Защититься от хакеров на 100% нереально

23
Источник:   —  14 июня 2010, 23:42

Частенько распространителями вредных программ становятся сайты компаний и даже государственных организаций с непорочной репутацией, куда пользователи заходят, не боясь подхватить вирус.

Защититься от хакеров на 100% нереально

Одной из самых громких новостей минувшей недели стал следующий «хакерский» дебош с похищением электронных адресов обладателей iPad из-за бреши в системе безопасности мобильного оператора AT&T.

Кстати, американский великан не в 1-й раз за последнее время обвиняется в безрассудном отношении к персональным данным своих заказчиков. Так, на прошедшей неделе AT&T уличили в серьезной утрате данных — сотни контрактов на подключение с информацией о заказчиках были найдены в мусорном баке.

Организации, специализирующиеся на охране персональных данных, подмечают возросший интерес преступников к мобильным устройствам. С ростом популярности телефонов среди пользователей, эти устройства становятся все больше симпатичной целью и для хакерских атак.

Но если мобильные хакеры пока только входят в раж, развлекаясь поиском «дырок» в ПО для телефонов, активность компьютерных пиратов продолжает прогрессировать угрожающими темпами и отличается пугающей изобретательностью. А все потому, что для интернет-пиратов доступ к чужим данным — не веселие. Это уже сформировавшаяся и действующая структура заработка, в определенной степени интернет-индустрия, в которой одним рентабельно взламывать сайты, иным — продавать украденные данные, а третьим — распространять вирусы и получать доступ к ПК пользователей. И все это делается отнюдь не из праздного интереса, к примеру, к личным фотоархивам.

«Сегодня число звеньев в цепи, приводящей к удачной атаке, увеличилось, — изложил BFM. ru начальник Центра вирусных изучений и аналитики организации ESET Александр Матросов. — к примеру, одна группа мошенников написала вредный код, иные внедрили его у себя на веб-серверах, а третьи сделали так, дабы эта вредная страница попала на первую страницу итогов поиска. Внедрения вредных сценариев на легальные веб-страницы за счет уязвимостей стали носить уже всеобщий характер. Обнаружив уязвимость в знаменитой системе управления сайтом, киберпреступники могут автоматизировать процесс поиска уязвимых источников и их инфицирования».

Частенько распространителями вредных программ становятся даже сайты компаний с непорочной репутацией, куда пользователи заходят, не опасаясь подхватить вирус. Так, на прошедшей незадолго конференции «1С-Битрикс», посвященной безопасности сайтов, были приведены примеры, когда распространителями «троянов» становились весьма респектабельные организации. Впрочем, их наименования фирма не разглашает. Была затронута и тема бот-сетей, которую пока обходят стороной представители компаний, выпускающих антивирусы. Причина примитивна — результативно бороться с этой вопросом пока абсолютно абсолютно никто не научился.

Генеральный директор организации «1С-Битрикс» Сергей Рыжиков в интервью BFM. ru привел пример реальной цепочки мошенничества с применением бот-сети:

— История началась с того, что к нам обратились за консультацией в процесе расследования одного из дел. Картина, которую нам нарисовали, выглядела так: два молодых человека, не айтишника, занялись онлайн-мошенничеством.

Целый объем инвестиций, который они произвели, составил около пятисот баксов. Суть состояла в том, что эти два человека на одном из интернет-проектов приобрели заказчик бот-сети. Данный программный комплекс обошелся им в сто пятьдесят баксов. Он был собран индивидуально для них и не распознавался никакими антивирусами. Еще за пятьдесят баксов они приобрели в Китае серверную часть для этого вируса — источник, на который их «троян» пересылал данные, собранные на инфицированных компьютерах.

Дальнейшим шагом «два товарища» зашифровали особый код-фрейм (frame) на одном из сайтов, с поддержкой которого и происходило инфицирование сайтов. Подметьте, их умений в области IT не хватало даже на то, дабы самим его зашифровать. Шифрование обошлось им приблизительно в пятьдесят баксов. И окончательный шаг перед началом «дела» — они вышли на биржу «сломанных» сайтов. Это источник, где например, сайт с посещаемостью до тысячи человек стоит порядка пятьдесят баксов, до десяти тысяч — уже до тысячи баксов, изредка до пяти тысяч, если источник отменный, «выгодный».

Собрав все эти «запчасти», ребята купили недорогие, но порядочные сайты «взрослых» компаний с посещаемостью порядка тысячи человек.

Соответственно, они заражали эти сайты приобретенным вирусом, применяя купленный фрейм, и как следствие, получали записи с инфицированных машин пользователей.

В итоге, через две недели они получили порядка сотни инфицированных компьютеров, из которых попались два с системой «клиент-банк». То есть они получили доступ к двум счетам. Один из них — на десять тысяч баксов, он принадлежал частному лицу. 2-й, на тридцать миллионов рублей — юридическому лицу, организации.

В обоих случаях мошенники решили снять деньги. В первом — они попытались перевести деньги за рубеж на особую компанию. Но валютный контроль не пропустил инвойс, заказчику было отправлено СМС, и он заблокировал операцию.

В случае со счетом организации они попытались сделать перевод на всю сумму — тридцать миллионов рублей — одной платежкой, боясь припоздать обналичить деньги в соответствующей конторе. Но и эти деньги не ушли, потому что операционистка банка знала основного бухгалтера организации, поразилась, связалась с ней и узнала, что никто не собирался отправлять деньги в незнакомую контору.

И вся эта схема, с точки зрения полиции, весьма трудно раскрывается, потому что все её части разрозненны. Очень трудно подтвердить, что китайский сервер принадлежит именно этим людям. Они не изготавливали сам вирус, они его не шифровали, они не ломали сами сайты. Одним словом, при такой распределенной деятельности мошенников можно привлечь только за итог денег, за похищение, что крайне трудно получается сделать нашим правоохранительным органам.

Как отметил в финале истории Сергей Рыжиков, в данном случае значимо, дабы пользователи понимали степень рисков. Заходя на обыкновенный, добронравный сайт, например, госорганов, они через ошибки браузера могут совместно с картинками и графикой получить заказчика бот-сети. Вирус, который будет «сидеть» в компьютере, не будет мешать деятельности, но всю информацию будет сливать на какой-нибудь китайский сервер.

Впрочем следует понимать, что за обыкновенным пользователем преступники не станут охотиться целеустремленно. Следственно постараться себя защитить от случайного попадания в сети мошенников все-таки можно.

«Если давать тривиальные рекомендации, то это — лицензионный софт, — известил Сергей Рыжиков. — Если у вас Windows и Internet Explorer — непременно проводить регулярные обновления. В тезисе, вероятность попасть на уязвимости нулевого дня не очень высока. Есть «трояны» для ветхих браузеров, а есть очень дорогие «трояны», даже недокументируемой уязвимости. Самое первое — обновляться максимально регулярно. Второе правило — никогда не открывать pdf-файлы от неизвестных отправителей. Очень массовый метод инфицирования теперь — это через . pdf и flash».

«Способа защитить свой компьютер на 100% не существует, так как нет никакой обязательства того, что завтра киберпреступники не обнаружат твердо новый метод атаки», — известил BFM. ru начальник Центра вирусных изучений и аналитики организации ESET Александр Матросов. — Это непрерывное противостояние брони и снаряда, которое уже продолжается много лет. Но, тем не менее, можно снизить вероятность инфицирования, применяя антивирусную программу и своевременно устанавливая системные обновления. Однако к огорчению, пока Российская Федерация входит в топ государств, где сделана благоприятная ситуация для улучшения и функционирования киберпреступности.

«Лаборатория Касперского», в свою очередь, также порекомендовала своевременно применять «заплатки». «Для верной защиты своего компьютера нужно установить и постоянно применять антивирусный продукт, регулярно обновляя антивирусные базы. При этом значимо, дабы антивирусный продукт проверял и интернет-трафик», — рассказали в компании.

Помимо того, в непременную программу специалисты рекомендуют включить применение в качестве дополнительной защиты веб-браузеров со встроенными фильтрами, блокирующими фишинговые и вредные сайты. Такая охрана применяются фактически во всех новых версиях знаменитых браузеров Mozilla Firefox, Internet Explorer, Chrome и Opera.

ЧИТАЙТЕ ТАКЖЕ
Представители ФСИН не подметили серьезных изменений в здоровье Савченко

Представители ФСИН не подметили серьезных изменений в здоровье Савченко

Рудый отметил, что в случае значимого ухудшения здоровья Савченко она будет переведена в штатское медучреждение. "Не проходит недели, когда...

22
Столичная недвижимость тестирует интерес

Столичная недвижимость тестирует интерес

Продавцы подготавливаются к летним каникулам, а клиенты не желают откладывать решение жилищного вопроса. Рост числа сделок на вторичном...

20
Дэниелу Рэдклиффу предложили сыграть роль создателя игры GTA

Дэниелу Рэдклиффу предложили сыграть роль создателя игры GTA

За первое десятилетие XXI столетия Хаузер и Rockstar Games подвергались нападкам со стороны адвоката Джека Томпсона. До этого он многократно обвинял...

32
Экс-президента Грузии допросят по делу о смерти премьера государства Зураба Жвания

Экс-президента Грузии допросят по делу о смерти премьера государства Зураба Жвания

Саакашвили, в частности, допросят по делу о погибели в две тысячи пятом году премьера Зураба Жвания. Прокуратура также намерена задать Саакашвили...

24
facebook
Нажмите «Нравится»,
чтобы читать 1NNC в Facebook