tech Опубликована 03.04.2006 в 17:51

Осторожно — хакер! Обзор методов взлома

В России также увеличивается киберпреступность. Так считают авторы ежегодного отчета "Мировые информационные технологии", составленного в рамках Всемирного экономического форума.

Убытки граждан России от действий хакеров и создателей вирусов увеличиваются примерно на 30% в год. Эта величина соответствует мировым темпам роста ущерба от информационной преступности.

Потери от хакерских атак на крупные компании могут составлять миллионы долларов. В случаях же нападения на индивидуальных пользователей хакеры облегчают кошелек своих жертв на гораздо меньшие суммы. Однако при сопоставлении масштабов понятно, что для жертвы хакера потеря даже нескольких тысяч или десятков тысяч долларов может обернуться финансовой катастрофой.

Как же они это делают? Обзор наиболее распространенных методов ИТ-преступников сделала германская газета "Зюддойче". Мы, в свою очередь, дополнили этот обзор материалами из российского Интернета и добавили рекомендации, каким образом простой пользователь может избежать убытков от хакеров.

Фишинг — метод давно известен, заключается он в том, что пользователь вводит свою секретную личную информацию, думая, что он находится на официальной странице банка. На самом деле он доверчиво предоставляет собственные данные киберпреступникам.

Как это делается: жертва получает письмо, выглядящее как официальное письмо банка или Интернет-аукциона. В письме присутствует ссылка, кликнув на которую, пользователь попадает на страницу, идентичную официальной странице, например, его банка, но на самом деле таковой не являющейся. После чего остается ввести свои личные данные, и процесс завершен — хакеры могут их спокойно использовать.

Ферминг — способ, в принципе, тот же, но несколько усовершенствованный. Например, пользователь набирает Интернет-адрес банка. Хакер с помощью внедренной программы перенаправляет запрос на собственную страницу, внешне выглядящую так же. Далее все то же, что и при фишинге — пароль, номер счета и другие личные данные становятся известны преступникам.

Использование RFID ("Radio Frequency Identification") — RFID-чипы, имплантированные в предметы и имеющие широкое хождение в быту (одежда, продукты, платёжные инструменты и прочее, что используется нами повседневно), сами по себе не хранят информации о своём владельце. К примеру, RFID-метка в купленной рубашке, может содержать лишь информацию о цене и особенностях данного товара. Но злоумышленник, научившийся читать RFID-чипы данного образца, сможет опознавать вас на улице (взломав магазинную базу данных, он узнает и номер счёта вашей карты, и ваше имя). Последствия могут быть самыми разнообразными.

Руткиты — это утилиты, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО, кражи данных и т.д. Для этого они модифицируют операционную систему на компьютере и могут даже заменять основные функции. Это значит, что они не только скрывают свое собственное присутствие, но также и действия, которые предпринимает злоумышленник на зараженном компьютере. Более того, руткит может скрывать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы. Несмотря на то, что они изначально были разработаны для систем Unix, сейчас существует растущее количество руткитов для Windows, потенциально представляющих собой серьезную угрозу.

Кейлоггеры — программы для сбора логов с клавиатуры. С их помощью можно собирать всю информацию, введенную пользователем зараженного компьютера. Многие кейлоггеры работают, только когда пользователи посещают определенные сайты, например, онлайновые банковские сервисы.

Трояны — вирусные программы, заражающие компьютер жертвы и осуществляющие различные несанкционированные пользователем действия: сбор информации, ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера.

Сниффинг — это просмотр злоумышленником сетевых пакетов, предназначенных для другого компьютера. Для этого используется специальная программа сниффер (от англ. sniffer — "нюхач") и сетевая карта, работающая в режиме promiscuous mode. В подавляющем большинстве случаев этот вариант атаки используется для того, чтобы получить имена пользователей и их пароли для доступа к как им-либо ресурсам. Компьютер пользователя при авторизации, например на FTP-сервере, отправляет нужные для процедуры данные. Именно их и может перехватить сниффер и отдать в распоряжение злоумышленнику.

Бэкдоры (бэкдуры) — разновидность троянских программ, уязвимые места в программном обеспечении, или, по-русски, "черные ходы", проникнув через которые, взломщики получают возможность несанкционированного удаленного управления зараженным компьютером. Доступные злоумышленнику действия определяются функционалом подобной программы. Как правило, злоумышленник может принимать и отсылать файлы, запускать и уничтожать их, выводить различные сообщения, стирать информацию, перезапускать компьютер и т.п. Таким образом, "бэкдоры" могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов или уничтожения данных.

Есть ли способы ли защитить себя от злоумышленников? Да, есть, и главное — не допускать небрежности в этом вопросе. Если Вы оперируете крупными суммами, не поленитесь потратить небольшую часть из них и защитить свою информацию.

Например, существует технология однократных паролей, реализуемая с помощью некоторых аппаратных ключей. Она заключается в следующем. Ключ пользователя по специальному сложному алгоритму генерирует ключевое слово, которое используется для авторизации и сразу же перестает действовать. А злоумышленник, перехвативший пароль, получает просто бессмысленный набор символов. Ключ пользователя при следующей авторизации генерирует новое ключевое слово.

Но наиболее надежным и одновременно универсальным способом является шифрование всех передаваемых данных. Причем это касается как паролей, так и текстовой информации. Если вместо связного текста злоумышленник получит "абракадабру", на декодирование которой у него уйдут годы, то он вряд ли будет даже пытаться расшифровать информацию. На сегодняшний день в Интернете наиболее распространены криптографические протоколы Secure Shell (SSH) и Secure Socket Layer (SSL).

И самый эффективный способ — это бдительность и здравомыслие пользователя. Человеческий фактор может свести на нет все технические усилия по обеспечению безопасности системы. Необходимо придерживаться нескольких весьма простых правил: установить антивирусную программу и следить за обновлениями баз, не закачивать неизвестные файлы от сомнительных адресантов. Межсетевые экраны также исключительно полезны: они могут помешать проникнуть хакерским программам сквозь незащищенные порты и остановить их активность, если они уже установились на компьютер.

По материалам: "Зюддойче", Infobez.ru, Viruslist.com и SecurityLab.ru

Подписывайтесь на NewsInfo.Ru

Читайте также

Радиотелескоп ALMA зафиксировал рождение звезды в другой галактике — астрономы сегодня в 19:37
Звезда рождается за пределами Млечного Пути: Вселенная повторяет свой сценарий

В соседней галактике учёные впервые обнаружили аккреционный диск вокруг молодой звезды, подтвердив, что рождение светил подчиняется единым законам.

Читать полностью »
Кофе сокращает сон на 13 минут но повышает его глубину — Journal of Psychopharmacology сегодня в 17:24
Ваш мозг обманывает вас после кофе: он спит меньше, но восстанавливается интенсивнее

Учёные связали регулярный кофеин с более коротким сном, но с усилением дельта-активности: мозг может "уплотнять" восстановление ночью.

Читать полностью »
Планеты могут образовывать воду из минералов и водорода — Science News сегодня в 15:04
Недра планет становятся фабриками воды: глубокие слои запускают реакцию, формирующую целые океаны

Учёные доказали, что некоторые планеты способны производить воду из своих недр. Это открытие меняет представление о происхождении воды.

Читать полностью »
Астрономы сравнили линии хлора и калия с серой и аргоном — Nature Astronomy сегодня в 13:56
Кассиопея A подала знак: в её глубинах нашли элементы, которые будто не должны существовать

Новые данные XRISM о Кассиопее A показали неожиданно высокие концентрации хлора и калия — элементов, важных для жизни. Что это меняет в понимании Галактики?

Читать полностью »
Зеленый болид осветил небо Италии вечером 8 декабря — астрономы сегодня в 11:25
Болид, который заставил Италию замереть: не комета, а привет из космоса

Над Италией вечером 8 декабря пронёсся зелёный болид, удивив очевидцев по всей стране. Учёные объяснили природу явления и его безопасный характер.

Читать полностью »
В Турции нашли древние наскальные рисунки старше 8000 лет — Anatolian Archaeology сегодня в 9:11
Неолит приоткрывает завесу тайны: почему находка в Кайсери так взволновала историков

В горах Кайсери нашли антропоморфные фигуры, которые могут быть неолитическими и старше 8000 лет; теперь всё решит лабораторный анализ.

Читать полностью »
Мох выжил в космосе 9 месяцев и подтвердил перспективы жизни на Марсе — ученые сегодня в 7:37
Марс ближе, чем кажется: крошечное растение выдержало бездну и сохранило жизнь

Мох выжил в космосе девять месяцев, вернулся на Землю и сохранил способность к жизни. Учёные видят в этом ключ к будущим экосистемам на Марсе.

Читать полностью »
Исследователи подтвердили ритуальное назначение древней лодки — National Geographic España сегодня в 5:55
Александрия раскрыла тайну морских богов: на дне найдено судно, о котором Страбон писал как о священном

У берегов Александрии нашли редкое судно, идеально совпадающее с описанием Страбона. Что рассказала уникальная находка о жизни и ритуалах раннего римского Египта?

Читать полностью »