Что могут хакеры в реальной жизни

Обновлено: 06.07.2024

Исторически сложилось, что некоторое время назад на постсоветском пространстве «образовалось» значительное число людей с высоким уровнем технических компетенций, таланты, умения и опыт которых рынком оказались не востребованы. Их обращение на так называемую темную сторону силы стало возможностью применить свои навыки и зарабатывать столько денег, сколько необходимо (или даже немного больше). Кроме качественного технического образования в их копилке оказался и уникальный практический опыт: пока кто-то тренировался в лабораторных условиях, хакеры на территории бывшего СССР обкатывали технологии взлома прямо на «живых», работающих системах. Еще несколько лет назад целями их атак, кстати, были российские активы — стоит вспомнить громкие истории со взломом порталов информационных агентств и раздачи через них троянов, организацию огромных (до миллиона машин) ботнет-сетей и тому подобные.

Однако в последнее время отечественные силовые структуры в тесном сотрудничестве с коммерческими организациями, оказывающими услуги по расследованию киберпреступлений, наглядно продемонстрировали свою эффективность, что заставило хакеров адаптироваться к новым условиям и отказаться от работы на территории страны своего пребывания. Фокус сместился в сторону атаки на «заграницу». В результате мы видим, как схемы, которые реализовывались на территории России и стран СНГ год-полтора-два назад сегодня активно используются при атаках на активы стран Европы, Северной Америки и другие.

Однако в реальности это интернациональные хакерские группы с костяком из выходцев с постсоветского пространства и правильнее говорить не о «русских», а о «русскоговорящих» хакерах. Частенько приходится поправлять западных коллег, активно использующих словосочетание «русские хакеры», отмечая что есть слишком много стран на постсоветском пространстве, где очень неплохо говорят по-русски. И они с этим соглашаются, но при всем этом силу прямой ассоциации между русским языком и Россией скидывать со счетов все же не стоит.

Мошенники по приколу: кто они — русские хакеры?

В марте 2020 года, когда компании из-за пандемии коронавируса перешли на удаленку, мы прогнозировали рост числа кибератак на незащищенные устройства и домашние сети сотрудников. К сожалению, наши прогнозы сбылись.

По данным МВД за январь-июнь 2020 года рост IT-преступности составил 91,7% по сравнению с аналогичным периодом прошлого года. Генпрокуратура в период самоизоляции во втором квартале 2020 года зафиксировала 82 500 уголовных дел по мошенничеству, из них две трети (71%) приходятся на телефонное мошенничество или интернет-аферы.

По оценкам аналитиков Group-IB, в первую очередь выросло число финансовых преступлений с использованием методов социальной инженерии. Наша система предотвращения сложных киберугроз Threat Detection System весной перехватила сотни опасных писем, замаскированных под рассылки о COVID-19. Фальшивки были написаны и на русском, и на английском языке от имени авторитетных международных организаций (ВОЗ, UNICEF), а также крупных корпораций. Рассылки были направлены в компании и государственные организации России и стран СНГ.

В первой половине 2020 года стало больше атак с использованием шпионского ПО, шифровальщиков, бэкдоров (тайных входов в систему), эксплуатирующих тему коронавируса. Злоумышленники ищут способ проникновения в сеть компаний и для этого адресно атакуют удаленных сотрудников, заражая их бэкдорами, через которые потом получают доступ в корпоративную сеть. Кроме этого, они активно эксплуатируют неверно настроенную инфраструктуру – подключения со слабыми паролями и сервера удаленного доступа.

Награда за «голову» как профессиональное признание

Если говорить именно о русскоговорящих хакерах, то кроме широчайшего практического опыта на общем фоне их отличает еще и некоторая находчивость, умение мыслить более глобально и аналитически, видеть не отдельные уязвимости, а их комбинации и т.п. Кстати, компании, занимающиеся Threat Intelligence (набор сервисов по информированию об угрозах — Forbes), сегодня содержат русскоговорящий штат для анализа русскоязычного сегмента интернета, и в том числе русскоязычных хакерских форумов, что также говорит о том, что русскоязычные хакеры отнюдь не на задворках.

Еще одним своего рода косвенным «квалификационным» подтверждением уровня можно считать разброс цен за «головы» хакеров — и здесь русскоязычные «герои» частенько мелькают на вершинах ценовых чартов, а суммы, объявленные иностранными силовыми структурами, исчисляются миллионами долларов. Это оценка их технических возможностей, формирующаяся исходя из объема причиненного ущерба либо оценки рисков от возможных атак в будущем. Например, при взломе интернет-банкинга отдельного частного лица ущерб относительно не велик. А уж с точки зрения восстановления после него затраты и вовсе незначительны. Что там? Только восстановить банковскую карту да компьютер?

Если же речь идет о целевой атаке на инфраструктуру, скажем, банка, то по-хорошему можно считать, что скомпроментирована вся инфраструктура (или ее критические элементы). Например, некоторый вид троянов живет только в памяти и при выключении компьютера удаляется. Но проблема в том, что пока компьютер работает, он заражает соседние, и самый логичный способ действий – единовременное отключение всех машин или поочередное отключение по специально разработанной схеме. Однако, если, скажем, затронут сегмент платежной системы, то стоимость даже часового ее простоя может исчисляться сотнями тысяч долларов. Поэтому с точки зрения стоимости последствий взлома восстановление инфраструктуры может вылиться в десятки тысяч человекодней и в этом случае ущерб оценивается миллионами (или десятками миллионов).

Террористы пока не очень опытны

В последние годы к финансовому мотиву добавился террористический. Задача этих преступников — разрушение критически важной инфраструктуры. Хорошо, что террористы пока не очень опытны и умны, но, к сожалению, со временем они научатся всему. В свою очередь инфраструктура компаний защищена недостаточно. Организации полагали, что инцидентов нет, потому что они все делают правильно. На самом деле их просто никто не атаковал.

Организованные преступные группы бывают похожи на крупные корпорации, у которых есть штаб-квартира, мозговой центр, координирующий работу специалистов разных профилей. Их инфраструктура в техническом плане опережает возможности большинства современных компаний. Они организованы и у них есть чему поучиться в плане быстроты реакции, безопасности, полного Agile. Поэтому к защите информации надо подходить комплексно: нужно понимать, кто может атаковать вашу компанию, и какой должны быть оборона. Кроме того, желательно периодически обновлять свои представления об информационных угрозах: риски могут на самом деле выглядеть не так, как вы их представляете.

Как выглядят и чем живут хакеры в России

YouTube
Instagram


Реальные хакеры смотрятся гораздо прозаичнее растиражированного романтического образа, но от этого они не менее опасны .
Фото: Blend RM / John Fedele/DIOMEDIA

"Цифровой саботаж", иными словами, уже не выглядит экзотикой и выдумкой фантастов — это новая реальность, в которой мы живем. "Огонек" решил разобраться, что и кто стоит за участившимися случаями хакерских атак и можно ли говорить о конфликтах нового типа в киберпространстве. И еще: как устроена хакерская тусовка, чем черные хакеры отличаются от белых и сколько народу служит в наших и ненаших кибервойсках?

Если отбросить элементы шоу, то съезд хакеров выглядит скучно. На стульях, скамейках и пуфиках сидят люди с ноутбуками, пьют кофе, а по экранам ползут строчки кода. Публика — ничем не выделяющаяся, в футболках и толстовках с капюшонами, изредка — в рубашках, с рюкзачками за спиной. Ни дать ни взять — обычная конференция программистов. Само слово постепенно отходит в прошлое. Хакеры предпочитают именоваться нейтральным термином "исследователи".

— Раньше вокруг хакерства был некий ореол с весьма четкой атрибутикой, многие любили киберпанк, слушали своеобразную электронную музыку. Теперь этого уже меньше,— констатирует редактор журнала "Хакер" Илья Русанен.— Тогда хакеры вообще были больше на своей волне. Работа ведь требует нетривиального мышления и одновременно очень большой усидчивости, а все это накладывает отпечаток. Сейчас с приходом молодого поколения люди стали более нормальными, что ли.

Сам Илья начал интересоваться предметом, когда ему было 12 лет.

— Программы тогда были проще. Часто все, что нужно было сделать,— это обойти окошко регистрации, куда надо было ввести номер. Иногда достаточно просто запустить отладчик и в нужное место вставить инструкцию безусловного перехода,— говорит Русанен.— Сейчас эти самые простые хаки уже почти не встречаются.

Взлом для начинающих

Теперь программы защищены гораздо лучше, но зато накопилось и гораздо больше знаний и инструментов для их взлома, которыми хакеры охотно делятся с начинающими. В интернете полно мест, где новички могут освоить азы ремесла. Возьмем типичный хакерский форум. Часть тем здесь образовательные: например, подробно расписано, в каком виде принято продавать данные чужой банковской карты. В соседних ветках торгуют ворованными аккаунтами на разных платных сервисах. Рядом висят объявления о простых услугах. Скажем, взломать переписку в социальных сетях. Зачастую это еще и обман — никто ничего взламывать не собирается, а на недобросовестного хакера в полицию не пожалуешься. Впрочем, и тут есть свои ограничения.

— Например, на многих форумах запрещено открыто обсуждать все, что касается DDoS-атак (атаки на систему множеством запросов с целью вызвать отказ в обслуживании.— "О"). Если охота кого-то задидосить — решайте в приватном порядке. Даже если вы никого не знаете, для этого существует система репутации, система доверия. Есть человек с высокой репутацией на форуме, который выступает гарантом. Вы ему переводите деньги, он проконтролирует, чтобы исполнитель выполнил работу, и расплатится,— рассказывает Илья Русанен.

— Фактически уже неправильно говорить: русские хакеры или китайские хакеры. Все, что в интернете, глобализовано. Если я из Таиланда ищу уязвимость на американском сайте, то какой я хакер? — рассуждает руководитель отдела безопасности банковских систем компании Positive Technologies Тимур Юнусов.

Впрочем, некоторая национальная специализация все-таки сохраняется.

— Например, Восточная Европа всегда славилась фишингом (финансовым мошенничеством посредством фальшивых рассылок.— "О"). Китай известен ботами, которые уже достали весь интернет. Если вы ставите новый сервер, через полчаса на него придут китайские боты, будут всюду долбиться в поисках уязвимостей,— говорит Илья Русанен.— Раньше в России были мощные сообщества по кардингу (воровству банковских карт.— "О"). Но сейчас это сложно, дорого и можно за это легко получить неприятности.

Имеются среди хакеров, оказывается, и серьезные возрастные отличия. Младшее хакерское поколение росло уже в эпоху мобильных устройств и явно больше тяготеет к веб-технологиям. Получились довольно узкие специалисты, многие из которых никогда не видели бинарного кода и не знают, как работает память компьютера. Но им и не нужно — эти взломы берут на себя старики, которые, наоборот, слабее в веб-технологиях.

Хорошие, плохие, злые

В основном хакеры теперь делятся не на русских и китайских, а на white hat — "белые шляпы" (по-английски) — и black hat, то есть "черные шляпы". Терминология происходит из старых вестернов, где хорошие и плохие ковбои различались цветом головного убора. Белые, они же "этичные", хакеры живут тем, что тестируют программы и оборудование и сообщают обо всех найденных уязвимостях разработчикам.

Тут есть три варианта работы. Одни "белые шляпы" трудоустроены в компаниях, занимающихся аудитом безопасности. Другие идут на онлайн-площадки, вроде Hacker One, где фирмы сами предлагают поискать уязвимости в их системах за вознаграждение. За маленькую проблему платят 100 долларов. За серьезную — десятки тысяч.

— Высший пилотаж — по собственной инициативе заняться масштабными исследованиями, найти критическую уязвимость и уже с ней на руках обратиться в компанию. Это может принести и 100 тысяч долларов, и больше,— говорит Илья Русанен.— Правда, всегда есть риски, что ты предъявишь уязвимость, а в компании тебе вместо денег и благодарности начнут угрожать.

Здесь своя этика. Производителю оборудования или программы, где нашли уязвимость, описывают ее и дают 90 дней на исправление. После того как проблема решена или по прошествии трех месяцев описание уязвимости публикуется на профессиональных площадках. Для "белой шляпы" очень важно похвалиться своими достижениями. Для всего этого и проводятся всевозможные съезды хакеров. От крупных конференций, которых обычно две-три в год, до небольших еженедельных встреч.

— Большая часть тех, с кем я общаюсь-- это white hat. Они хорошо зарабатывают и спокойно спят по ночам. Работают в крупных компаниях, а в свободное время ищут уязвимости за вознаграждение,— говорит Тимур Юнусов.— Буквально несколько дней назад один мой бывший сотрудник заработал 40 тысяч долларов за то, что нашел уязвимость в одном из приложений Facebook. Я сам дважды получал награды от Microsoft.

Тимур начал интересоваться взломом в 17 лет. На дворе была середина нулевых, и можно было делать это легально. Он стал участвовать в hackquest — хакерских соревнованиях. А в 2009-м уже попал на работу в свою нынешнюю компанию — стал заниматься аудитом безопасности.

— Сейчас у каждого есть выбор. Если у тебя есть талант, ты можешь не только заниматься криминалом или работать на спецслужбы, ты можешь легально зарабатывать. Так безопаснее и спокойнее. Еще 10 лет назад этой возможности просто не было,— объясняет Илья Русанен.— Впрочем, я уверен, что чисто "этичных" хакеров не бывает. Любой человек, который когда-нибудь что-нибудь ломал, не откажется от удовольствия залезть в базу, скопировать просто для себя.

На этом фоне меньше стало и бессмысленного хулиганства, вроде знаменитого вируса "Чернобыль", повреждавшего материнские платы зараженных компьютеров безо всякой выгоды для своего создателя.

— Тот, кто написал "Чернобыль", был исследователем. Ему было прежде всего интересно, как сделать, чтобы компьютер "сгорел" от запуска одной программы,— уверен Тимур Юнусов.— Сейчас люди могут удовлетворить этот интерес на хакерских мероприятиях: сжечь кофеварку, взломать модель "умного дома".

Но есть и более прагматичный аргумент.

— В наше время ты понимаешь, что за любую уязвимость можешь заработать деньги или репутацию. Придумал, как что-нибудь взломать — иди к разработчику или готовь отчет. Зачем просто так сливать то, за что можно получить деньги? — рассуждает Илья Русанен.

Можно сказать, что вот он, справедливый порядок, когда и хакеры сыты, и компьютеры целы. А можно и по-другому: общество от хакеров просто откупается.

Никита Аронов

Мнение автора не всегда совпадает с точкой зрения редакции.

Ъ-Огонек

Обыски в Group-IB, задержан гендиректор Илья Сачков

Задержан гендиректор одной из крупнейших российских компаний в сфере кибербезопасности, в самой компании производятся обыски.

В московском офисе Group-IB идут обыски, рассказал RTVI источник близкий к правоохранительным органам. Другой источник добавил, что в офисе идут следственные действия по уголовному делу, в рамках которого задержан основатель и гендиректор компании Group-IB Илья Сачков. Бизнесмена задержали утром во вторник, 28 сентября, отметил собеседник RTVI.

Корреспонденты RTVI отправились к офису Group IB на Шарикоподшипниковой улице в Москве в ночь на среду. У входа в здание стояли пассажирский автобус и минивен с тонированными стеклами и включенными габаритами. Человек в штатском перетаскивал вещи из офиса в автобус, а на проходной в самом здании корреспондентов встретили двое вооруженных мужчин в тактической одежде расцветки мультикам и масках на лице. Они сказали корреспондентам, что не пустят внутрь и не будут комментировать происходящее в офисе.

Group-IB — одна из ведущих российскими и мировых компаний в сфере кибербезопасности. В 2018 году компания открыла штаб-квартиру в Сингапуре, хотя большинство ее продуктов по-прежнему разрабатывается в России. По словам собеседника RTVI, большую часть времени Сачков проводит в Сингапуре.

Сачков участвует в экспертных комитетах при Госдуме, МИДе, Совете Европы и ОБСЕ в области киберпреступности. В последние годы бизнесмен активно участвовал в обсуждении мер по поддержке отечественного экспорта. Сачков трижды встречался с президентом Владимиром Путиным и участвовал во встречах премьер-министра Михаила Мишустина с представителями IT.

Сачков также известен тем, что в 2012 году его задерживали в центре Москвы за применение травматического оружия. В 2019 году Сачков подрался с таксистом и применил газовый баллончик.

Весной 2020 года власти США опубликовали обвинения в адрес сотрудника Group-IB Никиты Кислицина. Ему вменяли заговор с целью продажи данных, украденных его сообщником у соцсети Formspring в 2012 году. Уголовное дело в отношении Никиты Кислицина было возбуждено в марте 2014 года. В Group-IB назвали обвинения бездоказательными и добавили, что предполагаемые преступления Кислицина произошли до его работы в компании. В Group-IB также сообщили, что в 2013 году ее представители, в том числе и Кислицин, по своей инициативе встретились с сотрудниками Минюста, чтобы сообщить им об исследовательской работе, которую Кислицин проводил в 2012 году.

Новые злодеи

Когда интернет только появился, у злоумышленников мотивы были скорее исследовательские — это были «хакеры в белых шляпах». В начале 2000-х годов нам встречались киберпреступники-интеллектуалы, с которыми было интересно бороться. Это была первая группа злоумышленников. Вторую группу составляли совсем молодые люди, которые начинали свой путь в IT с хулиганства, но со временем поток таких преступлений уменьшился.

Сейчас мошенники в основной своей массе имеют среднее образование, говорят и пишут с ошибками. Многие уже имеют судимость. При этом они совершают компьютерные преступления, используя программы, написанные другими людьми. Зачастую это довольно тривиальные преступления, которые легко расследуются.

Недавно мы обнаружили, что появились преступления, которые, казалось, давно вышли из моды. Пришло новое поколение, которое не помнит историю становления киберпреступности, и которое повторило цикл 1990-х годов. Это подростки 14-16 лет, которым просто по приколу сломать сайт компании, чтобы потом бравировать этим перед одноклассниками. Такие преступления легко выявляются и за них предусмотрено серьезное наказание.

Главную угрозу создают вымогатели

Военная наука гласит: чтобы правильно выстроить стратегию защиты, нужно знать, кто твой потенциальный враг. Если не знаешь, от кого защищаешься, то защищаться бесполезно. А сейчас руководители компаний рассуждают о рисках и кибератаках, не зная, кто такой киберпреступник, как он действует, какие инструменты и тактику использует. Поэтому компании строят бесконечные возможные системы защиты, опираясь на неправильные данные.

Например, до 2017 года большинство компаний (да и государств тоже) были уверены, что вирусы-шифровальщики атакуют лишь рядовых пользователей: блокируют доступ ко всем данным на компьютере и вымогают небольшие деньги за разблокировку. Картина мира перевернулась в мае 2017 года — за три дня вирус-шифровальщик WannaCry атаковал 200 000 компьютеров в 150 странах мира.

В 2019 году операторы шифровальщиков значительно усилили свои позиции, выбирая более крупные цели. Средний размер выкупа резко влетел с $8000 в 2018 году до $84 000 в 2019. Именно вымогатели представляют сегодня главную угрозу для корпоративного сектора.

Хакеры. В кино и в Жизни. Разбираемся

Длиннопост "для самых маленьких". Привет! Давай наконец поставим большую жирную точку в теме о Хакерах. Лично мне уже надоела "Романтизация" этой темы и [тотальная] человеческая безграмотность.

Хакеры. В кино и в Жизни. Разбираемся Хакеры, Безопасность, Методичка, Моё, Длиннопост

Кто такие хакеры? Коротко:

Хакеры - это высоко эрудированные, образованные, хитрые , дотошные, терпеливые [супер] специалисты в области информационных технологий и [особенно] защиты информации.

Это же просто "Специалист по защите информации!" скажешь ты. Да. И как только он начнет искать всякие лазейки и уязвимости НЕ в целях "самозащиты" - станет хакером. Вот она - грань.

Хакеры - это люди, находящие и использующие недостатки/невнимательность других людей/компьютеров/программ себе во благо. Это как бить детей. Как воровать у пенсионеров. Как ограбить и убежать от одноногого на костылях. И гордиться этим.

С романтизацией [надеюсь] покончили.

В кино врут. Никогда, [НИКОГДА] взлом не происходит быстро, печатая код "на ходу", который побеждает крепчайший вражеский фаервол [мощнейший инструмент, обеспечивающий защиту системы]. Это технически невозможно, уж поверь. Это не какая-нибудь аркада, где для получения доступа ко всем системам нужно быстро собрать сложный пазл или решить математическую задачку. [Пф] На взлом уходят месяцы [годы] нудной подготовки, сбора данных, анализа данных, подкупа сотрудников для слива инсайдерской информации, поиска дыр, создания бот-сетей и проч. [Подробнее - ниже]

С образом хакера тоже разобрались, да? Тогда с головой в матчасть.

Хакеры делятся на 2 типа [как волшебники]:

Black hat [черная шляпа] и White hat [белая шляпа].

Идейные - считают, что любая информация должна быть доступна всем и бесплатна.

Ставят своей целью "помощь" другим людям. Они взламывают игры и программы [и раздают на торрентах], выкладывают читы [коды для "жульничества", которое даёт приемущества в игре], выкладывают в интернет фильмы и сериалы, что бы ты, дорогой читатель, смог их дома бесплатно посмотреть [а сами заработают на показанной рекламе], и проч. Ну, одним словом "Робин Гуды".

Так же, эти ребята нанимаются для того, что бы найти "дыры" в какой-либо системе, и сообщить о них разработчикам [за печеньки, конечно]. Это частенько делают компании [к примеру] Microsoft и Google, прям международные конкурсы устраивают.

Но чаще Белых Шляп не нанимают. Шляпы сами ищут "дыры", и если найдут - уведомляют об этом компанию.

Алчные - Испытывают маниакальную жажду наживы, пытаются напустить страху вокруг своей персоны [или организации]. Занимаются устрашением, кражей переписок и личных документов/материалов [с целью шантажа], прочего цифрового имущества корпораций, воровством кредитных карт,корпоративных тайн и проч.

Хакеры. В кино и в Жизни. Разбираемся Хакеры, Безопасность, Методичка, Моё, Длиннопост

Как же это происходит?Как обезопасить себя?

Скажу сразу - если твоя персона хакеру крайне интересна - никак. Это правда. Нельзя быть на 100% защищенным, но можно хотя бы не совершать глупых ошибок.

Каких? Тебе станет понятно, когда я расскажу про типы взломов:

Фишинг - самый распространенный способ украсть ваши данные.

Вам приходит электронное письмо от человека с очень заманчивым заголовком и ссылкой. Какая-нибудь [условно] Марина: "Наконец-то я тебя нашла! Тут все тебя ищут! Тут такооое случилось!! Ответь!" и кнопочка красивая с надписью "Ответить".

Ты нажимаешь на эту кнопочку, и у тебя открывается страничка ну точь-в-точь "Одноклассники". И просит ввести твой логин и пароль. Ты их вводишь (страничка-то выглядит знакомо), и..ничего не происходит.

А ничего и не произойдёт, потому что страничка липовая. И адрес у странички [если присмотреться] не "oDnoklassniki.ru", а "oBnoklassniki.ru". А уже всё, твой логин/пароль от Одноклассников уехал к хакеру. Он тебя даже не принуждал ничего делать, ты сам всё ввел.

Хорошо если ты сразу обратишь на это внимание и сменишь пароль. Многие не обращают..

Для чего хакерам твоя страничка - вообще отдельная тема. Шантаж переписками, реклама..да море всего. Потом напишу, если будет интересно.

И ладно Одноклассники, представь что будет, если ввести данные своей банковской карты [с PIN и CVR,CVV2,CVC, ну, ты понял, с обратной стороны] на сайте, "продающем" айфончики по супер выгодной цене. [мда]

Будь бдителен и знай - чем интереснее новость [что бы сбросить 50 кг нужно перед сном выпить простой. ], тем больше шанс, что тебя обманут. Нет халявы в интернете. Забудь.

Брутфорс - Ты наверно иногда задаешься вопросом, зачем при регистрации сайт просит ввести пароль с буквами и цифрами, в разном регистре [заглавные/прописные], специальные символы ещё и не менее 10 знаков. А потом ещё и капчу [слабочитаемый текст] ввести. Кому какая разница робот ли ты? А разница есть. Способ ещё актуальный. Хакер берёт твой логин [номер телефона/адрес почты], берёт словарь Даля [ну например..словарь популярных комбинаций, номера, английский словарь и т.д.] и начинает к твоему логину подбирать пароли, комбинируя слова и словосочетания с цифрами..грустно, да? Вот для этого и делают сложный пароль, ещё и мобильный привязывают, что бы на него смска приходила. Не ставь "котик12345", такой пароль подбирается за минуту.

Социальный хакинг - Это когда ты сам всё разбалтываешь хакеру. Например приходит тебе смска, представляются техподдержкой "вКонтакте"[авито, и т.д.]. Типа здравствуйте, нам нужен ваш пароль или заблокируем страницу. [любыми словами, но смысл один]. И всё, у них есть твой логин [номер телефона] и пароль.

Ты даже представить себе не можешь сколько людей до сих пор наивны и информационно безграмотны.[21 век, стыд]

Хакеры. В кино и в Жизни. Разбираемся Хакеры, Безопасность, Методичка, Моё, Длиннопост

Вирусы. Это программки, мааленькие и незаметные. Могут установиться когда ты втыкаешь зараженную флешку, открываешь зараженную страничку в интернете, открываешь письмо в почте, устанавливаешь пиратскую программку и т.д. И тут всё понятно. Скачал программу не с сайта производителя а откуда-то ещё - получай вирус. На компьютере нет антивируса? Даже бесплатного? Тогда готовься к тому, что ВСЁ, что ты дальше делаешь за компьютером [что кому пишешь, фоточки всякие личные, оплата картами..всё короче] полностью подвластно хакеру.

Вирусы вымогатели - Старая песня, но до сих пор встречаются. Называется WinLocker. Это когда на компьютере всё замирает [ничего не можешь сделать], и висит окно: в связи с постановлением таким-то пункта такого-то УКРФ ваше мягкое место определяется в тюрьму, или платите штраф. Комментарии излишни.

Вирусы "bot-net" - Самое, наверно, любимое хакерами развлечение. Любимо оно тем, что пользователь не испытывает особых неудобств при работе за компьютером. Ну да, стал греться посильнее..ну да, стал подтормаживать. Ну, старенький наверно. Ан нет, это работает bot-net!). Смысл в том, что твой компьютер [как зомби] слепо выполняет любые команды кукловода-хакера [а ты этого не видишь]. Сеть из сотен таких зараженных компьютеров под его руководством помогает проводить DDOS атаки [так сильно нагрузить какой-нибудь ресурс, что бы он не выдержал и сломался/перестал работать].

Хакеры. В кино и в Жизни. Разбираемся Хакеры, Безопасность, Методичка, Моё, Длиннопост

Есть ещё всякие SQL-инъекции, прослушка на кабеле,разные физические устройства, скрытые камеры, подмены SSiD или шлюзов, сливы информации самими сотрудниками..перечислять оочень долго, да и сложно. Не буду. И так длинно получилось, хоть и хотел коротко.

Главной идеей сего рассказа считаю следующее:

.Хакер - жулик, очень образованный и сообразительный.

.Не верь НИКОМУ в интернете.

.Чем заманчивее предложение, тем оно опаснее.

.Халявы в тырнете нет.

.Никому НИКОГДА не говори свой пароль. И не записывай. Ни одной техподдержке твой пароль НЕ НУЖЕН.

.По возможности сделай себе виртуальную карту [или заведи вторую] для покупок в интернете. И переводи на неё сумму, нужную для покупки. В обычное время на ней не должно быть средств.

Хакеры. В кино и в Жизни. Разбираемся Хакеры, Безопасность, Методичка, Моё, Длиннопост

ВАЖНО! ОЧЕНЬ, СКА ВАЖНО! Может заслуживает отдельного поста, но напишу тут, раз ты уже дочитываешь.

ОГРОМНОЕ количество компаний собирают персональные данные.

Биометрию (отпечаток пальца для разблокировки телефона завязывается с твоими данными GPS), и голос.

Пошла мода - голосовой идентификации клиента (при звонке в банк). Можно по телефону взять кредит, к примеру.И никаких документов не нужно - система опознала твой голос. Сейчас расскажу к чему я веду.

Тебе звонит неизвестный номер.

н - неизвестный номер.

н- Здравствуйте? Николай Иванов?

У мошенников есть образец ТВОЕГО голоса, говорящего "ДА". Самое опасное слово. Забудь его. ВСЕГДА, даже если звонят с известного номера - говори "алло", "слушаю" или что сам придумаешь. Если спрашивают "Игнатий Андреевич?" - отвечай "кто вы?". И всё. Никаких "да" по телефону.

ж - добрый день, Андрей Иванов?

я - кто вы? [не сказал "да"]

ж - социологический опрос. Есть возможность уделить минутку?

я - Есть [не сказал "да"]

ж - Вы любите слушать музыку?

я - люблю [не сказал "да"]

ж - вы любите рэп?

ж - вы любите рок?

я - да [проговорился]

Вот сижу жду, где моя записанная голосовуха аукнется.

Надеюсь информация была тебе полезна.

Удачи тебе, %username%!

Найдены возможные дубликаты

Я еще не дочитал, но чувствую я, что ты ошибаешься

Хакеры это совсем другие люди

Точнее современная медиакультура извратила это понятие

Прочтите книгу: "Хакеры герои компьютерной революции"

"Хакеры - это люди, находящие и использующие недостатки/невнимательность других людей/компьютеров/программ себе во благо. Это как бить детей. Как воровать у пенсионеров. Как ограбить и убежать от одноногого на костылях. И гордиться этим."

Вот это - не хакеры. Можно сколько угодно эпитетов про них сказать, цифровые мошенники, IT-разбойники, интернет-преступники, но не хакеры.

Когда-то в слово "Хакер" и "хакнуть" закладывался совсем другой смысл.

Я обязательно прочитаю, но как Вы пишете коммент ещё не дочитав?))

Достаточно было абзаца про "Хакеры - это люди, находящие и использующие недостатки/невнимательность других людей/компьютеров/программ себе во благо. Это как бить детей. Как воровать у пенсионеров. Как ограбить и убежать от одноногого на костылях. И гордиться этим."

Дайте <Своё> определение, кто такой хакер. Без градаций

Ну..пишу на сколько знаком сам. Пожалуйста, напишите свое мнение! Мне интересно

По поводу образца голоса крайне сомнительно.

Да, действительно, с лета появилась так называемая УБИ - удаленная биометрическая идентификация.

1) процедура УБИ завязана на обычную идентификацию, ЕСИА и ЕБС (кому интересно, гуглите что это, начиная с пункта 5.6 статьи 7 115-ФЗ) - о проведении такой УБИ всегда будет запись;

2) требования к оборудованию и качеству семпла достаточно серьезное, не уверен, что оно достижимо даже через VoLTE.

Кроме того, информация, которая будет собираться официально, будет защищена очень серьезной СКЗИ, туда лезть ради рядового клиента банка никто не будет.

Делали тест..звонили в банк [x], по роботу смогли оформить кредит на 50к и перевели их на чужой счёт. Не взирая на минусы - надеюсь инфа будет кому-то полезной.

ДА уж. Какая галиматья, если бы так все было просто))))

Что именно Вам кажется галимотьёй?

- Здравствуйте, мы из компании.

- кто вам ДА!!!л мой телефон.

Здравствуйте, у нас появилась информация что вы дрочите, но ведь это не так?" Да! Блэт.

воистину..по 2-3 звонка в день именно таких

После слов про "бить детей" можно не читать. Вы вообще не в курсе кто такие современные хакеры. Поездите по семинарам чтоль или посмотрите или почитайте.

Теперь пили пост про Ксерокс, Полароид, Поралон. Развей тьму среди людей. Ведь это не названия предметов а названия фирм производителей

Я, наверное, что-то упустил, но чем именно может угрожать запись голоса со словом "да"?

Объясняю. Банки переходят на новую тему. Можете взять кредит без документов и перевести деньги без документов..всё, что требуется - идентификация по Вашему голосу..

Кредит по голосовой идентификации?

Ни хрена себе, не слышал о таком.

Спасибо за информацию, очень интересно.

Наслаждайтесь. первое что нашёл.

вот - ломай систему, бери ипотеку - и другие кредиты тебе не дадут)

Потом приходишь в банк и просишь показать свою подпись на согласии применения биометрии

Спасибо за статью)

Романтика Нео улетучилась.

А вот такой вопрос, нужна ли я хакерам как личность (переписка, фоточки), если я малоизвестный, малообщающийся в сетях среднестатистический человек? Ведь не будут они каждого прощупывать (а вдруг он любовник жены миллионера).

И по поводу спама, ясно, что по ссылкам идти нельзя, но сами письма открывать можно? Или лучше все равно не стоит?

сами письма открывать НЕЛЬЗЯ. Сразу удаляйте.

Вы всегда нужны хакцкеру как личность. Если у вас есть какая-то обнаженка в переписке, или какие-то персональные данные, то у него есть над Вами контроль.

[Нет надо мной твоей власти, Завулон]

Они не прощупывают каждого, это делается массово и программно

О_о расскажите о методах запуска исполняемого кода из браузера. Скажем какого-нибудь письма Google или Yandex. Раз уж письмо открывать нельзя! Наверное есть способ запустить что-то на машине юзера в момент открытия письма раз уж вы так пишите.

В школе надо кибер-грамотность вводить, как предмет, а не основы киьерспорта.

Я сейчас занимаюсь обучением в госСтруктуре, обучаю первоначальной компьютерной грамотности персонажей серебряного возраста..и понимаю, что программа НЕ включает в себя много важного. Это нужно рассказвать и школьникам, полностью с Вами согласен. 21-й век, компьютерная грамотность должна быть на уровне ОБЖ

А, так вот чего в наших госструктурах все так плохо с компьютерной грамотностью. Какие учителя, такая и грамотность, мда-с.

Какую методичку дали, так и учим..

Статьи, надо полагать, из той же методички скопипизжены?

Не томите, откройте аффтара этой методички, мы хотим посмотреть ему в глаза хотя бы на фото.

Я бы сам хотел посмотреть и плюнуть от лица всего пикабу, но нет. Там супер важные девочки не раскрывают своё инкогнито).

Статьи пытался писать сам. Не знаю как ещё сильнее утрировать тему, что бы было понятно всем без топопв и дна.

Хоспаде. Знали бы вы, в каких муках рождаются подобные методички. С бюджетом и без, с сорванными годичными сроками. В итоге методичку делает не профессионал или просто человек в теме, а в лучшем случае студенты, в худшем коллектив девушек из бухгалтерии.

И это на оборонном гос предприятии.

Спасибо за информацию, особенно про Да ))
наверно статья немного утрирована, но в целом мысль ясна - внимательность и паранойя может иногда уберечь от неприятных последствий

Спасибо за понимание, да, КРАЙНЕ утрирована. Я пытался писать для ВСЕХ. Но "ДА" стоит выбросить из своего лексикона)


Всегда ли русские – русские?

По большому счету все преступления можно разделить на несколько типов. Во-первых, нельзя не упомянуть об атаках, которые совершались русскоговорящими хакерскими группами, были нацелены на российские активы (или активы стран ближнего зарубежья) и успешно расследовались. Как, к примеру, нашумевшая история вокруг киберпреступной группы Carberp, одной из первых начавшей использовать вредоносные программы для компрометации систем ДБО и нацеленных на мошеннические операции против крупнейших банков России. Стоит отметить, что, хотя наибольшая активность группы была зафиксирована весной и летом 2012 года, созданный ею ботнет продолжал быть активным даже после арестов членов группы.

Вторым типом можно считать те атаки, целью которых были зарубежные активы, однако расследования велись в России, но по инициативе западных организаций. Один из ярких примеров годичной давности, когда управление «К» МВД России прекратило деятельность международной хакерской группировки, атаковавшей системы Visa и Mastercard. Причем в этом случае преступников взяли практически с поличным – на попытке хищения 1,5 млрд рублей из нескольких банков сразу.

Третий вариант: атаки, виновниками которых были признаны русские хакеры и их аресты были произведены на территории сторонних государств. Так, например, Александр Панин был арестован в международном аэропорту Атланты и там же, в Атланте, приговорен к 9,5 годам заключения по обвинению в создании вируса, атаковавшего более 250 финансовых учреждений и ущерб от которого был оценен в 120 млн. долларов.

Четвертый — это те преступления, о которых известно, но преступники пока не пойманы и национальности киберталантов не известны. Так, например, группа, известная как Armada Collective продолжает шантажировать компании, специализирующиеся на интернет-коммерции, DDoS-атаками. И известность ее деяний даже привела к появлению «подражателей».

К пятому типу можно отнести все те истории, в которых ошибочно винили русских хакеров. При недостаточном углублении в тему, атаки нередко выглядят инициированными из России. Например, атакующий использует цепочку промежуточных узлов и с точки зрения жертв сервер, куда отправляются чувствительные данные, находится в России. А на самом деле в России лишь промежуточный узел, за которым есть еще второй и даже третий, и более тщательное расследование вполне может привести нас в дата-центр, скажем, в Голландии. И вот таких случаев, когда с точки зрения размещения сетевой инфраструктуры, атака только кажется инициированной из России, в общей массе намного больше половины.

Да, многие уникальные идеи и технологии действительно имеют славянские корни. Но если рассматривать проблему хакерства с технологической точки зрения, то следует помнить, что современные способы коммуникации размывают границы между странами. Да и сами злоумышленники, будучи своего рода космополитами, с большим успехом используют наработки, опыт и находки друг друга, не сковывая себя какими-либо границами государств.

Преступники собираются в синдикаты

Главная угроза для компаний сегодня исходит не от недалеких подростков, а от организованной преступности. Одиночки стали собираться в организованные группы еще в конце 1990-х, когда в большинстве стран мира начал быстро развиваться интернет-банкинг, у людей появились карточки и смартфоны, и это дало злоумышленникам огромное количество способов монетизации. Преступников интересуют в первую очередь деньги. Классические преступные сообщества, которые занималась рейдерством, отмыванием денег, интегрировалась с кибергруппировками, такими как Carberp, Lurk и другие.

Появилось огромное количество преступных IT-профессий — вирусописатели, кардеры, дидосеры, дропперы, фишеры, заливщики — и несколько сотен новых видов преступлений, которые совершаются с помощью информационных технологий: взломы сетей, хищение денег с кредитных и дебетовых карт, кражи в интернет-банках, создание вирусов-шифровальщиков, саботаж и диверсии, компьютерное пиратство, торговля порно, перехват трафика, кибершпионаж и кибертерроризм.

В наши дни киберпреступность становится глобальной и еще более опасной, чем обычная организованная преступность. Сегодня в мире существуют пять групп, которые представляют реальную угрозу финансовому сектору: Cobalt, Silence, MoneyTaker (Россия), Lazarus (Северная Корея), SilentCards (новая группа из Кении).

Читайте также: