Hakerzy wchodzą bez pukania: Eksperci przewidują nowe zagrożenia ze strony cyberprzestępców na Białoruś. Hakerzy wchodzą bez pukania: Eksperci przewidują nowe zagrożenia ze strony cyberprzestępców na Białoruś Zamów usługi hakerskie na Białorusi

Specjalną operację przeciwko niemu przeprowadziło amerykańskie FBI oraz białoruskie Ministerstwo Spraw Wewnętrznych i Komitet Śledczy.

Więcej ofiar hakerów Użytkownicy Windows i Androida. Ale nie martw się – każdy z nas przynajmniej raz w życiu stanie się obiektem cyberprzestępczości – mówi ekspert ds. cyberbezpieczeństwa w wywiadzie dla Radia Svaboda.

33-letni Siergiej Yarts, zatrzymany kilka tygodni temu w Rechitsa, nazywany jest „wybitnym” hakerem.

Człowieka, przeciwko któremu FBI i białoruskie organy ścigania przeprowadziły wspólną operację, został zidentyfikowany przez ekspertów ds. cyberbezpieczeństwa z Recorded Future.

Białorusin przez wiele lat ukrywał się pod pseudonimem Ar3s i, według Reutersa, stał za największym i najstarszym botnetem Andromeda.

Opowiada o hakerach i głównych zasadach cyberbezpieczeństwa Andriej Borisewicz, Dyrektor ds. zaawansowanego rozwoju w Recorded Future.

Dlaczego hakerzy infekują nasze komputery

- Co to jest Andromeda, którą obsługiwał białoruski haker z Rechitsy?

Andromeda - botnet. Jest to duża sieć zainfekowanych komputerów na całym świecie, kontrolowana przez jedną osobę lub strukturę przestępczą. Aby zarządzać całą siecią lub pojedyncze komputery ma singiel panel sterowania. Za jego pośrednictwem na zainfekowany komputer mogą być wysyłane instrukcje - na przykład, aby zainstalować szkodliwe oprogramowanie lub zacznij spamować przez e-mail.

Najczęstszy sposób wykorzystania zainfekowanych komputerów- elementarna kradzież danych osobowych użytkowników. Na komputerze zainstalowany jest Keylogger - specjalny program, który przechwytuje wszystko, co jest wpisywane na klawiaturze. Jeżeli osoba loguje się na swoje konto bankowe za pomocą telefonu komórkowego, wprowadza hasło, informacja ta jest przechwytywana i wysyłana do atakującego. Dostęp do poszczególnych zainfekowanych komputerów może zostać sprzedany innym napastnikom.

Jak wykorzystywane są dane? Jednym ze sposobów jest nielegalny zakup w sklepie internetowym. Nowoczesne sklepy internetowe od dawna i skutecznie walczą z przestępczością hakerską, ponieważ są dość łatwe do rozpoznania. Na przykład, jeśli ktoś wchodzi do sklepu z adresu IP innego kraju. Aby obejść ten problem, atakujący uzyskuje dostęp do losowego komputera w Stanach Zjednoczonych, uzyskuje z niego dostęp do witryny tego samego Amazona lub PayPala i dokonuje nielegalnej transakcji. sklep internetowy, system płatności lub bank postrzega to jako transakcję ze znanego kraju.

Istnieje jednak wiele sposobów wykorzystania zainfekowanych komputerów. Prawie każda cyberprzestępczość, o której słyszymy – albo ukradli pieniądze z konta bankowego, albo atakujący uzyskują dostęp do sieci instytucji finansowych i kradną pieniądze tylko z banków, albo kradną pieniądze od ludzi z komputerów, z portfeli elektronicznych, kryptowalut i tak dalej, dane osobowe – wszystko to zazwyczaj odbywa się poprzez stworzenie botnetu.

Ten, kto kontroluje tę sieć, oczywiście i sporo zarabia i wyrządza bardzo duże szkody.

— Skoro niemal każda dziedzina naszego życia została już zdigitalizowana, czy możemy powiedzieć, że każdy z nas stanie w obliczu cyberprzestępczości?

- To naprawdę ogromny problem i nie pojawił się ani dziś, ani wczoraj. Botnety wielkości Andromedy zaczęły pojawiać się 10-15 lat temu. Dla świata przestępczego jest to coś codziennego. Istnieją pewne grupy ryzyka, które najprawdopodobniej napotkają taki problem. Przede wszystkim są to użytkownicy Windows, ponieważ większość złośliwego oprogramowania jest pisana dla systemu Windows lub Androida, jeśli mówimy o telefonach komórkowych.

Historycznie było to użytkownicy MacBooków i iPhone'ów praktycznie nie są atakowani przez cyberprzestępców. Przede wszystkim dlatego, że produkty Apple są najbardziej bezpieczne i mniej podatne na zagrożenia zewnętrzne. A po drugie, po prostu dlatego, że w systemie Windows i Android jest znacznie więcej urządzeń niż w Apple. Dla atakujących liczba potencjalnych ofiar jest znacznie ważniejsza niż jakość.

Prawie każdy prędzej czy później wpadnie w hak intruzów. Nie oznacza to, że zaatakują cię osobiście. Najprawdopodobniej stanie się to poprzez masową infekcję. Ale prędzej czy później twoje informacje zostaną komuś sprzedane.

Zwykli obywatele od dawna ponieśli duże straty finansowe. Rosną szeregi cyberprzestępców.
Zainfekowany komputer Wirus ransomware Petya. Zdjęcie poglądowe Jeśli 5 lat temu wśród cyberprzestępców obowiązywała niepisana zasada, aby nie atakować obywateli z przestrzeni WNP Teraz wszyscy przymykają na to oczy. Widzimy, że ataki na białoruskie, rosyjskie, ukraińskie banki i instytucje finansowe nie ustają. Takie ataki są dość udane, gdy z banków skradziono dziesiątki milionów dolarów. Ciągle próbuje rozpowszechniać wirusy ransomware. Taki wirus blokuje dostęp do Twojego urządzenia i wymaga zapłaty okupu za zwrot danych.

Statystyki są uparte i pokazują, że prędzej czy później każdy stanie przed takim problemem.

Na czym złapał się haker Rechitsa?

— Co jest tak wyjątkowego w osobowości hakera Rechitsa? I jak tak autorytatywna osoba w świecie cyberprzestępczości mogła zostać przyłapana na tym, że ICQ był zarejestrowany pod prawdziwym numerem MTS?

- W rzeczywistości ustalenie, kto kryje się za tym pseudonimem, nie stało się dużym problemem. Zajęło to tylko kilka dni. Zrobiliśmy to około sześć miesięcy przed jego aresztowaniem.

Z reguły ludzie popełniają takie błędy na samym początku swojej przestępczej kariery, kiedy są jeszcze młodzi, ignorantami. Popełniają drobne błędy i pozostają w Internecie na zawsze. Wystarczy trochę czasu i wysiłku, aby spojrzeć trochę dalej w czasie – i można znaleźć momenty, w których cyberprzestępca użył swojego prawdziwego numeru telefonu lub pseudonimu, pod którym zarejestrował się w sieci społecznościowej dawno temu, potencjalnie narażając jego zdjęcie, a nawet jego imię.

Cyberprzestępcy, zwłaszcza niedoświadczeni, często używają prawdziwego Skype'a. A dla organów ścigania nie ma trudności z uzyskaniem dostępu do nagrywania Skype'a.

W naszym przypadku ta postać właśnie to zrobiła. Jeszcze przed rozpoczęciem kryminalnej kariery komunikował się w kręgach programistów, często zadawał pytania na różnych pozakryminalnych forach. Swoje dane zostawił przy rejestracji na forach, prawdziwy rok urodzenia, e-mail, aw jednym miejscu ICQ, z którego korzystał przez wiele lat po przejściu na „ciemną stronę”.

Jak zatrzymano białoruskiego hakera:

Często zdarza się, że są to dość prości ludzie, z którymi mieszkasz obok i nie wyobrażasz sobie, że jest to jeden z najbardziej znani hakerzy wyszukiwane na całym świecie. Nie musisz daleko szukać przykładów.

Jest młody człowiek z Anglii Marcus Hutchins, którego FBI aresztowało latem. Był już znany jako jeden z najbardziej szanowanych specjalistów od cyberbezpieczeństwa na świecie. Zatrzymał rozprzestrzenianie się Wirus WannaCry, który w tym czasie z wielką szybkością atakował Rosję, Ukrainę, kraje europejskie. Był uważany za bohatera. A miesiąc lub dwa później został aresztowany przez FBI pod zarzutem rozpowszechniania jednego z najpotężniejszych trojanów, który był rozpowszechniany na forach kryminalnych iw podziemiu kryminalnym.

Jeśli wrócimy do naszej postaci, wtedy dowiedzieliśmy się, że od 2004 roku jest administrator jednego z najbardziej szanowanych forów kryminalnych orientacja techniczna. Fora kryminalne są różne rodzaje. Są takie, w których większość zajmuje się kartowaniem – kradzieżą pieniędzy z kart kredytowych, kont bankowych, włamywaniem się do sklepów internetowych.

I są fora techniczne, na których omawiają najnowocześniejsze złośliwe oprogramowanie (malware), sprzedają je, robią wszystko, co jest związane z jego obsługą. Dokładnie tak forum prowadził Ar3s, nasz Sergey Yarets. Był głównym administratorem i jeden z najbardziej znanych specjalistów w środowisku przestępczym.

W końcu, nawet jeśli nowe złośliwe oprogramowanie pojawiło się na innych stronach, był zapraszany jako niezależny ekspert.

Uzyskał dostęp do Nowa wersja Oprogramowanie, zbadane, przetestowane i wydało swój werdykt. Jeśli Yarets powiedział, że oprogramowanie działa zgodnie z reklamą, sukces tego produktu był z góry określony. Potem sprzedaż tych szkodliwych programów poszła z hukiem, a przestępcy nie mieli już co do niego żadnych wątpliwości.

„Skromny styl życia hakerów nie oznacza niskich dochodów”

- Jeśli te fora istnieją tak publicznie, a sam gość dostatecznie prowadził otwórz obrazżycie – weźmy na przykład jego aktywny Twitter – w którym momencie zainteresowanie złośliwym oprogramowaniem staje się przestępstwem?

„Moment, w którym ludzie przychodzą i zadają mu pytanie, a jednocześnie dla wszystkich jest jasne, że ostatecznym celem jest wyrządzenie krzywdy jednostkom lub organizacjom. Często nowicjusze wypuszczają na sprzedaż swoje wirusowe oprogramowanie i z jakiegoś powodu wierzą, że jeśli napiszą w umowie, że oprogramowanie jest „opracowane i sprzedawane wyłącznie w celach badawczych”, to w jakiś sposób ich to uratuje.

Tak, haker może napisać: moje oprogramowanie nie jest przeznaczone do atakowania ludzi i organizacji. Ale wszyscy rozumieją, że jest rozpowszechniany na forach hakerskich, za to pobierane są pieniądze. Wiadomo, że posłuży do atakowania zwykłych obywateli. To już jest przestępstwo. Nie chroni to przyszłych hakerów przed postępowaniem karnym.

Ile S. mógłby na tym zarobić? Jego przyjaciele nie wierzą w tak „genialną” karierę i mówią, że facet żył bardzo skromnie.

— Jeśli się nie mylę, sama licencja kosztowała 2000. Ale ten konkretny botnet składa się z dwóch elementów: panelu sterowania, który pozwala zarządzać wszystkimi zainfekowanymi komputerami, a drugą częścią jest tzw. sam szkodliwy plik, który zostanie wysłany do komputera — obiekt ataku. Na przykład może to być załącznik do wiadomości e-mail, który wygląda jak nieszkodliwy plik .jpg. Klikasz go, a komputer zostaje zainfekowany.

Programy antywirusowe bardzo szybko uczą się rozpoznawać takie szkodliwe dokumenty. A żeby takie oprogramowanie działało efektywnie, trzeba je stale czyścić. Nazywa się to wsparciem. I to jest jedna z usług świadczonych przez Ar3s. Za to otrzymał 50 dolarów. Ze względu na powszechną dystrybucję złośliwego oprogramowania należy to robić niemal codziennie. Po zakupie licencji za 2000 USD musisz zapłacić kolejne 1500 miesięcznie za wsparcie.

Dlatego uważam, że skromny styl życia Siergieja nie oznacza, że ​​miał niewielkie dochody. Miał legalną pracę, w oczach wielu ludzi był zwykłym obywatelem, ale jednocześnie był również zamieszany w sprawy karne. I przez wiele lat.

„Fakt, że społeczeństwo nie widzi w hakerach wielkich przestępców, to zasługa Hollywood”

- Ilu takich hakerów może być na Białorusi?
- Było dużo, bo wykształcenie techniczne na Białorusi jest jednym z najlepszych na świecie. Jednak wielu „utalentowanych” hakerów wyjechało w odpowiednim czasie w bezpieczniejsze dla nich miejsca. W tym Rosja, Ukraina, bo na Białorusi organy ścigania działały w stosunku do nich o wiele bardziej profesjonalnie. Powszechnie wiadomo, że na Białorusi trudno jest wręczyć łapówkę, by odeprzeć postępowanie karne. A w krajach sąsiednich tak jest cały czas.

Co sądzisz o tym, że hakerów wciąż uważa się za niemal „wzorów do naśladowania”, mają heroiczno-romantyczny wizerunek, a kiedy wychodzą z więzienia, chętnie udzielają wywiadów na temat swoich „cyber wyczynów”, a wiele osób jest jesteś nimi zainteresowany?
- We współczesnym społeczeństwie hakerzy nie są uważani za bandytów. Ale już dawno minął czas, kiedy zwykli ludzie na nie nie cierpieli. Nadal istnieje wrażenie, że banki jakoś rekompensują pieniądze skradzione przez hakerów, ale to nieprawda. Bankom od dawna trudno jest zwrócić pieniądze, jeśli zostały skradzione z kart kredytowych i kont bankowych. Nawet w USA ludziom trudno jest odzyskać pieniądze. Dzisiejsi hakerzy wyrządzają ogromne szkody zwykłym ludziom.

Nowoczesne ataki zdarzają się również z pomocą wirusów ransomware którzy atakują wszystkich i wszystko, - komputery osobiste, placówki medyczne, policja, sądy, agencje rządowe. Teraz te cyberprzestępstwa przekroczyły wszelkie rozsądne granice i bardziej przypominają sytuację na Dzikim Zachodzie XVIII wieku niż współczesne społeczeństwo XXI wieku.

Społeczeństwo wciąż nie widzi w hakerach wielkich przestępców, a częściowo jest to „zasługa” Hollywood. W dalszym ciągu masowo tworzy filmy, seriale o hakerach, w których pokazuje, jakimi są „Robin Hoodami”, jak udaje im się pozostać nieuchwytnym, podróżować po świecie, być o krok przed policją.

Ale te czasy już dawno minęły. Ten sam Siergiej, który został aresztowany na Białorusi, jest jednym z dinozaurów. Jest w tym biznesie od 18 roku życia. W nowoczesny świat cyberprzestępczość jest już powiązana ze zorganizowaną cyberprzestępczością.

Nowoczesne cyberataki, zwłaszcza na banki, są przeprowadzane przez potężne grupy cybernetyczne którzy mają ogromne wsparcie finansowe i administracyjne, komponent korupcyjny ze strony policji, kiedy można ich ochronić i zadbać o ich bezpieczeństwo.

W Ameryce cyberprzestępczość często krzyżuje się z przestępczością uliczną. To już nie tylko haker w rowerze z maską, ale ludzie, którzy mają za sobą 2-3 wycieczki do więzienia, którzy rabują, zabijają i jednocześnie kradną pieniądze z kont. Sposób, w jaki społeczeństwo postrzega cyberprzestępczość, od dawna nie był prawdziwy.

6 zasad cyberbezpieczeństwa od eksperta

Zainstaluj program antywirusowy. To oczywiście nie jest panaceum. Jeśli haker wybrał Ciebie, program antywirusowy może nie pomóc. Pomoże to jednak wyeliminować większość „oportunistycznych” ataków, których celem jest zainfekowanie jak największej liczby komputerów.

Nie otwieraj załączników e-mail. Przede wszystkim, jeśli nie wiesz, od kogo pochodzi ten list. Hakerzy nauczyli się teraz dobrze manipulować świadomością za pomocą różnych metod NLP - programowania neurolingwistycznego. Kupując zhakowane bazy danych, znają Twoje imię i nazwisko, a Ty otrzymujesz wiadomość e-mail z zainfekowanym plikiem zaadresowanym do Ciebie osobiście. Żyjemy w szybkim tempie, nie mamy czasu na rozsądek, bez wahania otwieramy maile. A tego absolutnie nie warto robić. Jeśli znasz osobę, od której przyszedł podejrzany e-mail, poświęć trochę czasu na wysłanie jej SMS-a i zapytaj, czy naprawdę go wysłał.

Nie klikaj w linki w e-maile, gdzie są oferowane bonusy, dochodowa praca lub mówią, że wygrałeś jakąś nagrodę. Jest to bardzo powszechna metoda hakerów, w wyniku której komputer zostaje zainfekowany.

Miej różne hasła do absolutnie wszystkich usług którego używasz. Dosłownie do każdej strony internetowej, programu użytkowego.

Zainstaluj generator haseł, pomoże Ci tworzyć losowe hasła. Jest programy specjalne, mogą kosztować 10 USD rocznie, ale warto. Taki program zaoszczędzi Ci wiele czasu i wysiłku, które możesz poświęcić na odzyskanie danych i zwrot pieniędzy w przyszłości.
Przestępca wie, że ludzie są leniwi, wymyślają 1-2 hasła i używają ich do wszystkiego. Oszuści wiedzą o tym od dawna. Co najmniej jedno hasło dowolnej osoby na świecie można znaleźć w Internecie, a następnie, poprzez elementarną selekcję, uzyskać dostęp do ważnych zasobów - konta bankowego, karta kredytowa, e-mail i tak dalej.

Użyj uwierzytelniania dwuskładnikowego Google. Hakerzy nie nauczyli się jeszcze, jak ominąć właśnie taką metodę ochrony.

Wejście Białorusi na czołowe pozycje w WNP w rozwoju gospodarki cyfrowej i aktywnym wykorzystaniu technologii informatycznych w Życie codzienne to oczywiste osiągnięcie. Ale rośnie również niebezpieczeństwo częstych włamań przestępczych w tę sferę. Eksperci już ostrzegają, że cyberprzestępczość rośnie. I nie chodzi o kradzież za pomocą technologia komputerowa ile o przestępstwach przeciwko bezpieczeństwo informacji. Dotyczy to zarówno zwykłych ludzi, jak i dużych organizacji, także tych o znaczeniu strategicznym. Jakie nowe wyzwania możemy stawić czoła?

Jest mało prawdopodobne, aby większość z nas była dziś w stanie odmówić przez kilka dni z rzędu z komputera lub smartfona komunikacji w w sieciach społecznościowych chyba że to czas wakacji. W przeciwnym razie krewni lub koledzy podniosą alarm: co, jeśli komuś przydarzy się nieszczęście? Cyberprzestępcy wykorzystują sytuację. Świeże dane ogłosił niedawno zastępca naczelnika wydziału rozwiązywania przestępstw w terenie zaawansowana technologia policji kryminalnej MSW Władimir Zajcew: liczba wykrytych przestępstw ten profil w 2017 r. w porównaniu do 2016 r. wzrosła o jedną czwartą - z 2,471 do 3,099. Jednocześnie o 20% wzrosła liczba przestępstw przeciwko bezpieczeństwu informacji.

– Do tej pory około 75% cyberprzestępczości jest związanych z kradzieżą, ale w przyszłości wzrośnie liczba włamań do komputerów i wykorzystania szkodliwego oprogramowania,- uważa niezależny ekspert w dziedzinie cyberbezpieczeństwa Aleksander Suszki, który do niedawna rozwijał ten temat w strukturze Komisji Śledczej. Swoją prognozę ogłosił podczas imprezy „Dzień Ochrony Danych Osobowych”, która odbyła się w Mińsku. - A wszystko dlatego, że np. zamiast bezpośredniego kontaktu z bankami płacimy za usługi online. Tutaj nie ma problemów, z wyjątkiem jednego: hakerzy wiedzą, że korzystamy z usług online i chcą zdobyć nasze dane, a następnie pieniądze. Zadanie przestępcom ułatwia fakt, że wielu z nich posiada jednocześnie kilka gadżetów, a wektor ataku rozciąga się na wszystkie te urządzenia.

Przestępczość przy użyciu komputerów lub Internetu to praca zbiorowa, samotników jest tu rzadkością. Każdy z członków zorganizowanej grupy wykonuje swoją część pracy, otrzymuje za to pieniądze, a łączna kwota skradzionych może wynosić dziesiątki tysięcy dolarów. Jednak przestępcy nie zawsze natychmiast zarabiają na otrzymanych informacjach, dlatego ekspert ostrzega, że ​​wiele ofiar nie jest jeszcze świadomych swojego statusu nie do pozazdroszczenia. Warto zauważyć, że może ucierpieć osoba mieszkająca w dowolnym obszarze. Wcześniej liczba cyberprzestępczości rosła tylko w Mińsku, ale teraz „ogień” rozprzestrzenia się na regiony. Granice ostatnio zupełnie nie mają znaczenia: uniwersalny internet pozwala osobie z komputerem „zainfekować” sprzęt w dowolnym miejscu.

Alexander Sushko zwraca uwagę, że około jedna trzecia zidentyfikowanych przestępstw high-tech to tzw. ataki ukierunkowane – ataki ukierunkowane na konkretną firmę, organizację lub agencję rządową. Ogólny schemat wygląda następująco: złośliwe oprogramowanie jest osadzony na komputerze, dzięki czemu atakujący przegląda jego zawartość, a także serwer. Jeśli widzi, powiedzmy oprogramowanie 1C, to go szyfruje. Następnie hakerzy wchodzą w korespondencję z przedstawicielami firmy i oferują imponujące sumy za zwrot cennych informacji. Według Group-IB, międzynarodowej firmy zajmującej się zapobieganiem i badaniem cyberprzestępczości i oszustw przy użyciu zaawansowanych technologii, w przewidywalnej przyszłości instytucje finansowe również znajdą się w grupie wysokiego ryzyka. Jeden z tych schematów działa od kilku lat: przestępcy zdalnie zaatakowali bankomaty ponad 80 banków w 30 państwach, w tym na Białorusi. Dostęp do systemu banku zapewnia złośliwy program, który zmusza urządzenia gotówkowe do wydawania gotówki, rzekomo w imieniu administratora.

Międzynarodowi eksperci uważają również, że szantażowcy, tzw. ransomware, będą nadal działać na rynku przestępczym. Ponadto spodziewane są ataki, i to jest trend nowej generacji, na usługi kryptowalut. I oczywiście nie należy zapominać o bezpieczeństwie obiektów infrastruktury krytycznej, które zapewniają normalne działanie usług i systemów niezwykle ważnych dla rozwoju państwa. To jest o, w szczególności w zakresie zaopatrzenia w wodę, energii, budowanej elektrowni jądrowej, systemu transportowego oraz dużych przedsiębiorstw produkcyjnych. Kaspersky Lab uważa, że ​​przedsiębiorstwa technologiczne i twórcy legalnego oprogramowania mogą również stać się nowymi celami ataków hakerskich w 2018 roku.

– Bazując na moim doświadczeniu, wyraźnie widzę, że mieszkańcy naszego kraju mogą być chronieni przed cyberprzestępcami tylko wtedy, gdy ściśle współpracujemy z Rosją, Aleksander Sushko jest przekonany. - Około 80% badanych przez nas spraw związanych jest z wypłatą środków na Federacja Rosyjska. Nasi przestępcy rozumieją, że na Białorusi trudno jest wypłacić kryminalne pieniądze.

Konieczna jest również współpraca z innymi krajami: przestępczość w dziedzinie zaawansowanych technologii jest problemem ogólnoświatowym. Białoruś zamierza w najbliższym czasie zwrócić na to uwagę europejskich parlamentarzystów: nasz kraj planuje przedłożyć do rozpatrzenia ZP OBWE rezolucję w sprawie cyberbezpieczeństwa.

Liczby

W 2017 roku pracownicy departamentów rozwiązywania przestępstw z zakresu wysokich technologii policji kryminalnej MSW Białorusi zidentyfikowali 1052 obywateli zaangażowanych w cyberprzestępczość. To o 86 osób więcej niż rok wcześniej.

tak poza tym

Na początku lutego JSC "JSSB Belarusbank" ostrzegł swoich klientów - posiadaczy kart płatniczych, że w społeczności Sieci na Instagramie pojawiły się fałszywe relacje, podobne w nazwie i symbolice do oficjalne konto Białoruskibank. Oferują klientowi przesłanie zdjęcia przedniej strony bankowej karty płatniczej w celu uzupełnienia konta karty w wysokości od 5 do 100 rubli. Bank zapewnił, że ich instytucja finansowa nie ma nic wspólnego z takimi rachunkami i zamieszczonymi na nich informacjami. Serwis prasowy Belarusbank przypomniał również, że numer karty, data jej ważności oraz kod zabezpieczający na odwrocie są informacjami poufnymi, a ich ujawnienie może zostać wykorzystane przez oszustów dla osobistych korzyści.

Potencjalne ofiary hakerów w 2018 roku

Jak działają hakerzy i jak regularnie włamują się do skrzynek pocztowych znanych osób? To pytanie zadaje chyba każdy, kto czyta newsy o sukcesach ataki hakerów. Około dwa tygodnie temu korespondent AIN.UA postanowił dowiedzieć się, jak działają osławieni crackerzy i poznać ich metody pracy. Aby to zrobić, za pomocą różnych forów i tablic ogłoszeniowych znalazł pięciu różnych hakerów i poprosił o nagrodę za zhakowanie własnego e-maila. Oto, co z tego wyszło.

Znalezienie osób, które nazywają siebie hakerami, nie było trudne – na zapytanie „hack mail to order” Google podaje setki linków do stron tematycznych i forów. Aby wykonawcy nie podejrzewali brudnej sztuczki, zarejestrowałem się pod przybranym nazwiskiem skrzynka pocztowa na Mail.ru. Dla większej wiarygodności cała korespondencja była prowadzona z niemieckiego serwera proxy - w przeciwieństwie do tego samego Gmaila, Mail.ru pokazuje adresatowi adres IP nadawcy. W rezultacie uzgodniliśmy "współpracę" z pięcioma zasobami - email-vzlom, trainilang, mail-hack, reset i hack.premium.

Wydaje mi się, że „światło” adresu IP nadawcy listu jest poważną luką w systemie bezpieczeństwa Mail.ru

Strony, do których zwróciłem się o „pomoc”, były głównie w RuNet i obiecały pomóc w rozwiązaniu mojego delikatnego problemu w ciągu kilku dni. Hakerzy chwalili się, że prawie na pewno włamią się na konto w którymkolwiek z popularnych serwisów e-mail lub sieci społecznościowych. Wszystkie zgłoszenia były wysyłane przez formularz zamówienia na stronie, po czym trzeba było czekać na odpowiedź. Wyglądało to tak.

Po wysłaniu aplikacji zacząłem czekać na wynik. W ciągu kilku dni napisali do mnie właściciele prawie wszystkich stron, w których składałem zamówienia. Pierwszą niespodzianką była cena emisji – kwota „w rzeczywistości” znacznie różniła się od tej, która została wskazana na stronie. Moja głowa została wyceniona średnio na 50 000 rubli i po tym, jak bez targowania się zgodziłem się z wymienioną kwotą i powiedziałem wykonawcom wszystko, co wiem o moim „wrogu”, zlecenia zostały przyjęte do realizacji.

Gmail nie pokazuje liczby prób złych haseł, ale jestem prawie pewien, że hakerzy najpierw przeszli przez wszystkie popularne hasła. "Mimo duża liczba podręczniki na temat „jak wybrać silne hasło”, najpopularniejsze to nadal „123456”, „hasło” i tym podobne. Nie zapominaj, że złamanie takiej kombinacji przy użyciu brutalnej siły, czyli odgadnięcia hasła brutalną siłą, nie będzie trudne ”- mówi o tej metodzie hakowania Sergey Lozhkin, starszy ekspert ds. Antywirusów w Kaspersky Lab.

Po nieudanej próbie odgadnięcia hasła nasi „kontrahenci” zajęli się phishingiem. Jednak te metody hakerskie również nie były dla mnie zaskoczeniem.

Phishing to popularny sposób na uzyskanie informacji od nieostrożnych użytkowników. Hakerzy wysyłają e-maile, które wygląd zewnętrzny bardzo podobne do prawdziwych zasobów i poproś użytkownika o rzekome ponowne wpisanie loginu i hasła do ich rachunek. Oto przykład takiego listu:

Aby uniknąć stania się ofiarą takich ataków, Kaspersky Lab odradza klikanie odsyłaczy otrzymanych w takich wiadomościach, a przy pierwszym podejrzeniu, że zostałeś włamany, powinieneś natychmiast zmienić hasła dostępu do wszystkich używanych usług. Tak wygląda strona wysyłająca hasła do atakujących. Zwróć uwagę na adres strony.

Innym przykładem wiadomości phishingowych jest ukrywanie „złośliwego oprogramowania” pod postacią wysłanych dokumentów. To prawda, że ​​​​w liście nie ma żadnych dokumentów, a zamiast dokumentów do listu dołączony jest obraz GIF z linkiem do strony do wyłudzania haseł.

Niestety, w przypadku potencjalnej nagrody w wysokości 700 USD, hakerzy nawet nie zadawali sobie trudu, aby zmienić tytuły typowych wiadomości e-mail „phishingowych”. Dlatego stale otrzymywałem faktury i dokumenty od nieznanych rosyjskich partnerów. Raz nawet zadzwonili do mnie z rosyjskiego numeru i zapytali, czy otrzymałem przesłane dokumenty. Ale potem przeszedłem kontrolę celną w Boryspolu i nie było czasu na szczegółowe wypytywanie o „dokumenty”. Jednak link dołączony do listu prowadził do tej samej fałszywej strony.

Szczerze mówiąc, większość prób hakerskich była dość podobna. Jeden z „hakerów” zdecydował się być oryginalny i wysłał mi „zamówienie dziennikarskie o wartości 10 000 dolarów”. Szczegóły śledztwa zostały zawarte w pliku xls, jednak ponownie ze słowem „Rosja”. Na uznanie hakerów warto zauważyć, że żaden z nich nie próbował kłamać, że poczta została zhakowana i otrzymał częściową lub pełną przedpłatę za swoją pracę.

Pobieżna analiza pliku wykazała, że ​​tym razem próbowali przekazać mi wirusa. Podczas próby wyświetlenia pliku Excel ostrzegał, że zawiera makra, a jego zawartość może być niebezpieczna dla komputera. Najprawdopodobniej w środku znajdował się keylogger lub trojan.

Po wymianie listów, namówieniu nas do otwarcia teczki i narzekaniu na pilność rozkazu, nasz rozmówca zniknął w wieczności i na jakiś czas panowała cisza. Co ciekawe, jeden z hakerów jakoś dowiedział się, że oprócz niego zwróciłem się do innych wykonawców i odmówiłem współpracy ze mną, argumentując, że aby zagwarantować włamanie, „ofiarę” musi prowadzić jedna osoba.

Od tego czasu minęło kilka dni, a w momencie pisania tego materiału nadal otrzymuję listy z podejrzanymi linkami i plikami. Ale teraz wiem na pewno, że moje hasło można złamać wyłącznie z mojej winy i niedyskrecji, w przeciwnym razie skrzynka pocztowa zostanie ze mną na zawsze.

Badanie błyskawiczne ekspertów i osób zaznajomionych z technikami hakerskimi wykazało, że bezpieczną usługę można zhakować tylko przy użyciu metod socjotechniki. W tym celu hakerzy zmuszają ofiarę do samodzielnego wprowadzenia hasła na stronie phishingowej lub odgadnięcia hasła lub Sekretne pytanie na podstawie informacji z internetu. W moim przypadku użyłem hasła składającego się z więcej niż 20 znaków, które zawiera litery, cyfry i znaki specjalne i jest losowym zestawem znaków bez związku z moim życiem. Używam również uwierzytelniania SMS, a moje hasła do Gmaila i Facebooka są unikalne i nie są używane na innych mniej bezpiecznych stronach. Do jednorazowej rejestracji na forach i stronach internetowych używam prostego, łatwego do zapamiętania hasła, którego złamanie nic hakerowi nic nie da.

W podziemiach budynku mieszkalnego przy ul. Leonida Bedy 45 znajduje się całe laboratorium naukowo-techniczne robotyki. KYKY odwiedził hakerspace w Mińsku i był zadowolony.

Wejście z dziedzińca, metalowa brama z wizerunkiem mikroczipa, ostre zejście i żelazne drzwi z napisem hackerspace.by – tak znajdziesz się w mińskim techno-Klondike. Pavel, entuzjasta ruchu, spotyka nas przy wejściu: dziś czwartek - dzień otwartych drzwi, co oznacza, że ​​czeka nas ciekawa wycieczka.

Za żelaznymi drzwiami otwiera się mały pokój, zatłoczony do sufitu różnymi częściami, przewodami, mikroukładami i częściami zamiennymi. Wszystko to dumnie nazywa się otwartym laboratorium kreatywności technicznej lub hackerspace'em. Ogólnie rzecz biorąc, hackerspaces to ogólnoświatowy fenomen, który polega na połączeniu kreatywnych techników w kręgu zainteresowań. U podstaw hackerspace jest miejsce, w którym każdy może przyjść ze swoim pomysłem i zacząć projektować, planować i tworzyć.

Według Pawła, ruch w Mińsku rozpoczął się około czterech lat temu z chęcią powtórzenia światowego doświadczenia na Białorusi.
W tym temacie: Białoruski informatyk nie zapomina o ludziach! Siedem aplikacji

Grono pasjonatów powiększyło się, przyciągając nowe znajomości i odwrotnie, tracąc ludzi. „Trudno kontynuować projekt”, mówi Pavel, „jeśli nie widzisz wyników w krótkim czasie”. Ponadto chłopaki musieli szukać lokalu więcej niż raz: pierwszy hakerspace w Mińsku znajdował się w dawnym ME100 ( klaster kreatywny, który istnieje w Mińsku od sześciu miesięcy – przyp. KYKY) aż do jego zamknięcia, po czym kilkakrotnie się przemieszczał.

Podczas gdy Pavel opowiada historię zmiany lokalu, ja badam pokój, w którym się znajduję. Drony z projektu DroneX wiszą wszędzie pod sufitem, są też częściowo rozrzucone po podłodze. Wszędzie pudła z częściami zamiennymi i wystającymi przewodami. W prawym prawym rogu dostrzegam pudełko z domową drukarką 3D. Pavel widzi moje zainteresowanie i przechodzi do historii o drukarkach.

Okazuje się, że żarty o drukarkach 3D nie są takimi żartami: naprawdę można wypożyczyć jedną drukarkę, wydrukować na niej własną kopię i zwrócić oryginał do wypożyczalni!

Z wyjątkiem wiórów i metalowego rdzenia, wszystkie części są formowane na innej drukarce. W pobliżu jest pudełko z odlewanymi częściami - na pamiątkę chwyciłem sprzęt. Pavel obiecał pokazać, jak działa drukarka, ale to wymaga jej rozgrzania. Na razie opuściłem Pavla, poszedłem obserwować kolejny projekt na etapie testów.

Na środku pokoju stoi długi stół, przy którym siedzi osoba z laptopem i na przemian włącza i wyłącza lampkę stołową, nie dotykając jej. Szczerze mówiąc, w tym momencie moje humanitarne postrzeganie świata załamało się. Sergey, kierownik projektu Majordomo.smartliving, testuje bezprzewodowy system sterowania oświetleniem. Sergey rozwija technologię inteligentny dom, w którym wiele procesów jest zautomatyzowanych i uproszczonych.

Na przykład możesz zaprogramować Włącz Wi-Fi, otwierając bramę garażową i włączając światła, jeśli podjeżdżasz blisko domu. „Oczywiście, zjedz śniadanie. inteligentny dom sam tego nie ugotuje, ale nie będziesz musiał się martwić, że żelazko nie zostanie wyłączone z sieci lub nie zakręcony kran: system sterowania domem wyłączy to wszystko, jeśli właściciel oddali się na pewną odległość, ”mówi Siergiej z dumą o innowacyjnym projekcie.

Dźwięki przypominające ruchliwe roboty wskazują, że drukarka 3D jest gotowa do druku. Gdy tylko chciałem poprosić o schludny napis strony do wydrukowania gorącym plastikiem, Pavel rozpoczął proces i zaczął usuwać brakujące części do swojego projektu. Cóż, i tak mam już pamiątkę z drukarki 3D.

W tym temacie: „Te kawałki żelaza są poważnymi gadżetami, takimi jak rak stąd do księżyca”. Geek na pokazie robotów

W trakcie drukowania drukarki do sali weszli wszyscy nowi goście. W efekcie okazało się, że jest bardzo tłoczno, a nawet trochę duszno, chociaż gdy właśnie przekroczyłem próg hakerspace, pomyślałem, że to zbyt zamknięty klub dla trzech osób. Jak przystało na status przestrzeni twórczej, w powietrzu unosił się duch prawdziwego twórczego chaosu. Pokój stopniowo zapełniał się głosami sporów i dyskusji, każdy był zajęty czymś własnym: ktoś dalej eksperymentował ze swoim projektem, ktoś zaproponował nowy, rysunki i szkice leżały na stole, a w sąsiednim pokoju zaczęli coś aktywnie widzieć.

Najlepsze jest obserwowanie, jak ludzie robią to, co kochają.

Pomimo tego, że większość entuzjastów klubu ma pracę na pełny etat i napięte grafiku, przychodzą tu raz za razem, zostają na długie wieczory, a nawet pracują w nocy. Do klubu można dołączyć przychodząc na dzień otwarty, który odbywa się w każdy czwartek od godziny 19:00. Dodatkowe informacje o projekcie można znaleźć na stronie internetowej lub stronach w sieciach społecznościowych.

Zauważyłem błąd w tekście - zaznacz go i naciśnij Ctrl + Enter