Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 107. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 107

КЕЙС В 2020 г. хакерская группировка REvil взломала серверы компании Transform Hospital Group – ведущей британской группы специалистов по снижению веса и косметической хирургии. Злоумышленники зашифровали и скачали 900 Гб фотографий пациентов до и после операции и угрожали опубликовать их, если не получат выкуп [801]. В 2021 г. эта же группировка взломала сеть военного подрядчика Пентагона Sol Oriens из Альбукерке, Нью-Мексико, и похитила различные документы, которые включают описания проектов исследований и разработок [802].

■ К 2020 г. облачные сервисы, предоставляемые по подписке (RaaS, Ransomware-as-a-Service), из штучных инструментов превратились в массовые, удобные для хакеров [803]. Хакеру, которым, по сути, может быть любой желающий, достаточно оплатить подписку на одном из таких сервисов, чтобы воспользоваться шифровальщиком для организации атаки. Опасность шифровальщиков заключается в том, что не всегда удается восстановить зашифрованную информацию, даже если вовремя принять меры или перечислить деньги вымогателям [804]. Так, в 2017 г. более чем 20 % [805] пользователей не удалось восстановить данные даже в случае перечисления выкупа. Многие шифровальщики необратимо шифруют данные, в принципе не допуская их расшифровки; в других случаях к тому времени, как шифровальщик заражает компьютер, адреса и счета злоумышленников оказываются недействительными (например, из-за блокировки правоохранительными органами). К настоящему времени шифровальщики стали своего рода хакерской индустрией, приносящей их пользователям и владельцам колоссальную прибыль. Помимо этого, атаки стали комбинированными: если раньше в ходе атаки единственной угрозой была потеря (уничтожение) данных в случае невыплаты требуемой суммы вымогателям, то сейчас хакер перед шифрованием скачивает данные и в случае несоблюдения его требования о выкупе публикует их в открытом доступе или выставляет на закрытые аукционы [806]. Нередко под видом шифровальщиков скрываются вайперы – вредоносные программы, цель которых – уничтожение данных на компьютере жертвы [807]. Единственным надежным методом защиты от шифровальщиков является превентивная защита – регулярное создание резервных копий ценной информации на автономных накопителях.

КЕЙС В 2020 г. на закрытом электронном аукционе были выставлены конфиденциальные данные, украденные с помощью шифровальщика REvil с серверов Канадской сельскохозяйственной компании. Лот содержал три базы данных и свыше 22 000 файлов, похищенных хакерами. Предварительно злоумышленники требовали выкуп у владельцев сельскохозяйственной компании, но, не получив его, выставили данные на продажу по начальной цене 50 000 долларов [808].

Примечание. Злоумышленники могут использовать так называемые hoax-программы, посылающие пользователю ложные сообщения о заражении компьютера, чтобы заставить его заплатить за навязанную услугу. К таким программам можно отнести различные утилиты, сканирующие систему и якобы обнаруживающие тысячи ошибок реестра, устаревшие драйверы устройств, «вирусы» и т. п. и требующие приобрести подписку или платную версию этой программы для решения проблем. В принципе, это те же вымогатели, но действующие более «добропорядочно» [809].

Шпионские троянские программы способны скрыто наблюдать за использованием компьютера, например, фиксируя вводимые с клавиатуры символы, делая снимки экрана и записывая видео и звук с камеры и микрофона. Цель таких программ – кража паролей и прочей конфиденциальной информации, которая передается злоумышленнику, зачастую в открытом виде. В последние годы стало расти число пользователей, за которыми следят с помощью так называемого сталкерского программного обеспечения (stalkerware), позиционируемого как легальный шпионский софт. К примеру, троян Monitor.AndroidOS.MobileTracker.a, замаскированный под приложение Mobile Tracker Free для операционной системы Android, позиционируется как инструмент для контроля над сотрудниками различных организаций. На самом деле вредоносное приложение ведет скрытую слежку, маскируясь под системные приложения и собирая различные конфиденциальные данные. Оно похищает информацию о геолокации, переписку с помощью SMS-сообщений и в мессенджерах, записи телефонных разговоров, фото– и видеозаписи, браузерную историю, различные файлы, информацию из календаря и списка контактов, а также делает записи с помощью камеры (в том числе в режиме реального времени). Кроме того, эта программа позволяет удаленно управлять устройством жертвы [810]. Часто такие приложения обнаруживаются на устройствах жертв насилия – как домашнего, так и со стороны незнакомых жертвам преследователей. В 2020 г. от шпионского программного обеспечения пострадали по крайней мере 53 870 человек [811].

Примечание. Серьезную опасность представляют и программы класса RAT (Remote Access Trojan). Они предоставляют злоумышленнику средства дистанционного управления скомпрометированной системой, после чего тот может устанавливать и удалять любые программы, перехватывать вводимые с клавиатуры данные, управлять видеокамерой и микрофоном, считывать содержимое буфера обмена и т. п.

КЕЙС Весной 2020 г. во время пандемии COVID-19 мошенники воспользовались ситуацией и выпустили банковский троян Coronavirus Finder, за скромное вознаграждение отображающий фейковую информацию о зараженных людях поблизости. Вредоносное приложение перенаправляет пользователя на сайт с формой для ввода реквизитов банковской карты, которые впоследствии крадет, и списывает со счета жертвы все средства [812].

Провести четкую грань между различными видами вредоносных программ становится все труднее. Уже никого не удивить троянскими программами, способными заражать другие программы, и вирусами, шифрующими документы и требующими деньги за ключ для их расшифровки.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация