Уловки хакеров, как взламывают ваши почты. Технологии управления репутацией

Защита конфиденциальных данных пользователя зависит от самого пользователя. В статье ответим на вопрос почему твой электронный ящик ценен для хакера и рассмотрим некоторые способы взлома твоего e-mail.

Сентябрь 2014 года – в открытый доступ попал файл с 2,6 миллиона паролей от «Яндекс.Почты».  Чуть позже в сети 5 млн паролей Gmail и 4,6 млн паролей Mail.ru

Ты живешь обычной жизнью и думаешь, что не интересен хакерам? Как бы не так! Накрутка трафика, рассылка спама, а главное – данные для авторизации на ресурсах, типа WebMoney или Сбербанк Онлайн. Все это может быть целью злоумышленников.

Ты, наверняка, получал подобные сообщения: «привет, спрячь эти свежие снимки».  И ты, конечно, знаешь, что переходить по этим ссылкам нельзя. Даже если они от лучшего друга или жены. Аккаунт пользователя 100  % взломан.

А если ты владелец крупной фирмы, на тебя охотятся вдвойне. Только, представь, что конкурентам по бизнесу стала доступна конфиденциальная почтовая переписка. И вдобавок другие компрометирующие факты.

Заказать взлом электронной почты несложно. Яндекс выдает 50 млн результатов по этому запросу. Цены доходят до 100$. Какими методами работают хакеры? Смотри ниже!

Уловка № 1: Брутфорс

Подбор пароля методом перебора – явление распространенное. Подбирают пароли к социальным сетям, админкам сайтов и почтовым ящикам. Например, первые дни августа 2013 года выдались неудачными для многих интернет-ресурсов. В этот период началась мощнейшая брутфорс-атака на сайты на CMS Joomla и WordPress. Тогда тысячи компаний не были готовы к защите, их технологии управления репутацией были слабо проработаны.

Для взлома почты методом брута уже написано несколько сотен скриптов и программ. Хакеру нужно всего лишь их скачать, правильно настроить и запустить.

Для взлома почты методом брута уже написано несколько сотен скриптов и программ. Хакеру нужно всего лишь их скачать, правильно настроить и запустить. Далее программа подключается к серверу и методом тыка перебирает пароли по списку.

Этот способ уже малоэффективен. 3-5 попыток неверного ввода пароля и почтовый сервер заблокирует ящик. Но анализ слитых в сеть паролей показывает, что менее половины из них уникальны. До сих пор в рейтинге худших преобладают: дата рождения, 123456, password и qwerty. Если выше мы назвали твой пароль, готовься стать легкой добычей для киберпреступников.

Уловка № 2: Социальная инженерия

Для использования этого метода не нужно быть подкованным в техническом плане. Главное – креатив и смекалка. Например, почту директора ЦРУ Джона Бреннана взломал 16-летний подросток. Он просто грамотно собрал информацию о «жертве». По телефонному номеру директора ЦРУ парень определил, что Д.Бреннан – клиент компании Virizon. Далее один из сообщников юного хакера выдал себя за сотрудника компании и выведал детали аккаунта Бреннана. Pin-код, запасной номер мобильного, email-адрес AQL и данные банковской карты – за считанные минуты оказались в руках мошенников.

Технологии управления репутацией также могут включать в себя метод социальной инженерии. В рамках SERM социальная инженерия используется для устранения негативной информации о компаниях и персонах.

Уловка № 3: Фишинг

C помощью фишинга злоумышленник пытается подловить тебя на доверчивости. К примеру, на электронный ящик может прийти письмо от Gmail.com, что почта добавлена в черный список.

Нажав кнопку подтвердить, ты попадешь на фейковую страницу: на ней тебе предложат ввести логин и пароль электронного ящика. Так конфиденциальные данные уходят к злоумышленникам.

Вариаций таких писем сотни: кассационная жалоба, уведомление о новом штрафе ГИБДД, уведомление о начале судебного дела. Цель одна – заманить человека на поддельные страницы сайтов и выведать его учетные данные.

Уловка № 4: Троян

По статистике Microsoft, пять позиций в списке распространенного в России вредоносного софта занимают трояны. Наиболее известны такие трояны, как Carberp, SpyEye. Они могут не только получать информацию с компьютера, но и собирать пароли, делать скриншоты рабочего стола и всячески скрывать следы своего присутствия. Отдельного внимания заслуживает ратник DarkComet, который может сшиваться с трояном. Он позволяет не только производить сбор паролей, но и предоставлять злоумышленнику полный доступ к компьютеру и его файлам.  Кстати, программа SpyEye разработка отечественного хакера – Александра Панина. За это в апреле 2016 года он получил наказание в виде лишения свободы на 9,5 лет.

тро

В прочем, троян может быть встроенным в программы. С запуском программного файла, троян, встроенный в код программы, автоматически активируется пользователем и выполняет запрограммированные действия. Это может быть как воровство файлов Cookies, так и установка любых кейлоггеров, которые работают в скрытом режиме и передают злоумышленнику каждое нажатие клавиатуры. Главная особенность троянов в том, что они могут вносить свой вредоносный код в код других программ, что делает их достаточно могущественными и сложно-удаляемыми.

Тоже самое можно и отнести к зараженным флешкам. Их особенность в том, что флешка содержит файл «Autorun.inf». Как только носитель подключается к компьютеру, происходит автоматический запуск данного исполняемого файла. При правильной настройке, в файл «Autorun.inf» может быть внесен вредоносный код, который может произвести скрытую установку кейлоггера, ратника или занести в компьютер троян.

Также заразиться вирусом можно через сайты подделки, вредоносные ссылки в письме или общественный wi-fi.

Уловка № 5: Кража паролей посредством wi-fi

Миллионы людей ежедневно пользуются бесплатными точками доступа к wi-fi, при этом работая с банковскими счетами, личной почтой или заходя в соцсети.

Схема кражи достаточно проста. Злоумышленник, к примеру, у себя дома, подключается к своему запароленному wi-fi и от него начинает раздачу интернета со своего ноутбука. Раздача происходит без пароля, так что за несколько часов/дней можно получить стабильные источники трафика. Здесь требуется уточнение, что во время раздачи wi-fi, на компьютере установлена программа сниффер. Нужна она для перехвата отправленных пользователями пакетных данных. Когда собрано достаточное количество пакетов, начинается расшифровка и анализ полученных пакетов. В пакетах содержится вводимая информация, логины и пароли от сайтов, в том числе от электронных почт.

Уловка № 6: Кража Cookies

При входе в почтовый аккаунт браузер предлагает запомнить пользователя: чтобы тебе не приходилось вводить логин и пароль заново. Если ты с этим соглашаешься, web-сервер создает cookie с твоим логином и паролем и передает его браузеру. Украв этот cookie, хакер может получить доступ к твоему аккаунту. Крадут cookies сниффером. Эти программы перехватывают и анализируют трафик. Скачать снифферы может любой желающий.

Перехватывают cookies хакеры и через общественный интернет. Поэтому не подключайся к wi-fi в Маке, возможно, за соседним столиком злоумышленник.

Уловка № 7: Взлом через SMS

Чтобы уловка сработала, хакер должен знать номер телефона жертвы. Далее злоумышленник заходит на почтовые сервис, вводит адрес и начинает процесс восстановления пароля к аккаунту. Для этого он выбирает способ – получить код через sms. В этот момент жертва получает сообщение от почтового сервиса, в нем код для восстановления пароля. Следом приходит фальшивое sms: в нем говорится, что замечена подозрительная активность и кто-то пытается взломать почту. Тут же они просят подтвердить свою личность только что полученным кодом. А дальше все просто: мошенники получают код, вводят его в соответствующее поле, меняют пароль и почта взломана. А ты очередная жертва киберпреступников.

Технологии управления репутацией. Вывод: на 100  % обезопасить себя от хакеров нельзя. Если твою почту «заказали», поверь, её взломают: вопрос денег и времени. Но от случайных посягательств киберпреступников защита есть: установи антивирус и двухфакторную аутентификацию, проверяй адресную строку сайта и меняй пароль электронного ящика раз в 3 месяца. Эти советы применимы и к корпоративной почте.

Запросите бесплатный аудит репутации и узнайте сколько денег вы теряете на негативе каждый месяц.

Комментарии к "Уловки хакеров, как взламывают ваши почты. Технологии управления репутацией"

  1. Все комментарии ниже фейковые) Даже статьи в Ведомостях так не комментируют. Просто Google и Yandex ранжируют статьи с большим количеством комментов выше. Поэтому мы заказали пару сотен) Не обращайте внимания.

  2. Как взламывают почты, я думаю многие уже знают, ведь практически каждый, кто часто пользуется почтой и вообще активно серфит интернет, сталкивался с такой проблемой, со мной такое тоже случилось один раз, но после этого случая ни разу не получилось взломать мои последующие почты, потому что я уже обзавелся опытом, ставил надежные пароли делал привязки и т.д. Так же и почтовые сервисы не стоят на месте, они каждый раз повышают свою систему защиты, поэтому я думаю что если заказали, то это не 100%.

  3. Вопрос – как взламывают почту, меня стал интересовать после того, как меня взломали. Ведь пароль у меня был, как мне казалось, супер надежным. Самое печальное, что очень важной информации у меня в принципе не было, и маловероятно, что хакер пришёл в восторг от взлома. А вот восстановить почту было сложно. Поэтому пришлось открыть дополнительный ящик. И теперь в целях безопасности я периодически меняю пароли. Но читая про 16-летнего хакера, понимаю, что попадись такой на пути, и мои супер пароли будут казаться мыльным пузырем!

  4. Больная тема и, наверное, касалась уже всех. Хотя мне как-то было интересно научиться данному «ремеслу» чисто с технической стороны. Но желание осталось просто желанием. Дальше дело не пошло, так как нашёл более интересное занятие. Но для себя создал сразу несколько ящиков. Разделил работу и личную жизнь и ещё несколько для общения. После этого не возникало проблем со взломами. Конечно это не совсем удобно. Но со временем привыкаешь.

  5. У меня коллегу весной взломали. Схему примерно та же самая была – кидали ссылку близким друзьям с сообщением в стиле «Смотри, нашла нашу угарную фотку» и ссылка. Вроде если ты от своего близкого друга получаешь ссылку, то в основном им доверяешь. А тут хоба – и понеслась душа в рай( И как в таких случаях себя обезопасить? Не открывать сомнительные ссылочки даже от близких друзей? А если там правда смешная картиночка или фотография? В общем, вопрос сложный и как себя вести в таких ситуация непонятно.

  6. Спасибо за статью. Проблема в самом деле злободневная и актуальная. У меня только возник вопрос, как социальная инженерия работает в случае, если её используют в качестве технологии управления репутации? Я понимаю, что это SERM и устранение негатива, но можно конкретнее? Пример может есть?

    1. Если интересно, про социальную технологию можете почитать книгу Кевина Митника «Призрак в сети». Вообще это мемуары хакера, по сути биография. Там он подробно и капец как увлекательно рассказывает про социальную инженерию, про то, как он ею пользовался в обычной жизни. Также рассматривает её как технологию управления репутации. Полезное чтиво.

  7. Недавно читал про это кстати) Вроде кажется – вот я простой менеджер продаж, никакой конфиденциальной информацией не обладаю – кому может быть интересно взламывать меня? А потом капнул глубже. С меня можно поиметь денег – писать моим друзьям и знакомым сообщения в стиле «займи косарь до зп». Тем более есть круг лиц, которые без проблем мне займут и не будут особо доставать с расспросами. Или можно через моих аккаунты стырить базы данных компании, в которой я работаю…Это как минимум! После того, как вся эта ерунда началась я везде поставил сложные пароли. Бережёного бог бережёт!

  8. Тут выше спрашивали про социальную инженерию и её взаимосвязь с технологиями управления репутации. С позволения авторов, отвечу. На самом деле социальная инженерия – вещь крутая. Да, к сожалению, её часто в своих грязных целях используют мошенники. Но можно её использовать и в благих целях. Например, при помощи социальной инженерии можно получить персональные данные пользователя, который анонимно насторочил про вас негативный отзыв или оставил грязный комментарий. Имея эти данные, можно попробовать решить проблему, прийти к мирному соглашению с пользователем. А раз нет проблемы – нет негатива. Просто потом просите его удалить тот отзыв или коммент, который он ранее написал.

  9. Интересно, а Александр Панин свои девять с половиной лет отсидел или всё-таки освободили? Просто в своё время SpyEye многим нервы попортил, многих заставил понервничать и многих лишил больших денег. И ведь никакой, даже самый крутой антивирусник, с ним не справится! Что делать, чтобы защитить себя и свои данные? Есть каике-то способы? Ну понятно, что не надо открывать незнакомые ссылки, а ещё?

  10. Мне кажется, нет такого человека, которого не взламывали или не пытались хотя бы раз в жизни взломать. Социальная инженерия – это вообще палка с двумя концами. Да, её можно использовать как технологию управления репутацией. А можно вытаскивать из людей разного рода данные. Сколько было этих жутких историй, когда пожилые люди сами рассказывали мошенникам, какие у них номера карт, пин-коды от них, кодовые слова и т. д. Обычно мошенник показывает себя как очень авторитетного человека.

  11. Ну и много ли у вас было случаев, когда бы социальная инженерия была у вас использована во благо? Какие технологии управления репутации? О чём вы? В основном только для того, чтобы навредить. Ну а про хакеров – я поставил себе везде двухфакторную аутентификацию. Это, конечно, добавляет лишней возни, но хоть какая-то гарантия защиты ваших данных и персональной информации добавляется. Пока меня не подводило

Добавить комментарий