Особенности киберпреступлений в России: инструменты нападения и защиты информации - [6]

Шрифт
Интервал

. По данным официальной статистики, в России за первое полугодие 2017 года ущерб составил более 18 млн долларов США.

За всей лавинообразной наступательностью киберпреступности скрывается много причин, но основная из них — очень низкий уровень риска для преступника быть пойманным и наказанным. Ответы напирающей киберпреступности со стороны атакуемого общества, компаний и государства даются невнятные, порой поразительные, даже смешные.

От кибершпионажа нет универсальных способов защиты. От него нельзя спастись, наняв охрану или затратив массу денежных средств на программно-аппаратные средства.

Для эффективной защиты от кибершпионажа необходимо знать о его методах и источниках угрозы. И чем больше знаний о методах кибершпионажа, тем меньше вероятность стать его жертвой.

Поэтому эффективные способы несанкционированного доступа к информации и дальнейшее ее неправомерное использование и есть предмет обсуждения этой книги.

Мы поговорим о том, что помогает развиваться киберпреступлениям, как с этим ведется борьба и как часто эта борьба помогает процветать злоумышленникам.

Обсуждать это нужно еще и потому, что пугающие тенденции законотворческого развития последних лет могут привести нас в светлое будущее без свободного интернета и всей его удобной функциональности.

Принимая во внимание, что на сегодняшний день фишинг является одним из самых распространенных и эффективных методов, направленных на хищение персональных данных и вообще любой информации ограниченного доступа, а также используется в различных комбинациях при комплексных кибератаках, этому методу в книге будет уделено максимум внимания.

Уделив заслуженное внимание фишингу, разобрав его по косточкам, можно будет приступить к рассмотрению основных комбинаций его использования, причин его невероятной эффективности, характеристике метода как преступления, изучить правоохранительный и законодательный взгляд на явление, проанализировать применяемые методы противодействия и защиты.

В заключении книги представлен актуальный анализ черного рынка информационных услуг, который процветает и поражает своим ассортиментом даже специалистов.

Глава 1

Хищение паролей методом фишинг-атак

Ходы кривые роет

Подземный умный крот.

Нормальные герои

Всегда идут в обход.

В.Н. Коростылев. «Нормальные герои»


Неправомерный доступ к компьютерной информации может осуществляться с различными целями: проникновение в корпоративные сети, совершаемое отдельным хакером по заданию конкурентов, как часть комбинированной кибератаки с целью хищения денежных средств, или взлом электронного почтового ящика либо аккаунта социальной сети по заказу ревнивого супруга или частного детектива.


Методы несанкционированного получения пароля

В любом случае, получение скрытого несанкционированного доступа к содержимому электронной почты или доступ к учетной записи любого другого онлайн-сервиса (аккаунта в социальной сети, личного кабинета) можно теоретически реализовать несколькими основными способами:

1) методом подбора пароля (brute-force), включая ручной утопический вариант, а также использование многочисленных программ, реализующих атаки по словарям и гибридные атаки;

2) посредством вредоносной программы, исполняемой на компьютерном оборудовании жертвы (компьютере, ноутбуке, мобильном телефоне), внедряемой удаленно;

3) посредством вредоносной программы, исполняемой на компьютерном оборудовании (компьютере, ноутбуке, мобильном телефоне) жертвы, при физическом доступе к оборудованию пользователя;

4) путем использования программных утилит (HackTool) при физическом доступе к компьютерной технике пользователя;

5) установкой специальных технических средств — аппаратных кейлогеров[6], при физическом доступе к компьютерной технике пользователя;

6) в результате перехвата и расшифровки трафика программами — снифферами (Sniffer), анализаторами трафика, при непосредственном доступе к локальной сети пользователя;

7) использованием технических уязвимостей программного обеспечения;

8) организацией фишинг-атаки.

Основные методы получения пароля доступа представлены на рис. 1.1.



Рис. 1.1.Способы несанкционированного получения учетных данных


Метод подбора пароля (brute-force) в настоящее время мало чем поможет. Многолетняя пропаганда, призывающая создавать сложные пароли, сделала-таки свое дело, и пользователи стали осторожнее при выдумывании невероятно сложных паролей, состоящих из букв различного регистра и цифр. Эта мысль вбита в голову многочисленными советами специалистов с экранов телевизора и колонок журналов.

Действительно, некоторое время назад большинство пользователей использовало довольно простые пароли, представляющие собой различные памятные даты, чаще всего дни рождения, клички домашних животных, номера телефонов или набор стоящих рядом кнопок клавиатуры. Основываясь на таких предпочтениях большинства пользователей, злоумышленниками довольно быстро были сгенерированы так называемые словари, предназначенные для осуществления по ним атаки — подбора пароля с использованием специальных и довольно примитивных программ, которые автор писал в средней школе.


Рекомендуем почитать
КоАП для автомобилистов с комментариями. С изменениями на 2015 год

B этой книге собраны важнейшие для каждого автовладельца статьи КоАП РФ с учетом самых последних изменений.Автоюрист подробно и в доступной форме комментирует текст Кодекса, приводя ссылки на действующие нормативные акты.Небольшой формат позволит всегда держать издание под рукой, а актуальная информация будет полезна водителю в любой ситуации.Книга учитывает изменения в КоАП на 2015 год.


Правила торговли: по состоянию на 2013 год

Настоящее издание содержит постановления Правительства Российской Федерации, устанавливающие правила продажи отдельных видов товаров, правила комиссионной торговли непродовольственными товарами, правила продажи товаров по образцам и дистанционным образом.


Федеральный закон «О рынке ценных бумаг». Текст с изменениями и дополнениями на 2013 год

Настоящее издание содержит текст Федерального закона от 22 апреля 1996 года № 39-Ф3 «О рынке ценных бумаг». Текст приводится с изменениями и дополнениями на 2013 год.


Федеральный закон РФ от 7 февраля 2011 г. № 3-ФЗ «О полиции»

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Споры о наследстве: как выиграть дело в суде?

Общие правила наследования по завещанию и по закону, порядок приобретения наследства; наследование при отсутствии каких-либо документов, необходимых для принятия наследства, путем установления в судебном порядке места открытия наследства, факта родственных отношений (отцовства), факта принятия наследства и пр. – тема настоящей книги. Также в книге рассматриваются вопросы о принятии наследства по истечении установленного срока как путем восстановления данного срока в судебном порядке, так и во внесудебном порядке, вопросы об отстранении недостойных наследников от наследования, о признании права на обязательную долю в наследстве или об уменьшении обязательной доли наследника, о выделе доли супруга в наследственном имуществе, раздел наследства и пр.Настоящая книга является третьей книгой из серии «Подаем в суд», основная тема книги – проблемы, которые могут возникнуть при наследовании, и их решение.


Налоговые вычеты. Как и за что их можно получить

Что такое налоговое право и налоговое возмещение ущерба? Какие бывают виды налоговых вычетов и каковы их размеры? Кто имеет право на налоговые вычеты? Чьи доходы не подлежат налогообложению? Как возместить свои расходы на покупку жилья, лечение, обучение и прочие нужды? Как правильно оформить налоговый вычет?На эти и другие ваши вопросы отвечает опытный юрист, адвокат Дмитрий Бачурин.