Всегда выбирайте максимально высокий уровень. Вы защищены ровно настолько, насколько защищено ваше самое слабое соединение, поэтому в том,
    что касается шифрования, из старых устройств выжимайте максимум.
    Установите для доступа к своей сети пароль, состоящий не менее чем из 15 символов (цифр и как минимум одной буквы). Или создайте сложный пароль с помощью менеджера паролей.
    Настроив WPA2 на маршрутизаторе, вы должны будете настроить его на ноутбуке или мобильном устройстве, хотя некоторые новые операционные системы определяют тип шифрования автоматически. Современная операционная система на смартфоне или ноутбуке определит, что рядом с вами есть точка доступа Wi-Fi. В списке доступных подключений должен будет появиться ваш идентификатор SSID (например, «HP Inkjet»), он будет на самом верху или почти на самом верху. Значки в виде замочка рядом с доступными Wi-Fi-сетями (обычно отображаются над информацией об уровне каждого сигнала) указывают, какие точки доступа Wi-Fi защищены паролем
    (около вашей точки теперь тоже должен быть замочек).
    Из списка доступных сетей выберите SSID своей беспроводной сети. После этого необходимо будет ввести пароль, состоящий как минимум из 15 символов, установленный ранее. Чтобы подключиться к защищенному паролем Wi-Fi-соединению, нужно ввести свой пароль на каждом устройстве хотя бы один раз, поэтому менеджер паролей в некоторых случаях не подходит, в частности если вам нужно запоминать сложный пароль, чтобы позже вводить его самостоятельно. На каждом устройстве, которое вы захотите подключить к своей сети, включая «умный» холодильник и цифровой телевизор, нужно ввести пароль и выбрать тот тип шифрования, который установлен в настройках маршрутизатора. Это необходимо сделать при первом подключении каждого отдельного устройства к домашней или рабочей сети Wi-Fi, но далее вы будете избавлены от этой необходимости, пока не смените пароль или не купите новое устройство.
    Можно пойти дальше и ограничить количество возможных подключений к своей точке доступа Wi-
    Fi, определив разрешенные устройства. Это так называемый белый список, или фильтрация по
    MAC-адресам. Вы разрешаете доступ определенным устройствам (белый список) и запрещаете всем остальным (черный список). Для этого необходимо добавить в белый список MAC-адрес своего устройства (от англ. Media Access Control — «управление доступом к среде»). При этом, когда вы купите очередной смартфон, вам также необходимо будет внести его MAC-адрес в белый список своего маршрутизатора, чтобы он смог подключиться к сети. Этот адрес уникален для каждого устройства. В сущности, первые восемь цифр адреса — это код производителя, а последние четыре уникальны для каждого устройства. Маршрутизатор отклонит любое устройство, MAC-адрес которого не был добавлен в список фильтрации.
    Важно отметить, что хакерский инструмент под названием aircrack-ng позволяет узнать авторизованный MAC-адрес подключенного к сети устройства, а затем хакер может сфальсифицировать этот MAC-адрес, чтобы подключиться к данному маршрутизатору. Фильтрация
    MAC-адресов не стопроцентная гарантия от несанкционированных подключений к вашей сети, как и сокрытие идентификатора SSID.
    Узнать MAC-адрес своего устройства довольно просто: в операционной системе Windows нажмите кнопку Пуск (Start), напечатайте cmd, выберите пункт Командная строка (Command promt) и в открывшемся окне оболочки командной строки введите команду getmac /v /fo list. Нажмите клавишу Enter. Вы увидите длинный список данных, но среди них должен быть MAC-адрес (указан в строке Физический адрес (Physical Address) в сводке по вашему сетевому адаптеру). Он состоит из двенадцати символов (букв и цифр), через каждые два символа стоит двоеточие. Если у вас устройство Apple, то все еще проще: раскройте меню
    , выберите пункт Системные настройки
    (System preferences) и щелкните мышью по значку Сеть (Network). Затем выберите свой сетевой адаптер в левой части окна и нажмите кнопку Дополнительно (Advanced), и на вкладке аппаратных средств вы увидите MAC-адрес. На более старых компьютерах Mac процесс аналогичен,
    только в разделе Сеть (Network) окна Системные настройки (System preferences) нужно выбрать пункт Встроенный Ethernet (Built-in Ethernet).

    Чтобы определить MAC-адрес смартфона, на устройстве iPhone/iPad коснитесь значка Настройки_(Settings)_и_выберите_пункт_Основные'>Настройки
    (Settings) и выберите пункт Основные —> Об этом устройстве (General — > About), и взгляните на значение в строке Адрес Wi-Fi (Wi-Fi Address).
    На устойстве Android также коснитесь значка Настройки (Settings) и выберите пункт О телефоне
    —> Общая информация (About Phone —> Status), и взгляните на значение в строке MAC-адрес
    Wi-Fi (Wi-Fi MAC address). Доступ к нужной информации может быть иным в зависимости от типа и модели устройства.
    Зная двенадцатизначные MAC-адреса, можно настроить маршрутизатор так, чтобы он предоставлял доступ к сети только этим устройствам и блокировал все другие. Тут есть несколько слабых моментов. Если к вам придет гость и захочет подключиться к домашней сети, вам придется выбирать, дать ли этому человеку одно из своих устройств и пароль от него или просто открыть настройки конфигурации маршрутизатора и отключить фильтрацию по MAC-адресам. Иногда MAC- адрес устройства приходится изменить, и, если потом не вернуть его обратно, вы не сможете подключиться к своей домашней или рабочей сети Wi-Fi с настроенной фильтрацией по MAC- адресам. К счастью, в большинстве случаев, чтобы вернуть исходный MAC-адрес, достаточно просто перезагрузить устройство.
    Чтобы можно было без труда подключать любое новое устройство к домашнему маршрутизатору,
    альянс совместимости беспроводного оборудования (Wi-Fi Alliance), занимающийся распространением Wi-Fi-технологий, разработал протокол WPS (от англ. Wireless Protected Setup —
    «защищенная настройка беспроводного соединения»). WPS позиционировался как протокол, с помощью которого любой человек — действительно кто угодно — сможет быстро и безопасно подключить свои мобильные устройства к домашней или рабочей сети. Но в реальности уровень безопасности оказался не таким уж высоким.
    WPS обычно реализован в виде кнопки на роутере. Также он может быть представлен в виде кода,
    передаваемого посредством технологии NFC (от англ. Near Field Communication — «ближняя бесконтактная связь»). Простыми словами, вы активируете функцию WPS, и протокол связывается с каждым устройством в вашем доме или офисе и автоматически синхронизирует их с вашей Wi-Fi- сетью.
    Звучит отлично. Однако если маршрутизатор находится в доступном месте, например в гостиной,
    любой человек может нажать кнопку WPS и подключиться к вашей домашней сети.
    Даже не имея возможности нажать кнопку, злоумышленник может взломать PIN-код WPS методом перебора. У него на это может уйти четыре часа, но такое может произойти, поэтому необходимо защитить себя, немедленно отключив функцию WPS на роутере.
    Еще один метод взлома WPS называется «PixieDust». Это оффлайновый метод взлома, который применим только к устройствам с микросхемами определенных производителей, включая Ralink,
    Realtek и Broadcom. PixieDust позволяет хакеру получить пароли к беспроводному маршрутизатору.
    В целом, инструмент действует очень целенаправленно и позволяет подобрать пароль к устройству за несколько секунд или часов, в зависимости от сложности выбранного или сгенерированного PIN- кода. Например, одна из таких программ под названием Reaver позволяет взломать маршрутизатор с WPS в течение нескольких часов.
    Подводя итог, лучше отключить WPS. Можно просто вручную подключать каждое новое мобильное устройство к своей сети, вводя установленный ранее пароль.
    Итак, с помощью шифрования и надежных паролей вы предотвратили несанкционированное подключение к вашему беспроводному маршрутизатору посторонних людей. Означает ли это, что никто не сумеет проникнуть в вашу домашнюю сеть или даже виртуально попасть в ваш дом? Не совсем.
    Когда старшеклассника Блейка Роббинса вызвали на беседу к директору школы в пригороде
    Филадельфии, он понятия не имел, что его ждет выговор за «неподобающее поведение» у себя дома. Школьный округ Нижнего Мериона в предместьях Филадельфии выдал всем своим старшеклассникам, включая Роббинса, новые ноутбуки MacBook для учебы. Однако администрация школы не сообщила ученикам, что программное обеспечение, предназначенное для поиска устройства в случае его потери, также могло применяться для слежки за всеми 2300 школьниками,
    пока те находились в зоне видимости веб-камеры компьютера.
    В чем обвинили Роббинса? В том, что он глотал таблетки. Семья Роббинса с помощью адвоката отстаивала утверждение, что школьник, делая уроки, ел обычные конфетки Mike and Ike.
    Почему вообще возникла эта проблема?
    Школьный округ настаивает, что программа Theft Track была активирована лишь после кражи одного из ноутбуков. Программа Theft Track действует следующим образом: когда пользователь
    программы заявляет о пропаже ноутбука, школа может войти в учетную запись на сайте и посмотреть фотографии, сделанные веб-камерой ноутбука, а также прослушать звук с микрофона.
    Школьный администратор должен отследить ноутбук и при необходимости сделать снимки. Так можно найти устройство и вернуть его пользователю, а также вычислить виновного. Однако в данном случае школьную администрацию обвинили в том, что с помощью этой функции осуществлялась слежка за школьниками у них дома.
    Веб-камера на полученном от школы ноутбуке Роббинса сделала сотни снимков, на некоторых из которых мальчик спит в кровати. Ситуация других школьников была еще хуже. Согласно свидетельским показаниям в суде, у школы были даже фотографии учеников в «частично оголенном» виде. Все это могло бы остаться незамеченным, если бы Роббинса не обвинили в тех вещах, которыми он, предположительно, занимался только дома.
    Роббинс вместе с бывшим учеником Джалилом Хасаном, на которого у школы было досье из примерно 500 снимков его самого и 400 снимков экрана его компьютера (снимки посещенных им сайтов), подал иск против школьного округа. Роббинс получил компенсацию размером 175 000
    долларов США, а Хасан — 10 000 долларов. Кроме того, с округа взыскали примерно полмиллиона долларов за судебные издержки детей. В итоге школьный округ через свою страховую компанию выплатил около 1,4 миллиона долларов.
    Вредоносное программное обеспечение может без труда включить камеру и микрофон на компьютере человека, а тот даже не будет об этом догадываться. И то же самое с мобильным устройством. В данном случае это было спланированное и продуманное действие. Но очень часто это не так. Быстрый способ обезопасить себя — заклеить камеру ноутбука непрозрачным скотчем на то время, пока вы ей не пользуетесь.
    Осенью 2014 года Софи Кертис, журналистка лондонского издания Telegraph, получила электронный запрос с портала LinkedIn, который будто бы исходил от ее коллеги по газете. Софи часто получала подобные письма и, руководствуясь профессиональной солидарностью, без колебаний принимала такие запросы от коллег. Через несколько недель она вдруг получила электронное письмо якобы от группы анонимных разоблачителей, которые собирались обнародовать некие секретные документы. Будучи журналисткой, интересовавшейся деятельностью таких организаций, как Anonymous и WikiLeaks, она неоднократно получала подобные письма. И
    она заинтересовалась. Вложенный файл казался обычным, и Софи открыла его.
    Журналистка тут же поняла, что что-то пошло не так. Windows Defender, антивирусная программа,
    встроенная в операционную систему Windows, начала выдавать предупреждения, которых с каждой секундой становилось все больше.
    Кертис, как и многих в наше время, обманом убедили нажать на вложение, которое, как ей казалось, было обычным файлом. Создав впечатление, что он содержит интересующую ее информацию, файл на самом деле загрузил и распаковал ряд других файлов, с помощью которых хакеры взяли под свой полный контроль ее компьютер. Вредоносная программа даже сфотографировала женщину с помощью ее же веб-камеры. На этом снимке Софи выглядит совершенно обескураженной, пытаясь понять, как кому-то удалось влезть в ее компьютер.
    На самом деле журналистке было прекрасно известно, кто захватил компьютер. За несколько месяцев до этого она ради интереса наняла тестировщика на уязвимости, или пентестера. Кого-то вроде меня. Компании и частные лица нанимают профессиональных хакеров, чтобы те попытались взломать их компьютер или компьютерную сеть. Так можно понять, где нужно усилить защиту. В
    случае с Кертис проверка растянулась на несколько месяцев.
    Приступая к подобной работе, я всегда стараюсь узнать о клиенте как можно больше. Я много времени трачу на то, чтобы узнать, как он живет и чем занимается в Интернете, слежу за постами на ресурсах Twitter, Facebook и, да, даже LinkedIn. Именно это и сделал специалист, нанятый Софи
    Кертис. Среди электронных писем женщины оказалось одно тщательно сконструированное послание от пентестера — первое письмо. Он знал, что она журналистка и что она с легкостью принимает запросы от незнакомых людей. Касательно первого письма Кертис позже написала, что там было недостаточно информации, чтобы заинтересовать ее и вызвать у нее желание провести интервью и написать статью о том человеке. Но ее впечатлил масштаб исследовательской работы,
    проделанной хакером и его коллегами.
    Кертис сказала: «Они сумели с помощью Twitter узнать мой рабочий электронный ящик, а также несколько мест, где я недавно побывала, и название общественного мероприятия, которое я регулярно посещаю вместе с другими журналистами. По вещам на заднем плане одной из выложенных мной в Twitter фотографий им удалось выяснить, какой у меня был мобильный телефон, а также что мой жених раньше курил самокрутки (это была старая фотография) и что он увлекается велосипедным спортом». Любой из этих деталей хватило бы для того, чтобы составить такое письмо.

    Также на конференции DEF C0N2016 был анонсирован новый инструмент на базе искусственного интеллекта. С помощью этого инструмента можно будет анализировать твиты жертвы. После этого инструмент сможет составить фишинговое письмо, ориентируясь на интересы человека. Поэтому будьте осторожны, переходя по ссылке из твита.
    И правда, часто самые незначительные мелочи — лишний комментарий, оставленный тут или там,
    необычная побрякушка на полке за вашей спиной на фотографии, футболка с логотипом летнего лагеря, где вы побывали — становятся дополнительным источником важнейшей личной информации, которой вы вовсе не собирались ни с кем делиться. Нам может казаться, что эти не связанные между собой детали безобидны, но чем больше подробностей выяснит злоумышленник,
    тем легче ему будет убедить вас открыть прикрепленный к письму файл и захватить контроль над вашим цифровым миром.
    Кертис отметила, что тестировщики на этом остановились. Будь они настоящими преступниками,
    процесс мог бы продолжаться еще какое-то время. Возможно, хакеры взломали бы ее аккаунты в соцсетях, рабочую сеть издания Telegraph и даже проникли бы в банковский счет. И вероятнее всего, они бы сделали это таким образом, что Кертис даже не поняла бы, что ее компьютер был взломан, — большинство атак не провоцируют реакцию Windows Defender или другого антивируса.
    Некоторые хакеры проникают в компьютер и затихают, а пользователь может не догадываться об этом многие месяцы и даже годы. Это касается не только ноутбука, но и перепрошитого iPhone (т. е.
    с джейлбрейком) или мобильного устройства на операционной системе Android.
    Хотя Google и другие сервисы электронной почты проверяют ваши письма на предмет вредоносного программного обеспечения и порнографического контента, а также для получения статистических данных в рекламных целях, но они не ставят своей целью защитить вас от мошеннических схем. Как и с конфиденциальностью, которую, как мы уже говорили, каждый понимает по-своему, с мошенничеством дела обстоят трудно. Мы не всегда можем его распознать, даже когда оно у нас прямо под носом.
    В полученном Кертис фальшивом письме с LinkedIn содержалось однопиксельное изображение,
    неприметная точка, как те, с помощью которых некоторые веб-сайты следят за своими посетителями (мы говорили об этом ранее). Когда эта крошечная точка отвечает на запрос, она передает занимающемуся сбором данных серверу, который может быть расположен в любой точке мира, информацию о том, когда, на какое время и с какого устройства вы открывали это письмо.
    Также программный код сообщает, было ли письмо сохранено, перенаправлено или удалено. Кроме того, если бы атака была настоящей, хакеры могли бы добавить в письмо ссылку на фальшивую страницу LinkedIn, которая бы в точности имитировала настоящую страницу с тем лишь исключением, что размещалась бы на другом сервере, возможно, вообще в другой стране.
    Хотя Google и другие сервисы электронной почты проверяют ваши письма на предмет вредоносного программного обеспечения и порнографического контента, а также для получения статистических данных в рекламных целях, но они не ставят своей целью защитить вас от мошеннических схем.
    Для рекламодателя эта брешь в системе безопасности — отличная возможность для сбора данных о получателе (и составления его профиля). Для хакеров это способ выяснить технические характеристики, необходимые для разработки плана перехвата контроля над вашей машиной. Например, если вы используете устаревшую версию браузера, там могут быть уязвимости, которые сыграют хакерам на руку.
    Второе письмо, полученное Кертис от тестировщиков, содержало вложение, электронный документ,
    использующий уязвимости программы, с помощью которой он открывался (допустим, Adobe
    Reader). Когда мы говорим о вредоносных программах, большинство людей вспоминает компьютерные вирусы начала 2000-х, когда одно зараженное электронное письмо распространяло копии зараженных писем всем адресатам из списка контактов. Подобные массовые атаки в наше время случаются гораздо реже, отчасти потому что изменились сами почтовые программы.
    Напротив, современные вредоносные программы действуют гораздо более тонко и часто подстраиваются под конкретного человека. Именно так и было в случае с Софи Кертис.
    Тестировщики применили особый вид фишинга, известный как направленный фишинг, целью которого является конкретный человек.
    Фишинг — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным человека, таким как логины, пароли, данные банковских карт или финансовая информация. Распространенная фишинговая схема заключается в том, что хакер обманом убеждает финансового директора перевести крупную сумму денег под тем предлогом, что якобы так распорядился генеральный директор. Обычно в фишинговом письме или сообщении содержится активный элемент, например, кликабельная ссылка или открывающееся вложение. Что же касается Кертис, хакеры внедрили вредоносную программу на ее компьютер, просто чтобы показать, насколько это легко.

    Среди наиболее известных фишинговых атак была «Операция Аврора», когда получателями фишингового письма были китайские сотрудники Google. Злоумышленники хотели заразить вирусом компьютеры компании в Китае, чтобы получить доступ к внутренней сети главного представительства Google в Маунтин-Вью, Калифорния. Хакерам это удалось, они очень близко подобрались к исходному коду поисковой системы Google. Пострадал не только Google. Другие компании, например Adobe, жаловались на аналогичные атаки. В итоге компания Google быстро свернула свою деятельность на территории Китая.
    Каждый раз, когда мы получаем запрос с сайта LinkedIn или Facebook, наша защита потенциально ослабевает. Вероятно, потому что мы доверяем этим сайтам и автоматически доверяем электронным письмам от них. Но как мы видели, кто угодно может подделать сообщение, и оно будет выглядеть правдоподобно. При живом общении мы обычно видим, что у собеседника накладные усы или шиньон или же что он пытается изменить голос. Сотни лет эволюции развили наши инстинкты настолько, что мы подсознательно улавливаем ложь. Эти инстинкты не действуют в Интернете, по крайней мере, у большинства из нас. Софи Кертис была журналисткой, по роду деятельности ей положено быть любопытной и недоверчивой, ведь она должна распутывать клубки событий и проверять факты. Софи могла бы проверить наличие пользователя LinkedIn в списке сотрудников издания Telegraph. Тогда бы она поняла, что письмо, вероятно, фальшивка. Но она так не сделала. И в обычной жизни многие из нас так же беспечны.
    У хакера, который занимается фишингом, будет какая-то информация о вас, но не вся. Тот маленький кусочек ваших персональных данных, который есть у мошенника, он будет использовать как наживку. Например, злоумышленник может отправить вам письмо, содержащее последние четыре цифры вашей банковской карты, чтобы вы начали ему доверять, а затем он начнет выпытывать у вас другие сведения. Иногда последние четыре цифры карты неверны, и мошенники в ответ попросят вас поправить их. Не делайте этого. Если кратко, не вступайте ни в какое взаимодействие с мошенником. Не отвечайте на запросы персональной информации, даже если они кажутся вам добросовестными. Наоборот, свяжитесь с указанной организацией с отдельного электронного ящика (если у вас есть ее адрес) или напишите текстовое сообщение (если известен номер мобильного телефона).
    Наибольшую опасность представляют те фишинговые атаки, которые обманом заставляют жертву выполнить то действие, в результате которого хакер получает полный контроль над компьютером.
    Именно этого я пытаюсь достичь путем социальной инженерии. Также распространен такой тип атаки, при котором злоумышленник выведывает логин и пароль жертвы, но настоящая опасность целевого фишинга связана с получением доступа к компьютеру и сети жертвы.
    Что делать, если вы все-таки ответили мошеннику и в результате потеряли все свои материалы —
    личные фотографии, конфиденциальные документы — с зараженного компьютера или мобильного устройства? Именно это и произошло с матерью Алины Симон. Журналистка New York Times Симон описала, как ее мама — не отличавшаяся особой компьютерной грамотностью — столкнулась с хитроумным врагом в лице вируса-вымогателя.
    В 2014 году Интернет накрыла волна вирусов-вымогателей, жертвами которых становились как частные лица, так и корпорации. Одна из таких программ называется Cryptowall. Она шифрует все содержимое вашего жесткого диска, блокируя пользователю доступ ко всем файлам, пока он не заплатит хакеру за ключ для разблокировки.
    Если у человека нет резервных копий содержимого компьютера или мобильного устройства, он не увидит своих файлов, пока не заплатит вымогателям.
    В 2014 году Интернет накрыла волна вирусов-вымогателей, жертвами которых становились как частные лица, так и корпорации. Одна из таких программ называется Cryptowall. Она шифрует все содержимое вашего жесткого диска, блокируя пользователю доступ ко всем файлам, пока он не заплатит хакеру за ключ для разблокировки. Если у человека нет резервных копий содержимого компьютера или мобильного устройства, он не увидит своих файлов, пока не заплатит вымогателям.
    Не хотите платить? В появляющемся на экране сообщении от вымогателей говорится, что ключ для разблокировки файлов будет уничтожен в течение определенного промежутка времени. Часто это послание сопровождается часами с обратным отсчетом, но иногда, если вы не платите, крайний срок откладывается, хотя с каждой такой отсрочкой возрастает цена.
    В целом, лучше не нажимать на вложения (хотя вы можете просмотреть их, используя функцию
    Google Быстрый просмотр или сервис Google Документы). И все же программа Cryptowall может распространяться и иначе. Например, через рекламные баннеры на веб-сайтах. Просто зайдя на страницу с зараженным баннером, можно занести вирус на свой компьютер — это называется
    «скрытая загрузка», потому что вы на самом деле не нажимаете на рекламу. Это именно тот случай, когда расширения для блокировки рекламы, такие как Adblock Plus, сослужат вам хорошую службу.

    За первые шесть месяцев 2015 года входящий в структуру ФБР Центр по приему жалоб на мошенничество в Интернете (Internet Crime Complaint Center, IC3) зафиксировал около тысячи случаев заражения вирусом Cyptowall 3.0, а нанесенный ущерб составил около 18 миллионов долларов. Эта сумма включает в себя размер выплаченных выкупов, стоимость услуг IT- специалистов и ремонтных мастерских, а также потери рабочего времени. В некоторых случаях зашифрованные файлы содержали весьма важные персональные данные (например, номер социального страхования), что подпадает под определение утечки данных и влечет за собой еще большие расходы.
    Хотя ключ дешифровки всегда можно приобрести за сумму от 500 до 1000 долларов, обычно жертвы атаки пытаются решить проблему иначе — например, самостоятельно взломать шифр, чтобы избавиться от вируса-вымогателя. Именно так и попыталась поступить мама Симон. Когда она наконец позвонила своей дочери, время было почти на исходе.
    Почти каждый, кто когда-либо пытался самостоятельно дешифровать данные, захваченные вирусом-вредителем, потерпел фиаско.
    Почти каждый, кто когда-либо пытался самостоятельно дешифровать данные, захваченные вирусом-вредителем, потерпел фиаско. Шифрование очень мощное, и для его взлома требуются более мощные компьютеры и больше времени, чем доступно большинству людей. Поэтому обычно жертвы платят. По словам Симон, офис шерифа округа Диксон в Теннесси в 2014 году заплатил выкуп вымогателям, чтобы те разблокировали отчеты о вскрытии, свидетельские показания,
    фотографии с мест преступления и другие документы (количеством 72 000 единиц), зашифрованные с помощью программы Cryptowall.
    Часто хакеры требуют оплаты в биткойнах, а следовательно, большинству людей трудно заплатить.
    Биткойн, как я уже говорил, представляет собой децентрализованную пиринговую цифровую валюту, и у большинства людей нет биткойн-кошельков, с которых они могли бы снять средства.
    В своей статье в Times Симон напоминает читателям, что нельзя платить вымогателям — и все же именно это она в итоге и сделала. На самом деле сейчас ФБР советует в таких случаях просто заплатить. Джозеф Бонаволонта, заместитель руководителя бостонского подразделения ФБР по борьбе с киберпреступностью, заявил: «Честно говоря, мы часто рекомендуем людям просто заплатить выкуп». По его словам, даже ФБР не в состоянии взломать шифр, применяемый авторами программ-вымогателей. Бонаволонта добавил, что хотя за прошлые годы множество людей заплатило выкуп, цена в 500 долларов остается практически неизменной. Позже ФБР заявило, что компании должны сами решать, платить ли им выкуп или обращаться к другим специалистам по безопасности.
    Мама Симон, которая за всю свою жизнь не купила ни одного приложения, позвонила дочери на одиннадцатом часу срока, чтобы узнать, как произвести оплату в цифровой валюте. Симон нашла на
    Манхэттене банкомат для биткойнов, с помощью которого она (столкнувшись с программным сбоем и позвонив в службу поддержки) в конце концов совершила платеж. В тот день один биткойн стоил чуть более 500 долларов.
    Независимо от того, получают ли вымогатели выкуп наличными или в биткойнах, они остаются анонимными, хотя существуют технические возможности отследить оба вида платежей. По транзакциям, проводимым в сети через биткойны, можно вычислить покупателя — хоть это и непросто. Вопрос в том, кто станет тратить время и силы на поиск этих преступников?
    Сейчас ФБР советует в таких случаях просто заплатить. Джозеф Бонаволонта, заместитель руководителя бостонского подразделения ФБР по борьбе с киберпреступностью, заявил: «Честно говоря, мы часто рекомендуем людям просто заплатить выкуп».
    В следующей главе я расскажу, что может произойти, если вы выйдете в Интернет через публичную точку доступа Wi-Fi. С точки зрения информационной безопасности, Wi-Fi в общественных местах обеспечивает желанную анонимность, но необходимо также соблюдать меры предосторожности.

    1   ...   4   5   6   7   8   9   10   11   ...   18


    написать администратору сайта