KnigaRead.com/
KnigaRead.com » Справочная литература » Руководства » Алексей Гладкий - Обман и провокации в малом и среднем бизнесе

Алексей Гладкий - Обман и провокации в малом и среднем бизнесе

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Алексей Гладкий - Обман и провокации в малом и среднем бизнесе". Жанр: Руководства издательство -, год -.
Перейти на страницу:

Некоторые методы и приемы, используемые хакерами

Распространенный хакерский прием — это Denial of Service, по-русски — «Отказ от обслуживания». Он реализуется с помощью хакерской атаки и приводит к выводу из строя операционной системы либо отдельных приложений. Достигается это за счет того, что хакер хитрым способом формирует особый запрос к тому или иному приложению, в результате чего оно перестает работать. Обычно для возврата приложения в рабочее состояние приходится перезагружать компьютер.

С целью блокировки электронной почты могут организовываться так называемые «почтовые бомбежки» (Mail Bombing). Сущность приема заключается в следующем: на компьютер, имеющий почтовый сервер, посылается огромное количество почтовых сообщений, в результате чего тот просто «виснет» и выходит из строя. Если эти письма будут содержать вложения, то при их проверке может «зависнуть» и антивирусное программное обеспечение. Иногда письма присылаются в таком немыслимом количестве, что переполняют жесткий диск компьютера и полностью блокируют его работу.

Для защиты от «почтовых бомбежек» в большинстве случаев достаточно выполнить грамотную настройку почтового сервера.

Довольно эффективным хакерским методом является сниффинг (прослушивание сети). Если в корпоративной локальной сети вместо коммутаторов установлены концентраторы, то полученные пакеты доставляются всем машинам в сети, а уже каждый компьютер самостоятельно определяет, к нему или нет относится данный пакет. Если хакер сумеет проникнуть в компьютер, который является участником такой сети, или получит доступ непосредственно к корпоративной сети, то ему будет доступна абсолютна вся имеющаяся в сети информация (включая совсем уж секретные данные вроде логинов, паролей и т. п.). В данном случае дальнейшие действия злоумышленника предельно просты: он с помощью сетевой карты, настроенной на режим прослушивания, будет легко принимать все пакеты, кому бы они ни адресовались.

Для защиты от подобного проникновения рекомендуется вместо концентраторов использовать коммутаторы, а также шифровать весь трафик.

Если никаким программным методом у злоумышленника не получается проникнуть в компьютер либо корпоративную сеть, то он может сделать это физически. Например, характерной особенностью клавиатурных шпионов (кейлоггеров — подробнее о них речь пойдет ниже) является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.

Еще один вариант — это так называемый «ip-хайджек». В данном случае хакер просто физически внедряет устройство в сетевой кабель, выступая как бы в виде посредника при передаче пакетов. Это позволяет ему овладевать всей передаваемой информацией. Правда, это не самый лучший прием ввиду относительно легкого обнаружения.

Для защиты от подобного «врезания» необходимо постоянно отслеживать состояние сетевых кабелей, а еще лучше — использовать специально предназначенные защитные кабельные короба. Ну и, конечно, обязательно нужно шифровать весь трафик.

Часто для достижения своих целей хакеры используют метод «ложного DNS-сервера» — правда, его применение возможно только в том случае, если сетевые настройки установлены в автоматический режим. В таком случае при подключении компьютера к сети он выдает запрос (иначе говоря — отправляет широковещательный пакет) относительно того, кто будет являться его DNS-сервером, к которому в последующем будут отправляться DNS-запросы. Если злоумышленник имеет физический доступ к сети, то он вполне может перехватить подобный широковещательный запрос и ответить, что именно его компьютер будет являться DNS-сервером.

Это один из наиболее опасных хакерских приемов, поскольку он позволяет манипулировать захваченным компьютером, как марионеткой. Например, если пользователь захочет зайти на сайт банка и осуществить перечисление куда-либо денежных средств, то мошенник вполне может отправить его на свой компьютер и предоставить для заполнения фальшивую банковскую форму ввода учетных данных (например, логина и пароля). В конечном итоге эти учетные записи будут в распоряжении злоумышленника.

Для защиты от подобного мошенничества рекомендуется максимально ограничить возможности физического доступа к корпоративной сети посторонних лиц.

Использование мошенниками шпионского ПО

Для реализации своих преступных замыслов мошенники активно используют специальное программное обеспечение — так называемые программы-шпионы (SpyWare). Далее речь пойдет о том, что они собой представляют, какие виды SpyWare наиболее распространены и чего следует опасаться в первую очередь.

Общие сведения о шпионских программах — SpyWare

В настоящее время существует несколько видов шпионского ПО. Например, у многих злоумышленников пользуются популярностью сканеры жесткого диска. Этот шпион тщательно изучает все содержимое жесткого диска вашего компьютера (какие программы установлены, какие файлы и папки хранятся, и др.) и отсылает собранные сведения своему хозяину. Таким образом, злоумышленник получает сведения о том, где хранятся файлы ключей WebMoney, в каком каталоге установлен WebMoney Keeper, а также прочие секретные сведения.

Информацию о том, чем вы занимаетесь на компьютере, может собирать экранный шпион. Сущность его состоит в том, что он периодически через определенные промежутки времени (которые заданы злоумышленником) делает снимки экрана (на компьютерном сленге — скриншоты) и отсылает их хозяину. Подобные сведения могут представлять интерес, например, для шантажистов и вымогателей.

Также немалой популярностью у злоумышленников пользуются так называемые «прокси-шпионы». После того как такой SpyWare проникает в компьютер, этот компьютер будет выполнять роль прокси-сервера. На практике это означает, что злоумышленник при работе в Интернете сможет прикрываться именем (точнее — IP-адресом) ничего не подозревающего пользователя, и если его действия будут носить деструктивный или противозаконный характер — отвечать придется безвинному человеку. В частности, это может обернуться не только внушительными штрафами, но даже привлечением к уголовной ответственности.

Еще один популярный у злоумышленников вид SpyWare — это почтовые шпионы. Их главная задача — сбор сведений об адресах электронной почты, хранящихся в данном компьютере, и отсылка этой информации хозяину. Сведения собираются обычно в почтовых программах и адресных книгах, а также органайзерах. Такая информация имеет высокую ценность для тех, кто занимается рассылкой спама. Кроме этого, почтовые шпионы могут вести откровенно деструктивную деятельность: редактировать содержимое писем, менять пароль доступа и т. д., а это уже широкое поле деятельности для шантажистов и вымогателей.

Для борьбы со шпионским программным обеспечением предназначены специальные программные средства — защитные утилиты и программы категории AntiSpyWare.

Есть еще один опасный тип шпионских программ — клавиатурные шпионы, или кейлоггеры. О них речь пойдет в следующем разделе.

Чем опасны клавиатурные шпионы?

Клавиатурный шпион — это программа либо устройство, с помощью которого осуществляется постоянное наблюдение за всеми нажатиями клавиш на клавиатуре (а во многих случаях — и за всеми щелчками мыши) с целью получения информации обо всех набираемых пользователем текстах. Зачем это нужно? Ответ на данный вопрос у каждого злоумышленника свой: одному нужно перехватывать чужие почтовые сообщения, другому — получить номера кредитных карт, третьему — взломать пароли, четвертому — украсть у разработчика исходные тексты еще не вышедшей программы, а пятому — все вместе взятое и еще что-нибудь.

Важно!

С помощью клавиатурного шпиона злоумышленник может в кратчайшие сроки опустошить все кредитные карты и электронные кошельки жертвы.

Характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком, и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако, чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Поэтому на домашних компьютерах такой вид клавиатурных шпионов встречается редко, чаще — на офисных и рабочих, а также на компьютерах «общественного пользования»: в студенческих аудиториях, на почте, в интернет-клубах и др. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*