Промо
Ольга Жигулина

«Всё, что можно закрыть фаерволом, нужно закрыть»: девять киберпреступлений для начинающих

Не так давно триумфально прошёл второй сезон сериала «Мистер Робот», повествующего о группе хакеров-революционеров, вознамерившихся освободить общество от корпоративного гнёта. В реальной жизни киберпреступники не слишком часто руководствуются благородными целями, чаще всего причина хакерской атаки прозаична — финансовое обогащение или же демонстрация собственного превосходства. На TJ — подборка киберпреступлений и комментарии экспертов о базовых правилах безопасности.

Материал подготовлен при поддержке GeekBrains

Утечка аккаунтов eBay

В мае 2014 года eBay попросил своих пользователей сменить пароли. Тогда киберпреступники получили доступ к внутренней сети компании, что позволило им получить всю информацию о клиентах сервиса, кроме финансовой — данные PayPal хранились отдельно.

По данным Reuters, утечка так или иначе коснулась около 145 миллионов пользователей.

Взлом для поиска информации об НЛО

В начале 2000-х многие были уверены, что правительства разных стран скрывают от нас правду о пришельцах. Во многом этому способствовала атмосфера секретности, которая сопровождала любые необъяснимые инциденты, в том числе связанные с так называемой «Зоной 51».

Неравнодушен к слухам и теории заговора оказался шотландский программист Гари МакКиннон, который решил, что искать достоверные сведения о пришельцах нужно в недрах NASA. В 2002 году он начал атаку, которая вошла в историю киберпреступлений. Британец, взломав один из военных компьютеров на базе Форт-Майер в штате Вирджиния, стёр из памяти около 1300 пользовательских паролей и удалил ценную секретную информацию. Всего МакКиннон сумел получить доступ к 97 компьютерам НАСА, его атаки сводились к одному — поиску информации о летающих тарелках.

Хакер был арестован в 2002 году, однако обвинение не добилось приговора. В 2005 году его арестовали вновь, признали виновным и отпустили с испытательным сроком, запретив пользоваться интернетом. Достаточно мягкое наказание, если учесть тот факт, что МакКиннона могли экстрадировать в США, где ему грозил огромный штраф в несколько миллионов и тюремное заключение сроком до 70 лет.

#TheFappening и Дженнифер Лоуренс

Один из самых громких скандалов, связанных с утечкой данных. В ночь с 31 августа на 1 сентября в сети стали появляться обнажённые снимки голливудских знаменитостей: Дженнифер Лоуренс, Бри Ларсон, Кирстен Данст и множества других.

Ранее облачные сервисы Apple ещё ни разу не подвергались масштабному взлому. Впрочем, в данном случае с Apple были сняты все обвинения: проблема была не в безопасности сервиса iCloud, а в самих пользователях — доступ к аккаунтам знаменитостей был получен при помощи фишинговых атак.

«Шалтай-болтай» и российские чиновники

Группа российских хакеров «Анонимный интернационал», известная также как «Шалтай-болтай», занималась не просто взломом, а политическим взломом. На их счету и чиновник администрации президента Тимур Прокопенко, и премьер-министр Дмитрий Медведев, а также издатель Арам Габрелянов, журналист Дмитрий Киселёв и многие другие.

В интернет было слито многое: и обычные разговоры с друзьями, и рабочие письма, и переписки совсем личного характера. Предположительно, хакеры не пользовались какими-то сложными программами для взлома: доступ к почте и переписке можно получить, отправив жертве ссылку с вирусом или сайт, на котором нужно ввести свою почту и пароль от неё. Кажется, что такие устаревшие методы не работают, но это не так. Также взлом можно совершить с помощью специального анализатора трафика. Для этого хакеру всего лишь надо было попасть в один публичный Wi-Fi с тем, кого он хочет взломать. Устройство перехватит и расшифрует пакеты, исходящие от другого компьютера.

Сами хакеры говорили, что их люди следят за жертвами, находясь с ними в одном кафе.

Взлом Sony Pictures Entertainment

21 ноября топ-менеджмент Sony Pictures получил e-mail следующего содержания: «Мы понесли большой ущерб от Sony Pictures. Мы хотим возмещения, денежного возмещения. Возместите ущерб или мы уничтожим всю Sony Pictures. Вы нас отлично знаете. Мы не станем долго ждать. Сделайте правильный выбор. От God’sApstls».

Как именно был получен доступ, до конца неизвестно, но есть предположения, что хакеры проникли в сеть при помощи перехвата контроля над компьютером системного администратора. В итоге WikiLeaks сделала удобный поиск по украденным у Sony файлам. Всего их 276 394.

Взлом Ashley Madison

В результате хакерской атаки на сервис, являющийся площадкой для поиска любовников, были похищены данные 37 миллионов пользователей. Ответственность за атаку взяла на себя The Impact Team.

Для подтверждения серьёзности намерений часть полученных в результате атаки данных была выложена в открытый доступ. При этом платная услуга, позволявшая полностью удалить профиль, не работала.

В числе пользователей, чьи данные были опубликованы, оказался в том числе бывший премьер-министр Великобритании Тони Блэр.

Уязвимость «ВКонтакте»

Пользователь «ВКонтакте» Алекс Ребл выяснил, что при помощи функции «Закладки» можно узнать о привязанном к аккаунту адресе электронной почты и мобильном телефоне. Он получил доступ к информации, связанной с аккаунтами Павла Дурова и Дмитрия Медведева.

Впервые об обнаруженной уязвимости рассказало сообщество «Код Дурова». В ближайшее время публично подробности ошибки раскрывать не будут.

Утечка аккаунтов с порносайта

Как сообщает Motherboard, в сеть утекло около 800 тысяч аккаунтов форума Brazzers. В компании заявили, что Brazzersforum не является частью сервиса Brazzers, но многие пользователи использовали одинаковую связку логин-пароль на обоих сайтах.

По заявлению Motherboard, основной причиной взлома стало использование vBulletin — достаточно уязвимого движка.

Взлом учетных записей Yahoo

22 сентября Боб Лорд, руководитель отдела IT-безопасности Yahoo!, подтвердил факт кражи информации, связанной с как минимум 500 миллионами аккаунтов и украденной ещё в 2014 году. Внутреннее расследование показало, что украденная информация могла содержать имена, адреса электронной почты, телефонные номера, даты рождения, хешированные пароли (большинство при помощи технологии bcrypt) и, в некоторых случаях, контрольные вопросы и ответы. По мнению ThreatPost, потери Yahoo — самые значительные на настоящий момент.

Кевин Митник

Заниматься взломом и совершать киберпреступления вряд ли кто-нибудь научит, обычно хакеры учатся дома или в кругу друзей. Например, известный хакер Кевин Митник вообще не поступал в университет для изучения информатики: он просто взломал сеть крупной телефонной компании Pacific Bell и скопировал оттуда учебники по применявшимся в то время технологиям связи, а также необходимые программы для работы с ними.

Сейчас Кевин считается одним из крупнейших консультантов в сфере компьютерной безопасности.

Самые популярные методы взлома

Как видно из обзора, атаки бывают двух видов: одни направлены на нарушение работы, другие — на получение информации. Это две совершенно разные киберопасности. Методы взлома зависят от цели атаки.

Если это простой сайт, то обычно уязвимость ищут в системе его управления (CMS). При использовании популярных CMS всегда есть вероятность оказаться в числе жертв – достаточно написать в поиске запрос «wordpress exploit». Вместо wordpress это может быть любая CMS.

Если целью атаки является чья-то внутренняя система, то вредоносные программы уже персонально подстраивают под цель атаки. Среди известных групп, занимающихся такими атаками, можно выделить Poseidon Group. Эти хакеры активно работают в области глобального кибер-шпионажа. Согласно отчету компании Kaspersky, активная деятельность группировки ведется с 2005 года. В основном они занимаются атаками на португальских бизнесменов, но среди их жертв есть финансовые и правительственные организации во Франции, России, Казахстане, ОАЭ и США.

Теперь рассмотрим социальную инженерию. Если говорить упрощённо, то в этом случае злоумышленник собирает о своей жертве как можно больше информации в социальных сетях, на форумах и любых других местах, где можно отыскать следы сетевой активности цели (например, по нику или телефону). Затем собранные данные он применяет для получения доступа к личной информации: например, восстанавливая пароль и отвечая на «секретный вопрос» на основании тех данных, что у него есть. Скажем, если в секретном вопросе вы указали девичью фамилию матери, которая сейчас находится в открытом доступе на её странице во «ВКонтакте», то лучше поменяйте секретный вопрос.

Ещё один метод взлома — фишинг, при котором пользователь получает точную копию страницы авторизации (почты, социальной сети, платежной системы и так далее), которая на самом деле никуда не ведёт, а просто отправляет введённые вами данные в базу злоумышленника.

Обычно ссылки на такие формы приходят в письмах или личных сообщениях в социальных сетях. Затем вас просят ввести данные для авторизации на сервисе и дальше либо появляется ошибка, либо вас на самом деле редиректит на нужный сервис, где вы уже скорее всего авторизованы.

Александр Ткачёв, программист

Правила безопасности

Во-первых, нужно тщательно подходить к выбору хостинга для ресурсов вашего проекта, на которых будут хранится данные пользователей. Лучше всего использовать выделенные серверы, собственные или арендованные, либо виртуальные, но от известных провайдеров такой услуги, которые дорожат своей репутацией.

Во-вторых, необходимо постоянно обновлять ПО на серверах и проводить аудит кода вашего продукта, постоянно искать уязвимости.

Всё, что можно закрыть файрволом, нужно закрыть. Если ваш ресурс относительно популярен, обязательно сделайте программу Bug Bounty. Суть её заключается в том, что если кто-то нашёл уязвимость, он может рассказать о ней и получить за это деньги. Обязательно делайте правила программы понятными и прозрачными, и не скупитесь на вознаграждение за найденную уязвимость; цените то, что она оказалась не в публичном, или что еще хуже, в узком использовании, а у вас.

Владислав, IT-консультант ФБК

Если необходима защита информации на сервисах, то самый лучший способ — использовать логины и адреса почтовых ящиков, которые не будут известны злоумышленникам. Например, не регистрировать iCloud на ваш публичный почтовый ящик. Такая мера позволит не дать злоумышленникам первой зацепки, чтобы начать взлом. Требованием многих сервисов использовать длинные пароли с минимум одной большой буквой и одной цифрой пренебрегать нельзя.

Необходимо использовать второй фактор аутентификации везде, где это возможно. В идеальном случае, нужно включить генерацию кода через приложение Google Authenticator на телефоне, а также сгенерировать и распечатать резервный список кодов и положить его в надёжное место, отключив при этом получение пароля по SMS, если сервис позволяет это сделать.

При использовании электронной почты, чтобы избежать заражения компьютера вредоносной программой, ни в коем случае нельзя нажимать на ссылки в письмах, в которых вас уверяют, что они отправлены почтовым сервисом.

Люди, получающие несанкционированный доступ к информации, чаще всего преследуют материальные, либо, что реже, высокие цели, как это происходит в случае с группой, которая называет себя «Анонимный Интернационал».

Одни хакеры взламывают сервисы и аккаунты для публикации информации или шантажа, другие создают платформы, которые используют для регулярного заработка (например, ботнеты, которые используются для DDoS-атак).

Таким образом, объектом хакеров может стать что угодно: от крупного сервиса или банка до вашего Wi-Fi-роутера, вредоносная программа на котором в составе целой сети будет атаковать очередной ресурс по команде создателя.

Владислав, IT-консультант ФБК

Вряд ли с первого курса можно попасть в систему по борьбе с крупными преступлениями хакеров, но защитить роутер своей компании можно точно: образовательный проект GeekBrains открывает набор на курс системного администрирования. В рамках курса будут проводиться занятия по работе с администрированием UNIX-систем, введение Shell Programming (программирование на языке оболочки) и уроки по шифрованию и фильтрации сетевого трафика. Это поможет получить базовые навыки как для защиты проекта, так и для работы в глобальной системе кибербезопасности.

Также на портале GeekBrains можно освоить 18 других IT-профессий: практические онлайн-курсы и гарантированная стажировка помогут начать карьеру с нуля. Присоединяйтесь к сообществу программистов с 1 миллионом пользователей.

#Партнерский