Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 102. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 102

Если необходимо использовать публичный компьютер, то единственный гарантированный метод избежать утечки – не вводить персональные данные. Если же без этого не обойтись, то при использовании браузера следует применять приватный режим, особенно при посещении страниц, требующих ввода аутентификационных данных. В случае недоступности приватного режима после сеанса работы необходимо очистить кеш и удалить историю посещения страниц, а при аутентификации следить за тем, чтобы был сброшен флажок типа «запомнить меня» или «сохранить сеанс», а также за тем, чтобы функция автозаполнения не сохранила введенные данные. После завершения работы нужно принудительно завершить аутентифицированный сеанс на сайте с помощью команды выхода. Это обязательно нужно сделать перед закрытием вкладки/окна, где была открыта страница сайта.

КЕЙС Злоумышленникам удалось завладеть квартирой одного из жителей Москвы, получив доступ к электронным копиям его документов, в том числе и через сервис «Госуслуги», а также к электронной подписи пострадавшего, которую тот, по его собственным словам, не оформлял. Вероятнее всего, преступление планировалось целенаправленно. Такие важные сервисы, как «Госуслуги», необходимо защищать как минимум надежным паролем и многофакторной аутентификацией [760], [761].

Учитывая риск перехвата символов, вводимых с клавиатуры, следует свести к минимуму ввод персональных данных. На компьютере с общим доступом следует вводить только обязательные для аутентификации данные. Не стоит заполнять на нем рекомендованный, но необязательный профиль, лучше сделать это на доверенном (собственном) компьютере. В ряде случаев может помочь специальная виртуальная клавиатура (она может работать как отдельная программа или как часть антивирусного пакета), но на компьютерах с общим доступом она встречается редко.

В общем, на таких компьютерах следует работать осторожно, вводя минимальный набор персональных данных и по окончании работы удаляя все следы своего присутствия.

Взлом и кража данных удаленно

В настоящее время непосредственный взлом пользовательских (некорпоративных) компьютеров происходит нечасто – только в случаях редких целенаправленных атак, для проведения которых злоумышленникам приходится изучать каждую систему и искать индивидуальные методы проникновения. Ранее такие атаки удавались даже скрипт-кидди, неспособным не то что написать собственные скрипты, но даже не понимающим суть работы краденых хакерских инструментов. По мере развития программного обеспечения, в том числе связанного с ИБ, простые лазейки закрывались, уязвимые порты блокировались, а на защиту пользователя вставали умные брандмауэры и антивирусные программы, обученные в числе прочего эвристическим алгоритмам, т. е. способностью обнаруживать неизвестные ранее вредоносные программы. Большинство современных хакерских атак характеризуется широким охватом. Вредоносное программное обеспечение стремится проникнуть на каждый сетевой компьютер в автоматическом режиме, используя известные уязвимости систем и в случае успеха пересылая украденные данные на серверы разработчиков вредоноса (либо на серверы хакеров рангом ниже). Если использовать своевременно обновленное (up-to-day) программное обеспечение, антивирусные утилиты и инструменты защиты от сетевых атак, защищать сетевые устройства (см. главу 8) и, самое главное, соблюдать правила цифровой гигиены (распознавая фишинг и т. п.), то риск взлома компьютера обычного пользователя минимален. В первую очередь хакерам интересны данные, которые можно монетизировать, например базы данных или записи с камер. Но и устаревшие и не защищенные должным образом обычные компьютеры могут быть взломаны и использованы, к примеру, в ботнет-сетях для DDoS-атак или для майнинга кибервалюты.


Взлом камеры и микрофона

Помимо прочего, хакеры пытаются получить доступ к камерам частных лиц и организаций. Корпоративные камеры интересны злоумышленникам прежде всего из-за возможности выведать коммерческую информацию, которая может быть использована как инсайд и продана конкурентам, либо для получения сведений, способных помочь в дальнейшем взломе корпоративной сети (паролей, логинов и т. п., которые беспечные клерки записывают или распечатывают на листках бумаги, а затем прикрепляют на стену или на монитор). Камеры в домах, гостиницах, публичных домах и т. д. хакеры взламывают в поисках контента, который может кого-либо скомпрометировать. Доступ к таким камерам и видеозаписи с них продаются в интернете: в тематических сообществах социальных сетей и т. п. [762]

КЕЙС В 2016 г. на сайте имиджборда «Двач» (https://2ch.hk) появились треды с прямыми трансляциями с видеокамер пользователей интернета, устройства которых взломали (в том числе путем распространения среди жертв вредоносного программного обеспечения, встроенного в пиратскую версию программы MediaGet, и с помощью специальных программ перебора паролей). Кроме того, хакеры смогли управлять компьютерами жертв, включая музыку, открывая различные страницы в браузере и т. п., и наблюдали за реакцией людей. Пострадали не только частные лица, но также владельцы различных учреждений, в том числе и тольяттинского борделя: трансляция с тамошней камеры велась сразу на нескольких ресурсах с пиком посещаемости 9000 человек одновременно [763]. Большинство пользователей никак не реагировали на атаки, другие запускали антивирус, который блокировал доступ злоумышленников к компьютерам, но позднее хакерам удалось заблокировать запуск антивирусных программ [764].

Отдельные IP-камеры мы обсудим в главе об IoT-устройствах, а сейчас рассмотрим веб-камеры, встраиваемые в ноутбуки, планшеты, а также подключаемые к настольным и прочим компьютерам через USB– и другие интерфейсы. Важно отметить, что для доступа к веб-камере злоумышленнику изначально необходимо получить доступ к самому компьютеру. Это делается с помощью утилит удаленного администрирования типа TeamViewer, RMS, LuminosityLink, Radmin, которые устанавливаются на устройстве самой жертвой в результате фишинговой атаки либо с помощью обнаруженной уязвимости. Чтобы сделать утилиту администрирования незаметной, ее скрытый установщик вшивается в другую программу, предлагаемую пользователям. В вышеописанном случае жертвы взлома камер устанавливали на свои компьютеры популярный менеджер загрузки MediaGet, точнее, его модифицированную версию, попутно инсталлирующую инструментарий, необходимый взломщикам для удаленного управления компьютером жертвы.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация