Перейти к содержанию

Нет 100% обороны от взломщиков

хакеры Часто распространителями вредных программ делаются даже веб-сайты организаций с безгрешной славой.

Одной из наиболее оглушительных вестей прошлой недели стал очередной «хакерский» дебош с похищением электронных адресов обладателей iPod из-за бреши в системе безопасности мобильного оператора AT&T.

К слову, североамериканский великан не впервые за прошедшее время винится в несерьезном отношении к индивидуальным данным собственных заказчиков. Так, на прошедшей неделе AT&T обвинили в солидной утечке данных — тысячи договоров на включение с информацией о заказчиках были найдены в худом контейнере.

Организации, специализирующиеся на обороне индивидуальных данных, выделяют увеличившийся энтузиазм мошенников к мобильным телефононам. С подъемом репутации телефонов среди клиентов, эти устройства делаются все более и более интересной задачей и для хакерских атак.

Но в случае если мобильные хакеры пока лишь входят в умоисступление, веселясь поиском «дырок» в ПО для телефонов, деятельность компьютерных пиратов продолжает расти грозящими ритмами и различается зловещей изобретательностью. А все потому, что для интернет-пиратов доступ к посторонним данным — не удовольствие. Это сформировавшаяся и деятельная конструкция дохода, немного интернет-индустрия, в которой одним рентабельно открывать веб-сайты, иным — реализовывать похищенные данные, а 3-им — разносить вирусы и приобретать доступ к ПК клиентов. И это делается вовсе не из бездельного внимания, к примеру, к собственным фотоархивам.

«Сегодня число звеньев в линии, ведущей к удачной атаке, выросло, — сообщил BFM.ru управляющий Центра вирусных исследовательских работ и специалисты организации ESET Александр Матросов. — Например, одна команда злоумышленников сообщила вредный код, иные ввели его у себя на веб-серверах, а третьи сделали так, чтобы данная вредная страничка попала на первую страничку поисковых результатов. Внедрения вредных сценариев на законные интернет-страницы с помощью уязвимостей стали носить мировой характер. Найдя слабость в распространенной системе администрирования веб-сайтом, киберпреступники могут синхронизировать процесс поиска ранимых ресурсов и их инфицирования».

Часто распространителями вредных программ делаются даже веб-сайты организаций с безгрешной славой, куда клиенты проходят, без боязни схватить вирус. Так, на прошедшей не так давно конференции «1С-Битрикс», посвященной безопасности веб-сайтов, были даны образцы, когда распространителями «троянов» оказывались очень солидные организации. Тем не менее, их наименования организация не сообщает. Была затронута и тематика бот-сетей, которую пока проходят стороной официальные дилеры, производящих антивирусные программы. Причина элементарна — качественно сражаться с данной неприятностью пока никто не обучился.

Гендиректор организации «1С-Битрикс» Сергей Рыжиков в своем интервью BFM.ru привел образец настоящей цепочки жульничества с применением бот-сети:

— История стартовала с того, что к нам направились за консультацией в процессе следствия одного из дел. Иллюстрация, которую нам написали, смотрелась так: 2 юных человека, не айтишника, занялись онлайн-мошенничеством.

Весь размер вложений, который они сделали, составил около 500 долларов США. Сущность состояла в том, что эти 2 человека на одном из интернет-проектов приобрели заказчик бот-сети. Данный компьютерный комплекс обошелся им в 150 долларов США. Он был сконцентрирован персонально для них и не различался никакими антивирусами. Еще за 50 долларов США они получили в КНР серверную часть для этого вируса — источник, на который их «вирус» посылал данные, полученные на инфицированных ПК.

Очередным шагом «2 приятеля» закодировали особый код-фрейм (frame) на одном из веб-сайтов, при помощи которого и происходило инфицирование веб-сайтов. Заметьте, их познаний в сфере IT не хватало даже на то, чтобы самим его закодировать. Кодирование обошлось им приблизительно в 50 долларов США. И заключительный шаг до «дела» — они вышли на биржу «поломанных» веб-сайтов. Это источник, где к примеру, веб-сайт с посещаемостью до 1 тысячи человек стоит порядка 50 долларов США, до 10 миллионов — до 1 тысячи долларов США, время от времени до 5 миллионов, в случае если источник отличный, «оптимальный».

Собрав все эти «запасные части», ребята приобрели дешевые, однако солидные веб-сайты «взрослых» организаций с посещаемостью порядка тыс человек.

Как следствие, они передавали эти веб-сайты купленным вирусом, применяя приобретенный каркас, и следовательно, приобретали записи с инфицированных автомашин клиентов.

В итоге, через 2 недели они приобрели порядка тысячи инфицированных ПК, из которых угодили 2 с технологией «клиент-банк». Другими словами они приобрели доступ к 2-м счетам. Один из них — на двадцать миллионов долларов США, он принадлежал личному лицу. 2-й, на 30 млн руб — юридическому лицу, организации.

В двух вариантах злоумышленники приняли решение снять денежные средства. В 1-м — они предприняли попытку перевести денежные средства в другое государство на особую организацию. Однако денежный контроль не проглядел инвойс, заказчику было выслано СМС, и он блокировал процедуру.

В случае со счетом организации они предприняли попытку сделать перевод на необходимую сумму — 30 млн руб — одной платежкой, опасаясь запоздать обналичить денежные средства в аналогичной фирме. Но также и эти денежные средства не ушли, поскольку операционистка банка знала основного бухгалтера организации, опешила, соединилась с ней и обнаружила, что никто не намеревался посылать денежные средства в незнакомую фирму.

И вся данная модель, с позиции структурах правопорядка, очень трудно открывается, поскольку все ее части разрозненны. Крайне трудно обосновать, что японский компьютер принадлежит как раз этим людям. Они не производили сам вирус, они его не зашифровывали, они не разламывали сами веб-сайты. Одним словом, при такой расчисленной работы злоумышленников можно заинтересовать лишь за вывод денежных средств, за воровство, что очень трудно получается сделать нашим структурам правопорядка.

Как заметил в конце истории Сергей Рыжиков, в этом случае принципиально, чтобы клиенты осознавали степень рисков. Заходя на стандартный, благородный веб-сайт, например, госорганов, они через ошибки интернет-браузера могут совместно с картинами и графикой получить заказчика бот-сети. Вирус, который будет «сидеть» в ПК, не будет мешать работы, однако всю информацию будет соединять на какой-либо японский компьютер.

Но необходимо осознавать, что за стандартным клиентом мошенники не будут жаждать преднамеренно. Из-за этого попробовать себя отстоять от невольного попадания в интернете злоумышленников все же можно.

«В случае если предоставлять избитые советы, то это — лицензионный софт, — сообщил Сергей Рыжиков. — В случае если у вас Виндоус и Mozilla firefox — в обязательном порядке вести систематические обновления. В целом, возможность угодить на уязвимости свежего дня не высока. Есть «вирусы» для старых интернет-браузеров, а есть крайне дорогостоящие «вирусы», даже недокументируемой уязвимости. Первое — обновляться предельно часто. 2-ое требование — никогда в жизни не открывать pdf-файлы от неизвестных отправителей. Крайне многочисленный метод инфицирования в настоящее время — это через .pdf и flash».

«Метода отстоять собственный персональный компьютер на 100% нет, в связи с тем что нет никакой обещания того, что послезавтра киберпреступники не найдут важно обновленный метод атаки», — сообщил BFM.ru управляющий Центра вирусных исследовательских работ и специалисты организации ESET Александр Матросов. — Это регулярное противоборство брони и снаряда, которое продолжается очень много лет. Однако, все-таки, можно понизить возможность инфицирования, применяя противовирусную платформу и своевременно ставя системные обновления. Но пока, пока РФ входит в топ государств, где сделана хорошая ситуация для формирования и функционирования киберпреступности.

«Корпорация Касперского», к тому же, также посоветовала вовремя применять «заплаты». «Для качественной обороны собственного ПК нужно установить и всегда применять противовирусный продукт, часто обновляя противовирусные базы. При этом принципиально, чтобы противовирусный продукт рассматривал и интернет-трафик», — сообщили в организации.

Также, в необходимую платформу специалисты советуют подключить применение в роли специальной обороны веб-браузеров с интегрированными фильтрами, закрепляющими фишинговые и вредные веб-сайты. Такая оборона применяются почти во всех свежих вариантах распространенных интернет-браузеров Mozillа Firefox, Mozilla firefox, Chrome и Opera.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *