5 миллионов за голову хакера: самые знаменитые хакерские группы

Взлом Пентагона

Как вы представляете себе взлом Пентагона? Думаете, для этого нужна хорошо организованная группа, участники которой, сверкая красными от недосыпа глазами, несколько дней без остановки стучат пальцами по клавиатурам? Ошибаетесь. Пентагон в одиночку хакнул 20-летний Кевин Митник (Kevin Mitnick) — самый, наверное, известный кибер-преступник в мире.

Взлом произошёл в 1983 году, когда интернета в его современном понимании ещё и не было — атака происходила через глобальную сеть ARPANet. Через компьютер Лос-Анджелесского университета Митник добрался до серверов Министерства обороны США. Конечно, юного взломщика быстро вычислили и на полгода отправили под арест. Задержанный Кевин утверждал, что имел возможность чуть ли не развязать войну, пользуясь хакнутыми устройствами.

После освобождения Кевин Митник ещё не раз занимался незаконными делами, пользуясь при этом не только программами, но и психологией, умело манипулируя жертвами. В 1994 году он взломал домашний ПК известного специалиста по компьютерной безопасности Цутому Шимомуры (Tsutomu Shimomura), скачав тысячи секретных файлов. Для Шимомуры поиски хакера стали делом чести, и в итоге того всё-таки вычислили.

Позже Цутому напишет по мотивам этих событий книгу «Взлом», а в 2000 году её даже экранизируют. Митник же перейдёт на светлую сторону силы и займётся кибербезопасностью, так сказать, изнутри.

Направленный фишинг

При направленном фишинге (Spear Phishing) речь идет о форме фишинга, имеющей определенную цель. В прошлом эта хакерская уловка использовалась для того, чтобы заманить в ловушку как можно большее количество пользователей. Направленный фишинг, напротив, пытается использовать в электронном письме максимально возможный объем личных данных.

Например, спамеры рыщут по таким открытым сервисам, как Facebook, и другим сетевым источникам данных, чтобы иметь возможность обращаться к получателю по имени. В сочетании с кажущимся подлинным дизайном банков, подобного рода сообщения вызывают у пользователя уверенность в законном происхождении документа и склоняют к нажатию на фишинговую ссылку, прикрепленную к письму.

Чем точнее информация о пострадавшем, тем коварнее становятся атаки. Если фишинговый мошенник, например, знает круг рабочих обязанностей жертвы в его фирме, он направляет ему сообщение с соответствующим приглашением на конференцию.

Если вредоносный код отправляется как вложение, нападающие все больше делают ставку на зараженные документы. При этом они предпочитают использовать эксплоиты «нулевого дня» (Zero Day). Документы проходят через большинство спам-фильтров, а затем через уязвимые места в системе безопасности получают обширные права доступа.

Меры предосторожности: регулярно устанавливайте обновления и всегда проверяйте происхождение сторонних данных

Что делать, если ваш аккаунт взломали

Если вы обнаружите взлом социальных сетей, вам следует немедленно предпринять несколько шагов :

  • Проверьте свой компьютер на наличие вредоносных программ: большинство хакеров собирают пароли с помощью вредоносных программ. Запустите полную проверку на вирусы на своем компьютере, чтобы удалить вредоносные файлы и программы. Перезагрузите компьютер и запустите сканирование еще раз, чтобы быть в безопасности. Изменение паролей без очистки вашей системы может не заблокировать доступ хакеров к вашим учетным записям.
  • Сброс пароля: если вы используете взломанный пароль на любом другом сайте, измените его и там. Вам также следует сделать свой пароль более надежным, чем был раньше. Он должен состоять из 10 символов и содержать заглавные и строчные буквы, цифры и символы.
  • Включить двухэтапную аутентификацию (2SV): двухэтапная аутентификация добавляет дополнительный уровень безопасности вашей учетной записи. Запрашивая специальный код, отправляемый на ваш телефон при изменении настроек вашей учетной записи, вы можете быть уверены, что всегда будете в курсе, если кто-то пытается войти в вашу учетную запись.
  • Отзыв разрешений от сторонних приложений: просмотрите авторизованные сторонние приложения и удалите все, что вам не нужно. Многие из нас небрежно нажимают «авторизовать», не осознавая, какой объем информации вы им предоставляете. Если это приложение взломано, вы станете целью.
  • Убедитесь, что ваша система обновлена.  Фактически, настройте свой компьютер на автоматическое обновление, чтобы как можно скорее получить защиту от новых атак.
  • Уведомите друзей и семью: хотя большинство людей поймут, что, вероятно, это не вы отправляли приглашения купить чудо-лекарство от потери веса, стоит перепроверить, что они получили памятку. Сообщите своим друзьям и родственникам, что вас взломали, особенно если они получили запросы на получение денег. Это особенно верно, если взлом был результатом вредоносного ПО или вредоносных ссылок.
  • Проверьте настройки электронной почты: проверьте настройки электронной почты, так как хакеры могут изменить их, чтобы пересылать копии ваших писем. Вы также должны проверить свою подпись, чтобы убедиться, что они не оставили никаких скрытых кодов или следов. Кроме того, не забудьте проверить активированный автоответчик, предназначенный для превращения вашей электронной почты в спамерскую машину.
  • Сообщите о любом спаме или мошенничестве:  обязательно сообщите о взломе, чтобы сайт мог остановить распространение атаки.
  • Обратитесь в службу поддержки: если вы не можете получить доступ к своей учетной записи, вам необходимо обратиться в службу поддержки, чтобы восстановить контроль.

2 Атаки на Smart TV

Современные системы Smart TV посредством платформы HbbTV (Hybrid Broadcast Broadband TV) отображают интернет-контент провайдеров. Однако в отличие от браузеров в них нет столь же развитых систем защиты.

Пользователь не может определить, является ли легитимным контент, поступающий на его ТВ-устройство через HbbTV, или же он был подтасован. Например, хакеры могут посредством перехвата Wi-Fi сигнала перенаправлять трансляции на нежелательный контент, создавать фальшивые субтитры и даже генерировать криптовалюты.

Content Spoofing, то есть подмена законного содержания подтасованным контентом посредством атаки MITM (Man in the middle, «человек посередине») также возможна. Некоторые производители умных телевизоров не используют в работе ПО своих устройств шифрование SSL, что значительно облегчает задачу хакерам и позволяет им подменять контент прямо во время трансляции.

Меры предосторожности: используйте актуальное микропрограммное обеспечение производителя телевизионного устройства с его официального сайта

WannaCry — самый массовый вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали: компьютеры на ОС Microsoft Windows.

Что произошло:

WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей WannaCry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени . В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.

Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog

Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред

В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.

Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд .

Взлом NASA

Раз Кевин Митник забрался на серверы Пентагона в 20 лет, то, наверное, стал самым молодым кибервзломщиком такого уровня? А вот и нет! Ведь Джонатану Джеймсу (Jonathan James) было всего 15, когда он получил несанкционированный доступ к серверам NASA.

Джеймс похитил множество данных, в том числе исходный код международной орбитальной станции. Ущерб оценили в 1,7 миллиона долларов. Правда, несовершеннолетнему нарушителю удалось избежать наказания.

К сожалению, судьба хакера весьма трагична. В 2008 году его подозревали в масштабном взломе компании TJX, и в итоге он застрелился, не вынеся давления. В предсмертной записке Джонатан рассказал, что невиновен, но не верит в судебную и правоохранительную системы. До сих многие сомневаются в том, что эта смерть действительно была результатом самоубийства, а не подстроена службами США.

4 Звуковые вирусы

Звучит как в научно-фантастическом фильме: звуковые вирусы используют для кражи информации низкочастотные звуковые сигналы, при этом для них совсем не обязательно, чтобы ПК был соединен с Сетью.

Генерируемому вредоносной программой сигналу для контакта достаточно 20 м по прямой, что было установлено в ходе эксперимента исследователями Института коммуникации, информационных процессов и эргономики Общества Фрауенгофера (FKIE: Institute for Communication, Information Processing and Ergonomics).

При этом посредством аудиосигнала они создали беспроводную самоорганизующуюся сеть (аd-hoс). Затем с помощью логгера клавиатуры перехваченные данные «перепрыгнули» в ПК, находящиеся в соседних офисных помещениях. Для этого использовалась программа, изначально разработанная для коммуникации под водой.

Но, по всей видимости, метод работает не только в лаборатории. Так, консультант по вопросам безопасности Драгос Руйу недавно сообщил о необычном поведении своего лэптопа. Система, которую он как раз только что настроил, внезапно произвела обновление BIOS. Затем она стала передавать данные, продолжая процесс и после того как Руи отключил сетевую карту и Bluetooth.

Загрузку через CD-ROM устройство не позволяло, изменения конфигурации оно отменило. Вскоре и другие ноутбуки, находящиеся поблизости, продемонстрировали аналогичное поведение.

Меры предосторожности:
чтобы остановить заражение, достаточно отключить звуковую карту и микрофон, так как вирус распространяется через низкочастотные звуки

Маск, Гейтс и Обама удваивают ваш капитал

Свежий взлом, который произошёл с 15 на 16 июля 2020 года. В Twitter-аккаунтах известных деятелей появились сомнительные посты с похожим содержанием. К примеру, Илон Маск (Elon Musk) выразил сожаление по поводу того, что эпидемиологическая ситуация влияет на финансовое положение граждан и благородно предложил отправить ему на биткоин-кошелёк деньги. Каждое вложение он обещал удвоить и вернуть отправителю. В других условиях на такой очевидный развод не повёлся бы и самый наивный человек на свете, но в этот раз инвестицию предлагал всемирно известный гений с верифицированным аккаунтом…

Взломали аккаунты Билла Гейтса, Джеффа Безоса (Jeff Bezos), Джо Байдена (Joe Biden), Барака Обамы (Barack Obama), Уоррена Баффета (Warren Buffett), Канье Уэста (Kanye West), Ким Кардашьян (Kim Kardashian), компаний Apple и Uber, криптовалютных бирж CoinDesk, Binance и Gemini, а также много кого ещё.

Всего мошенники получили около 180 тысяч долларов, что не так уж много, учитывая масштаб происшествия. Виновные, возраст которых, кстати, составлял от 19 до 21 года, были задержаны и арестованы.

***

Если изучать истории крупнейших взломов, то становится ясно, что Capcom не так уж сильно пострадала. Но ведь если даже корпоративные гиганты и целые страны толком не защищены от хакерских атак, то что уж говорить о рядовых гражданах! Вероятно, стоит хорошо задуматься над тем, какие данные хранятся на ваших электронных устройствах. И поменять пароли на что-нибудь посерьёзнее.

Считаете ли вы свои электронные устройства защищёнными от хакерских атак?

  • Дата выхода Resident Evil: Village и сделка с Sony. Хакеры слили в сеть кучу данных Capcom
  • Думаете, вы защищены? Китайские хакеры за секунды взломали Windows 10, iOS 14, Google Chrome и Galaxy S20
  • Хакеры заявили о взломе Ubisoft и Crytek и показали «исходники Watch Dogs: Legion»

5

Неприятная вещь: через удаленное подключение хакеры получают доступ к веб-камере ноутбука и снимают интимные детали из жизни своей жертвы. Внедрение программных «жучков» в камеру пользователя получило название сamfecting.

Чтобы подключиться к камере, хакер сначала заражает компьютер жертвы соответствующей вредоносной программой. Чаще всего это происходит с помощью трояна. Он либо присылается во вложении (через фишинг), либо запускается как Drive-by-Download или заносится в зараженных видеофайлах.

Меры предосторожности:
избегайте открытия вложений, используйте брандмауэры и антивирусы, а также надежно защищенную беспроводную сеть

5.

Джеймс Дженсон Анчета
В январе 2006 года хакеру из Дауни, штат Калифорния, который атаковал личные аккаунты и даже американские военные объекты, был вынесен приговор после федеральных расследований, которые привели к порогу его дома. Будучи всего 20 лет от роду, Джеймс Дженсон Анчета использовал ботнеты, чтобы получить контроль над шокирующим количеством компьютеров – сотнями тысяч, на самом деле. Мужчина также заразил машины, расположенные на военных объектах США. Жуткая форма взломов, запущенных Анчетой, включала в себя получение прибыли, используя компьютеры обычных людей для проведения спам-атак и выпуска массовой всплывающей рекламы.

По закону Анчета должен был получить 50 лет заключения, но провел в тюрьме всего 60 часов, после чего был конфискован его БМВ и изъято более 58000 долларов прибыли от взлома, еще он заплатил 15000 долларов в качестве компенсации федеральному правительству Соединенных Штатов за заражение военных компьютерных установок. 9 мая 2006 года он был признан виновным в четырех уголовных преступлениях за нарушение раздела 1030 Кодекса Соединенных Штатов (мошенничество и связанная с ним компьютерная деятельность).

Поддельные сайты (фишинг)

За время пандемии многие сферы жизни перешли в онлайн, киберпреступники также активизировали свою деятельность в интернете. За первое полугодие 2020 года мошенники украли в интернете свыше 2 млрд руб., то есть более 50% из общего объема похищенных за этот период средств.

Способы мошенничества: мошенники могут создавать фишинговые сайты, предлагающие товары и услуги, например, авиа и ж/д билеты, по более низким ценам. «После выбора билета и формы оплаты пользователя просят ввести реквизиты своей банковской карты (номер карты, CVV-код). После согласия осуществить оплату происходит передача реквизитов кредитной карты злоумышленникам, о чем пользователь даже и не догадывается», — приводит пример Каргалев из CERT-GIB.

Также мошенники научились подделывать сайты банков, чтобы узнавать данные клиентов от их личного кабинета.

Еще одна новая волна мошенничества, которую выявил Group-IB, — это появление ресурсов, которые предлагают пострадавшим от интернет-преступников пользователям получить компенсацию за участие в популярных фейковых опросах, «недобросовестных» лотереях или компенсацию НДС, но вместо этого списывают деньги и похищают данные банковских карт.

Как защититься:

совершать покупки только на официальных сайтах;
не верить «фантастическим скидкам», «акциям» и «розыгрышам»;
проверять доменное имя ресурса

Если оно отличается от оригинального или просто кажется подозрительным — закрывать страницу;
при оплате товара необходимо обращать внимание на страницу платежной системы, на которую должен перенаправлять сайт продавца для ввода платежных данных. «Если продавец просит перевести деньги на карту или виртуальный кошелек, то это мошенник, так как компании не оформляют счета на физические лица», — объясняет Каргалев;
при входе в интернет-банк обращать внимание на наличие в адресной строке https:// и значка закрытого замка (это означает безопасное соединение).

Anonymous и операция «Возмездие»

В ходе операции «Возмездие» платёжные системы подверглись масштабной DDoS-атаке, из-за которой они попросту перестали работать. Денежные переводы, снятие наличных, зачисление средств — вся банковская система практически встала. Атаки повторялись периодически, что приводило к колоссальным финансовым потерям для компаний, да и пользователям доставляло неудобства. Кстати, воевали хакеры не только с платежными системами, но и вообще со всеми организациями, что поддерживали санкции против WikiLeaks.

Такое «анонимусам» просто так с рук спустить не могли. Как минимум троих хакеров арестовали. А заодно задержали полтора десятка граждан, которые вообще не состояли в группировке. Это были обычные жители США, которые разрешили использовать свои компьютеры для помощи в DDoS-атаке с целью донести свою позицию до правительства. За такую активную гражданскую позицию они тоже получили сроки, хоть и условные.

7

Устройства AR (Augmented-Reality, «дополненная реальность»), как, например, Google Glass, расширяющие восприятие пользователями полезной информации, все чаще попадают под прицел хакеров. Целью атаки становятся камеры: в частности, взломщики могут перехватывать изображения во время ввода PIN или паролей и использовать их для своих целей.

Glass и его аналоги также дают детальную справку о ежедневной активности. Специалисты антивирусной компании Trend Micro полагают, что устройства дополненной реальности в ближайшие годы станут самыми желанными целями для получения персональных данных.

Меры предосторожности:
всегда поддерживайте актуальное состояние микропрограммного обеспечения устройств. Фотографии в статье:
компании-производители; kubais, Anterovium, ad_stock/Fotolia.com

Фотографии в статье:
компании-производители; kubais, Anterovium, ad_stock/Fotolia.com

Кевин Поулсен (Kevin Poulsen)

Dark Dante  — ник Келвина Поулсена – хакера, взломавшего телефонную линию одной из американских радиостанций и выигравшего таким образом автомобиль Порше.

ФБР заинтересовалось Поулсеном после того, как тот взломал их базу данных и завладел секретной информацией о перехваченных телефонных разговорах. В итоге он был приговорен к 51 месяцу тюремного заключения с возмещением $56 000.

После выхода из тюрьмы в 1995 году Поулсен решил изменить свою жизнь и стал журналистом. В 2006 году он помог установить более 700 сексуальных преступников в MySpace. В настоящее время бывший хакер работает редактором журнала Wired.

Использование MAC-фильтра для роутера, чтобы предотвратить присоединение несанкционированных устройств, является неэффективным

Любая IP-аппаратура, будь то компьютер, игра, принтер или что-то другое, имеет уникальный MAC-адрес в его сетевом интерфейсе. Многие маршрутизаторы позволяют разрешить или запретить доступ к сети на основании MAC-адреса устройства. Беспроводной маршрутизатор проверяет MAC-адрес сетевого устройства, запрашивающего доступ, и сравнивает его со списком запрещенных и разрешенных адресов. Это действительно похоже на хороший механизм безопасности, но проблема в том, что хакеры могут создать фейковый MAC-адрес, который соответствует списку разрешенных.

Все, что им нужно сделать, это использовать беспроводную программу перехвата и посмотреть, какие MAC-адреса обходят сеть. Затем они устанавливают MAC-адрес, который соответствует тем, которым разрешено войти в сеть.

Глобальное положение дел

Хакеры из России, Ирана, Китая и Северной Кореи чаще всего атаковали американские организации. Утверждает Microsoft. На них за отчетный период пришлось 46% кибератак. Насколько точными являются эти подсчеты, неизвестно – аналитики компании при составлении отчета руководствовались лишь собственными данными.

Идеальный шторм на рынке полупроводников: вызовы и возможности
Бизнес

Второе место с долей 19% досталось Украине, Британия же замыкает топ-3 наиболее часто атакованных стран (9%). Следом идут Бельгия, Япония и Германия с 3% у каждой, а на Израиль и Молдову пришлось по 2% кибератак. Примечательно, что в этом рейтинге России места не нашлось – по мнению экспертов Microsoft, она делит 10-процентную долю атак с десятками других стран мира.

Небольшие страны, от которых на мировой арене почти ничего не зависит, хакеров не интересуют

Что касается наиболее часто атакуемых отраслей, то планку первенства с 48-процентной долей удерживает госсектор. Второе место – у неправительственных организаций и аналитических центров (31%). Другие сферы интересуют киберпреступников в разы меньше. Для примера, на отрасль образования пришлось 3% атак, а на ИТ, медиа, энергетику и здравоохранение – по 1%.

Также Microsoft подсчитала среднюю стоимость различных услуг хакеров. Согласно ее данным, кража паролей обходится заказчикам приблизительно в $1 (72,3 руб. по курсу ЦБ на 8 октября 2021 г.). Также есть возможность «оптовой закупки» — 400 млн пар логинов и паролей в обмен на $150 (10,9 тыс. руб.).

Услуги хакеров стоят сравнительно недорого

Услуги проведения DDoS-атак обходятся заказчикам в среднем почти в $312 (22,6 тыс. руб.) в месяц. Взлом устройств не превышает 90 центов (65 руб.), если нужно проникнуть в компьютер, и $2,8 (202 руб.), если речь идет о мобильном гаджете.

9.

Джеймс Коста
Молодой новичок в мире хакерства Джеймс Коста получил огромное количество обвинений, связанных со взломом высокочувствительных корпоративных и правительственных компьютеров, включая IBM и General Electric, в возрасте 14 лет. Он получал стабильный доход, пока учился в средней школе, за свой ИТ-бизнес, который заключался в основании школьного компьютерного клуба. Когда родители сказали ему, что он должен закрыть свой бизнес и сосредоточиться на школьных оценках, он обратился в суд и подал прошение об эмансипации (независимость от родителей), которое вскоре было удовлетворено. Коста встал на скользкую дорожку, связавшись с группой хакеров, которые установили высокую планку для инициации и обряда посвящения.

В общей сложности 45 случаев технического взлома тянули на 45 лет лишения свободы, но Коста был освобожден на условиях судьи, который видел потенциал для реабилитации. Одним из условий была служба в вооруженных силах при достижении соответствующего возраста, поэтому он вступил в ряды военно-морского флота в 18 лет. К 20 годам Коста был нанят ЦРУ в качестве аналитика разведки, борющегося с военачальниками и террористами. Этот молодой предприниматель, несовершеннолетний преступник и супер-хакер, ставший правительственным агентом, вскоре сделал следующий шаг к величию в возрасте 24 лет, когда он продал свою компанию за несколько миллионов долларов. Возможно, вы знаете его как основателя 3G Studios, Inc.

Если вы используете программу Hotspots для общего пользования, то можете легко стать мишенью для хакерской атаки

Хакеры часто используют такие инструменты, как Firesheep или AirJack, чтобы попасть в линию связи между отправителем и получателем во время разговора, для которого вы используете беспроводную связь. После того как они попадают в вашу линию связи, у них появляется возможность получить пароли ваших учетных записей, читать электронную почту, а также просматривать сообщения. Также хакеры пользуются таким инструментом, как SSL Strip, который позволяет получить доступ к защищенным сайтам, которые вы посещаете, используя ваши пороли. Поэтому желательно использовать VPN для защиты своих данных, если вы подключены с помощью Wi-Fi. Так как VPN обеспечивает дополнительную безопасность, и взломать ее очень трудно. Если хакер не очень настойчивый, он, вероятнее всего, попробует только один раз и будет двигаться дальше, к более легким мишеням.

При направленном фишинге (Spear Phishing) речь идет о форме фишинга, имеющей определенную цель. В прошлом эта хакерская уловка использовалась для того, чтобы заманить в ловушку как можно большее количество пользователей. Направленный фишинг, напротив, пытается использовать в электронном письме максимально возможный объем личных данных.

Например, спамеры рыщут по таким открытым сервисам, как Facebook, и другим сетевым источникам данных, чтобы иметь возможность обращаться к получателю по имени. В сочетании с кажущимся подлинным дизайном банков, подобного рода сообщения вызывают у пользователя уверенность в законном происхождении документа и склоняют к нажатию на фишинговую ссылку, прикрепленную к письму.

Чем точнее информация о пострадавшем, тем коварнее становятся атаки. Если фишинговый мошенник, например, знает круг рабочих обязанностей жертвы в его фирме, он направляет ему сообщение с соответствующим приглашением на конференцию.

Если вредоносный код отправляется как вложение, нападающие все больше делают ставку на зараженные документы. При этом они предпочитают использовать эксплоиты «нулевого дня» (Zero Day). Документы проходят через большинство спам-фильтров, а затем через уязвимые места в системе безопасности получают обширные права доступа.

Меры предосторожности:
регулярно устанавливайте обновления и всегда проверяйте происхождение сторонних данных

Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.

В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг — скрытое перенаправление на мошеннические сайты.

Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа. Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.

6

Это может быть Drive-by-Download, то есть загрузка, которая устанавливается при вызове ресурса. Взломщики выбирают подлежащий манипуляции веб-сервер в зависимости от цели атаки. Для массовых атак они предпочитают заражать популярные сайты, к которым имеет доступ как можно большее количество пользователей.

При целенаправленных атаках, например, в целях экономического шпионажа, атакуются ресурсы, которые жертва считает безопасными (сайт делового партнера атакуемой компании и т. п.). Так, в 2013 году неизвестные заразили компьютеры сотрудников Facebook и Apple через ресурс их разработчика. Но для большинства подобных атак, а именно около четверти, используются порно-сайты.

Меры предосторожности:
для защиты от атак Watering Hole меры должны принимать владельцы веб-ресурсов. Например, использовать процедуру «Server Hardening» — удалить из ОС компоненты, не имеющие решающего значения для выполнения задач

В дальнейшем администраторам следует всегда поддерживать актуальность программ и веб-приложений, например, ПО форумов. К тому же важными являются надежные и индивидуальные пароли для пользователей.

Виновники «успеха» России

В своем отчете Microsoft упоминает три российские группировки хакеров – Bromine, Nobelium и Strontium, названные, вероятно, в честь элементов таблицы Менделеева (бром, нобелий и стронций соответственно). Софтверная корпорация считает, что рост доли России в общемировом числе кибератак – это заслуга как раз Nobelium. Ее связывают, помимо прочего, с атаками на SolarWinds.

Каждая из трех упомянутых группировок хакеров известна и под другими названиями. Высокопроизводительная Nobelium – это UNC2452, Strontium также называется APT28 или Fancy Bear, а Bromine – это Energetic Bear.

Сферы деятельности главных хакерских группировок России

По подсчетам Microsoft, за отчетный период Nobelium атаковала около 100 организаций. Однако за то же время она разослала разнообразное вредоносное ПО 18 тыс. компаниям, что сделало их уязвимыми для дальнейших атак.

Российские злоумышленники преследуют свои цели повсюду – и в облаках, и в локальных сетях. В этом плане у каждой группы свои предпочтения. Например, Strontium стала уделять больше времени именно локальным атакам.

Направления деятельности Nobelium

Microsoft отметила, что российские хакеры впервые с 2018 г. настолько активно взялись за правительственные организации. Они стали для них основными целями, опередив, в том числе, и отрасль здравоохранения. В этой сфере наиболее активной из трех групп оказалась Strontium, пытавшаяся различными методами помешать работе организаций, разрабатывающих и тестирующих вакцины от коронавируса COVID-19.

Anonymous ломает PlayStation Network

Anonymous — это, безусловно, самая известная хакерская группировка, атаки которой выводили из себя много кого: от саентологов (религиозная организация, часто именуемая сектой) до высших государственных чинов. Причём чаще всего их действия преподносились как наказание за «прегрешения» жертв.

Например, однажды Sony имела наглость подать судебный иск на известного хакера Джорджа Хоца (George Hotz), который взломал PlayStation 3. Предположительно, в отместку за этот «непацанский» поступок Anonymous организовали масштабную атаку на PlayStation Network и Qriocity. Хакеры получили доступ к данным 77 миллионов пользователей, включая номера их кредитных карт.

Сотрудники японской корпорации заметили взлом лишь на третий день, и для уменьшения понесённого урона им пришлось перекрыть доступ к собственным серверам. В итоге сетевые функции не работали целый месяц, а игроки не только переживали об украденной личной информации, но и грустили по онлайн-мультиплееру.

Этот взлом стал едва ли не крупнейшей утечкой конфиденциальной информации за всю цифровую эпоху. Anonymous вроде открестились от атаки, однако позже на одном из взломанных серверов нашли файл с названием «Имя нам Легион» — по большому счёту, слоганом группировки. Позже некоторые задержанные участники признались, что видели обсуждение уязвимостей платформы, напоминающей PSN. Так что относительно того, кто за всем этим стоял, особых сомнений ни у кого не осталось.

6

Это может быть Drive-by-Download, то есть загрузка, которая устанавливается при вызове ресурса. Взломщики выбирают подлежащий манипуляции веб-сервер в зависимости от цели атаки. Для массовых атак они предпочитают заражать популярные сайты, к которым имеет доступ как можно большее количество пользователей.

При целенаправленных атаках, например, в целях экономического шпионажа, атакуются ресурсы, которые жертва считает безопасными (сайт делового партнера атакуемой компании и т. п.). Так, в 2013 году неизвестные заразили компьютеры сотрудников Facebook и Apple через ресурс их разработчика. Но для большинства подобных атак, а именно около четверти, используются порно-сайты.

Меры предосторожности:
для защиты от атак Watering Hole меры должны принимать владельцы веб-ресурсов. Например, использовать процедуру «Server Hardening» — удалить из ОС компоненты, не имеющие решающего значения для выполнения задач

В дальнейшем администраторам следует всегда поддерживать актуальность программ и веб-приложений, например, ПО форумов. К тому же важными являются надежные и индивидуальные пароли для пользователей.

Защита от фишинга — основные правила

  1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
  3. С подозрением относиться к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.
  5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
  6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.
Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Радио и техника
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: