tech Опубликована 03.04.2006 в 17:51

Осторожно — хакер! Обзор методов взлома

В России также увеличивается киберпреступность. Так считают авторы ежегодного отчета "Мировые информационные технологии", составленного в рамках Всемирного экономического форума.

Убытки граждан России от действий хакеров и создателей вирусов увеличиваются примерно на 30% в год. Эта величина соответствует мировым темпам роста ущерба от информационной преступности.

Потери от хакерских атак на крупные компании могут составлять миллионы долларов. В случаях же нападения на индивидуальных пользователей хакеры облегчают кошелек своих жертв на гораздо меньшие суммы. Однако при сопоставлении масштабов понятно, что для жертвы хакера потеря даже нескольких тысяч или десятков тысяч долларов может обернуться финансовой катастрофой.

Как же они это делают? Обзор наиболее распространенных методов ИТ-преступников сделала германская газета "Зюддойче". Мы, в свою очередь, дополнили этот обзор материалами из российского Интернета и добавили рекомендации, каким образом простой пользователь может избежать убытков от хакеров.

Фишинг — метод давно известен, заключается он в том, что пользователь вводит свою секретную личную информацию, думая, что он находится на официальной странице банка. На самом деле он доверчиво предоставляет собственные данные киберпреступникам.

Как это делается: жертва получает письмо, выглядящее как официальное письмо банка или Интернет-аукциона. В письме присутствует ссылка, кликнув на которую, пользователь попадает на страницу, идентичную официальной странице, например, его банка, но на самом деле таковой не являющейся. После чего остается ввести свои личные данные, и процесс завершен — хакеры могут их спокойно использовать.

Ферминг — способ, в принципе, тот же, но несколько усовершенствованный. Например, пользователь набирает Интернет-адрес банка. Хакер с помощью внедренной программы перенаправляет запрос на собственную страницу, внешне выглядящую так же. Далее все то же, что и при фишинге — пароль, номер счета и другие личные данные становятся известны преступникам.

Использование RFID ("Radio Frequency Identification") — RFID-чипы, имплантированные в предметы и имеющие широкое хождение в быту (одежда, продукты, платёжные инструменты и прочее, что используется нами повседневно), сами по себе не хранят информации о своём владельце. К примеру, RFID-метка в купленной рубашке, может содержать лишь информацию о цене и особенностях данного товара. Но злоумышленник, научившийся читать RFID-чипы данного образца, сможет опознавать вас на улице (взломав магазинную базу данных, он узнает и номер счёта вашей карты, и ваше имя). Последствия могут быть самыми разнообразными.

Руткиты — это утилиты, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО, кражи данных и т.д. Для этого они модифицируют операционную систему на компьютере и могут даже заменять основные функции. Это значит, что они не только скрывают свое собственное присутствие, но также и действия, которые предпринимает злоумышленник на зараженном компьютере. Более того, руткит может скрывать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы. Несмотря на то, что они изначально были разработаны для систем Unix, сейчас существует растущее количество руткитов для Windows, потенциально представляющих собой серьезную угрозу.

Кейлоггеры — программы для сбора логов с клавиатуры. С их помощью можно собирать всю информацию, введенную пользователем зараженного компьютера. Многие кейлоггеры работают, только когда пользователи посещают определенные сайты, например, онлайновые банковские сервисы.

Трояны — вирусные программы, заражающие компьютер жертвы и осуществляющие различные несанкционированные пользователем действия: сбор информации, ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера.

Сниффинг — это просмотр злоумышленником сетевых пакетов, предназначенных для другого компьютера. Для этого используется специальная программа сниффер (от англ. sniffer — "нюхач") и сетевая карта, работающая в режиме promiscuous mode. В подавляющем большинстве случаев этот вариант атаки используется для того, чтобы получить имена пользователей и их пароли для доступа к как им-либо ресурсам. Компьютер пользователя при авторизации, например на FTP-сервере, отправляет нужные для процедуры данные. Именно их и может перехватить сниффер и отдать в распоряжение злоумышленнику.

Бэкдоры (бэкдуры) — разновидность троянских программ, уязвимые места в программном обеспечении, или, по-русски, "черные ходы", проникнув через которые, взломщики получают возможность несанкционированного удаленного управления зараженным компьютером. Доступные злоумышленнику действия определяются функционалом подобной программы. Как правило, злоумышленник может принимать и отсылать файлы, запускать и уничтожать их, выводить различные сообщения, стирать информацию, перезапускать компьютер и т.п. Таким образом, "бэкдоры" могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов или уничтожения данных.

Есть ли способы ли защитить себя от злоумышленников? Да, есть, и главное — не допускать небрежности в этом вопросе. Если Вы оперируете крупными суммами, не поленитесь потратить небольшую часть из них и защитить свою информацию.

Например, существует технология однократных паролей, реализуемая с помощью некоторых аппаратных ключей. Она заключается в следующем. Ключ пользователя по специальному сложному алгоритму генерирует ключевое слово, которое используется для авторизации и сразу же перестает действовать. А злоумышленник, перехвативший пароль, получает просто бессмысленный набор символов. Ключ пользователя при следующей авторизации генерирует новое ключевое слово.

Но наиболее надежным и одновременно универсальным способом является шифрование всех передаваемых данных. Причем это касается как паролей, так и текстовой информации. Если вместо связного текста злоумышленник получит "абракадабру", на декодирование которой у него уйдут годы, то он вряд ли будет даже пытаться расшифровать информацию. На сегодняшний день в Интернете наиболее распространены криптографические протоколы Secure Shell (SSH) и Secure Socket Layer (SSL).

И самый эффективный способ — это бдительность и здравомыслие пользователя. Человеческий фактор может свести на нет все технические усилия по обеспечению безопасности системы. Необходимо придерживаться нескольких весьма простых правил: установить антивирусную программу и следить за обновлениями баз, не закачивать неизвестные файлы от сомнительных адресантов. Межсетевые экраны также исключительно полезны: они могут помешать проникнуть хакерским программам сквозь незащищенные порты и остановить их активность, если они уже установились на компьютер.

По материалам: "Зюддойче", Infobez.ru, Viruslist.com и SecurityLab.ru

Подписывайтесь на NewsInfo.Ru

Читайте также

Люди с болезнью Паркинсона чаще падают днём и зимой сегодня в 22:59
Шаг вперёд — и пустота: болезнь, которая выбирает время, чтобы сбить с ног

Учёные выяснили, когда пациенты с болезнью Паркинсона падают чаще всего, и предложили простые способы снизить риск травм — от корректировки привычек до новых технологий.

Читать полностью »
На острове Парос найдены остатки античных хозяйственных построек возле эллинистической башни сегодня в 22:26
Новая технология раскрыла тайны древней башни: археологи нашли то, что искали веками

Международные археологи впервые "просветили" древнюю башню на Паросе с помощью магнитной съёмки — и нашли под землёй целый комплекс, о существовании которого раньше никто не догадывался.

Читать полностью »
Комар Aedes aegypti адаптировался к жизни рядом с человеком сегодня в 21:43
Маленький комар — большая угроза: как безобидное насекомое превратилось в убийцу миллиардов

Учёные раскрыли генетическую историю комара Aedes aegypti — от африканских лесов до мегаполисов, где он стал главным переносчиком смертельных вирусов.

Читать полностью »
В финском кратере обнаружены следы микробов, колонизировавших территорию через 4,5 миллиона лет сегодня в 21:10
Астероид уничтожил всё, но жизнь нашла лазейку: учёные раскрыли тайну возрождения

Учёные впервые установили, когда микробы заселили кратер в Финляндии после падения астероида — жизнь вернулась спустя миллионы лет после катастрофы.

Читать полностью »
В пустыне Гоби обнаружен древнейший пахицефалозавр сегодня в 20:57
Древнейший воин среди динозавров: его голова была готова к бою 115 миллионов лет назад

В пустыне Гоби нашли древнейшего пахицефалозавра — предка динозавров с куполообразными черепами. Окаменелости возрастом 115 миллионов лет раскрывают тайну происхождения "драгоценных голов".

Читать полностью »
Древние земледельцы инвестировали воду в виноградники вопреки засухе сегодня в 20:01
Виноград победил засуху: древние технологии полива, которые опередили время

Новое исследование Даремского университета показывает, что древние цивилизации направляли воду прежде всего на виноградники — и делали это не случайно.

Читать полностью »
В Австралии обнаружены гигантские месторождения ниобия сегодня в 19:41
Если бы континенты могли говорить: как рождение разлома создало крупнейшие залежи ниобия

Учёные выяснили, что гигантские залежи ниобия в Австралии появились, когда суперконтинент Родиния распался 830 миллионов лет назад. Это открытие может изменить мировую добычу редких металлов.

Читать полностью »
В Германии при строительстве велодороги нашли кладбище средневековой больницы сегодня в 19:18
Тайна кладбища прокажённых раскрыта: археологи нашли нечто удивительное в Любеке

Во время строительства в Любеке нашли древние могилы — они оказались частью кладбища лепрозория Святого Юргена, существовавшего за городскими стенами ещё в XIII веке.

Читать полностью »