Кто такие хакеры и социальные инженеры и как от них уберечься
Кто такие хакеры и социальные инженеры и как от них уберечься
В общем виде к хакерам относят тех людей, которые несанкционированно проникают в чужие компьютеры. Проблема хакерства столь серьезна, что ей посвящена отдельная статья в Уголовном Кодексе РФ, наряду с наказанием, предусмотренным за создание компьютерных вирусов и нарушение работы сетей.
Техническими средствами проникновения в компьютер в совершенстве владеют немногие, поскольку оно требует хорошего знания программирования. Без этого сложно найти «дыру» в операционной системе, через которую можно попасть внутрь чужой машины.
Причем, со временем о существовании «дыры» узнает все больше людей, и, в конечном счете, эта информация доходит до производителя операционной системы. Тот принимает необходимые меры, уязвимость ликвидируется, и хакеру приходится начинать все с начала. Надо сказать, что большое количество брешей в операционной системе Windows – результат не ее низкого качества, по сравнению с другими операционными системами, а широкого распространения этой операционной системы в мире. Великолепная по своему функционалу операционная система MacOS была бы не менее «дырявой», если бы занимала не несколько процентов мирового рынка, а хотя бы половину от доли рынка Майкрософт. И тогда взгляды хакеров устремились бы на нее – они изучили бы ее программный код и совершенно неизбежно нашли бы в нем лазейки.
Подобная ситуация была с браузером Mozilla Firefox. Пока его не скачали семьдесят миллионов человек (а на момент написания книги число скачиваний этого браузера превысило сто миллионов), уязвимостей в Mozilla Firefox никто не обнаруживал. А затем их стали находить (и устранять) регулярно.
Невозможно написать текст, состоящий из нескольких миллионов строк (а именно такой текст представляет собой операционная система), и не сделать в нем ни одной ошибки. Правда, в операционных системах с так называемым открытым кодом (например, Linux) они обычно исправляются быстрее, чем в операционные системах с закрытым кодом (например, Windows). Это связано с тем, что исходный код системы с закрытым кодом известен только сотрудникам компании-производителя, а исходный код системы с открытым кодом общеизвестен. Соответственно, и количество людей, исправляющих недостатки систем с открытым кодом, гораздо больше.
Итак, квалифицированных хакеров, владеющих достаточными для взлома компьютеров навыками программирования, относительно немного.
Но есть технические приемы проникновения в чужой компьютер и получения доступа к хранящейся в нем информации, овладеть которыми под силу практически каждому человеку, поэтому имеет смысл подумать о том, чтобы оградить себя от их действий. Перечислим вкратце эти способы.
1. Человек, имеющий возможность физического доступа внутрь компьютера и вооруженный отверткой, способен сделать с ним абсолютно все:
– снять пароль с BIOS’а и получить возможность загрузки с мобильных носителей, даже если загрузка с флэшек, дискет и компакт-дисков на компьютере запрещена;
– поставить собственный винчестер с установленной системой Windows’98 и загрузиться с него;
– извлечь жесткий диск с компьютера и унести;
– унести весь компьютер.
2. Человек, имеющий бесконтрольный доступ к компьютеру, в особенности,
– к работающему, способен:
– осмотреть его и найти пароли на вход в систему (нередко они записаны в очень «секретном» месте – под клавиатурой или в менее «секретном» – прямо на мониторе);
– попытаться штатно загрузить компьютер и при загрузке нажать клавишу F8 с целью войти в систему в режиме защиты от сбоев под учетной записью администратора (большое количество людей не устанавливают пароль на учетную запись администратора вообще, потому что просто не знают или не вспоминают о ней). Эта запись не видна пользователю после обычной загрузки, но появляется при загрузке в «Безопасном режиме»;
– прочитать пароли на доступ к электронной почте, которые хранятся в почтовом клиенте (для этого достаточно воспользоваться одной из многочисленных программ для просмотра паролей под «звездочками», которые в изобилии выложены в Интернете);
– скопировать на мобильный носитель нужную информацию;
– просмотреть и запомнить нужную информацию;
– сфотографировать экран компьютера с нужной информацией;
– установить на компьютере вирус, позволяющий получить управление им или нужную информацию;
– установить на компьютере клавиатурный перехватчик;
– открыть общий доступ к папкам компьютера, чтобы впоследствии иметь к ним удаленный доступ;
– скопировать и унести с собой файл с паролем на доступ к компьютеру, который позволит взломать его в спокойной обстановке.
В случае, если человек не обладает доступом к компьютеру и специальными навыками программирования, существует менее всего технических предпосылок для проникновения в чужую машину. В основном, возможности такого пользователя сводятся к попыткам прислать по электронной почте или по ICQ инфицированное программное обеспечение.
Элементарное запирание двери от компьютерной комнаты и выключение машины, когда она остается без присмотра, способны устранить большинство возможных проблем, описанных выше.
В связи с этим, в последние несколько лет на первое место в хакинге зачастую выходит так называемая, «социальная инженерия» – введение человека в заблуждение с целью вынудить его совершить действия в интересах атакующего. Людей, умеющих талантливо обманывать, значительно больше, чем хороших программистов.
В общем виде, социальная инженерия базируется на том, что человек, обладающий нужной информацией, не осознает всей ее важности. Поэтому, когда такого человека ставят в искусственно созданную ситуацию, которая ему кажется безобидной, он даже не замечает, как снабжает социального инженера крайне ценными для того сведениями. Существуют и приемы, когда жертву, наоборот, помещают в обстоятельства, куда более стрессовые, грозящие, якобы, немалыми неприятностями как самой жертве, так и окружающим, и таким образом заставляют выдать нужные сведения.
Например, молодой сотруднице в конце рабочего дня позвонили и, представившись помощником системного администратора, завязали с ней такой диалог.
«Помощник сисадмина» (громко): Вы что там творите?! Ваш компьютер завесил всю сеть!
Сотрудница (обычно – испуганно): Я ничего не делаю!
«Помощник сисадмина» (еще громче): Она еще и отпирается! У меня по логам ясно видно, что это ваш компьютер всю сеть держит! Что вы мне тут очки втираете! Шефу завтра с утра надо везти наверх документы, а сеть висит! Вообще обнаглели! Флэшками пользовались в последние пять дней?
Через минуту-другую такой «беседы» сотрудница обычно с радостью принимает информацию о том, что «что-нибудь попробуют придумать для разблокировки сети» и обычно свободно сообщает логин и пароль на доступ в систему. А если ей пообещают не рассказывать никому, что это именно ее машина «устроила аварию», то она, как правило, еще и сохранит эту беседу в тайне. По крайней мере, до утра. А больше хакеру и не требуется.
Мы не будем подробно рассматривать здесь всю разнообразную социальную инженерию, а приведем в качестве примера небольшой отрывок из книги Кевина Митника «Искусство обмана»,[30] иллюстрирующий методы и возможности социальных инженеров.
Первый звонок: Андреа Лопес.
Андреа Лопес ответила на телефонный звонок в видео-прокате, где она работала, и сразу улыбнулась: всегда приятно, когда клиент говорит много хорошего про сервис. Тот, кто позвонил, сказал, что у него осталось очень хорошее впечатление о сервисе видео-проката, и он хотел послать менеджеру письмо, и сообщить об этом.
Он спросил имя менеджера и его почтовый адрес. Андреа сообщила ему, что менеджер это Томми Элисон, и дала адрес. Когда звонивший хотел положить трубку, у него появилась другая идея, и он сказал: «Я б мог написать в офис вашей компании, тоже. Какой номер вашего магазина?» Девушка также дала ему и эту информацию. Он поблагодарил, добавил что-то приятное про то, насколько полезной была она, и попрощался.
«Звонок подобный этому, – подумала Андреа, – всегда помогает сделать карьерное продвижение быстрее. Как мило было бы, если люди делали подобное более часто».
Второй звонок: Джинни.
«Спасибо за звонок в Видео Студию. Это – Джинни, чем могу Вам помочь?»
«Привет, Джинни, – звонящий сказал с большим энтузиастом, как будто бы он говорил с Джинни каждую неделю или что-то вроде того. – Это – Томми Элисон, менеджер магазин 863 в Форест Парке. У нас есть клиент здесь, что хочет арендовать Рокки 5, но у нас нет ни одного экземпляра. Вы можете проверить, есть ли у вас?»
Она вернулась на линию через несколько секунд и сказала: «Да, у нас есть три копии».
«Хорошо, я спрошу, хочет ли он подъехать к вам. Спасибо. Если Вам когда-либо будет нужна любая помощь нашего магазина, просто позвоните и попросите Томми. Я буду рад сделать для Вас все, что смогу».
Три или четыре раза на протяжении следующих нескольких недель, Джинни получала звонки от Томми для помощи в том или ином деле. Это были на вид законные просьбы, и он был всегда очень дружественным, не пытался сильно надавить. Он был очень болтливым, когда они общались, например – «Ты слышала о большом пожаре на Oak Park? Там, на перекрестке…», и тому подобное. Звонки были небольшим перерывом в рутине дня, и Джинни была всегда рада услышать его. Однажды Томми позвонил и спросил: «У вас есть проблемы с компьютерами?»
«Нет, – ответила Джинни. – А почему должны быть?»
«Кто-то разбил автомобиль о телефонный столб, и телефонная компания заявляет, что целая часть города останется без связи и Интернета до тех пор, пока как они все исправят».
«О нет! Были человеческие жертвы?»
«Они увезли его в скорой помощи. Как бы то ни было, мне нужна небольшая помощь. Здесь ваш клиент, он хочет арендовать Крестного Отца II, и у него нет с собой его карты. Ты не могла бы проверить его информацию для меня?»
«Да, конечно».
Томми дал имя клиента и адрес, и Джинни нашла его в компьютере. Она дала Томми учетный номер.
«Никаких поздних возвращений или долга?» – Спросил Томми.
«Ничего не вижу»
«Хорошо, прекрасно. Я подпишу его вручную для счета и внесу в нашу базу данных позже, когда компьютеры снова заработают нормально. Он хочет оплатить счет карточкой Visa, которую он использует в вашем магазине, а у него нет с собой карты. Какой номер карты и дата истечения срока?»
Она дала ему номер, вместе с датой истечения срока. Томми сказал: «Спасибо за помощь. Поговорим позже», и положил трубку.
История Долли Лоннеган.
Лоннеган – это не тот молодой человек, которого вы хотели бы увидеть, когда открываете входную дверь. Бывший сборщик долгов в азартных играх, он все еще делает это иногда. В этом случае, ему предлагали значительную суму наличных за несколько телефонных звонков в видеомагазин. Звучит достаточно просто. Никто из этих «клиентов» не знал, как проделать этот трюк; им нужен кто-то с талантом Лонеганна.
Люди не выписывают чеки, чтобы покрыть их долги, когда им не везет или они поступают глупо за игрой в покер. Каждый знает это. Почему эти старые друзья продолжали играть с жуликом, что не имел денег на столе? Не спрашивайте. Может быть, у них чуть-чуть меньше IQ, чем у остальных. Но они – старые друзья – что вы можете поделать?
Этот парень не имел денег, так что они взяли чек. Я спрашиваю вас! Надо было бы подвести его к машине ATM (аппарат обналички чеков?), – вот что надо было сделать. Но нет, чек. На $ 3,230.
Естественно, он обманул. Чего вы еще ожидали? Потом они позвонили мне; могу ли я помочь? Я не закрываю двери перед людьми, которые пришли ко мне. Кроме того, в настоящее время есть лучшие пути. Я сказал им, что 30 процентов комиссионных мои, и я посмотрю, что смогу сделать. Итак, они дали мне его имя, адрес и я нашел в компьютере ближайший к нему видео магазин.
Я не очень спешил. Четыре телефонных звонка к менеджеру магазина, и затем, бинго – у меня есть номер карты Visa мошенника.
Другой мой друг – хозяин topless бара. За пятьдесят долларов, он сделал проигранную парнем сумму денег в покер долгом бару (через Visa). Пускай мошенник объясняет это все своей жене. Вы думаете, он мог бы попытаться сообщить в Visa, что это не его долг? Подумайте снова. Он знает, что нам известно кто он. И если мы смогли получить его номер карточки Visa, он догадается, что мы можем получить намного больше. Не волнуйтесь на этот счет. Анализ обмана.
Звонки Томми к Джинни были просто для построения доверия. Когда время пришло для атаки, она потеряла бдительность и осторожность и сообщила Томми о том, про кого он спросил, так как он – менеджер в другом магазине одной компании.
И почему она помогла ему – она уже знала его. Она только познакомилась с ним через телефон, но они установили деловую дружбу, которая является основой для доверия. Однажды она приняла его как менеджера в той же компании, доверие было установлено, а остальное было уже как прогулка в парке.
Сообщение от Митника.
Техника построения доверия является одной из наиболее эффективных тактик социальной инженерии. Вы должны подумать, хорошо ли вы знаете человека, с которым вы говорите. В некоторых редких случаях, человек может быть не тем, кем он представился. Следовательно, мы должны научиться наблюдать, думать, и спрашивать о полномочиях.
Социальная инженерия может быть применена где угодно и к какому угодно случаю. Защититься от нее можно лишь при одном условии: если люди знают о ее существовании (но даже в этом случае нельзя гарантировать, что социальный инженер не достигнет цели).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Хакеры
Хакеры Вирусы – это еще далеко не все плохое, что припас для вас Интернет. Вирус – это просто программа, инструмент, созданный кем-то. Кем-то очень умным, изобретательным, превосходно разбирающимся в программировании, компьютерных системах и сетях, однако по какой-то
Кто такие хакеры
Кто такие хакеры В современной литературе слово «хакеры» встречается довольно часто, и у употребляющих его авторов до сих пор не сложилось единого мнения по отношению к этому понятию. Обычно со словом «хакер» ассоциируется специалист высочайшего класса в области
Известнейшие хакеры
Известнейшие хакеры В каждом ремесле или профессии есть свои герои, на которых равняются, о которых говорят и пишут. Естественно, есть таковые и среди хакеров, как «белых», так и «черных».Чтобы описать деятельность знаменитых «белых» хакеров, понадобится отдельная книга:
Социальные СМИ
Социальные СМИ Метки: темы блога, внимание, пользовательский контент, web 2.0, репутацияТеперь вы знаете, что количество ссылок на ваш блог важно по многим причинам: оно влияет на его положение в поисковой выдаче и в рейтингах, а также привлекает серфингующих по
Глава 1 ЧТО ТАКОЕ БЛОГ И КТО ТАКИЕ БЛОГЕРЫ
Глава 1 ЧТО ТАКОЕ БЛОГ И КТО ТАКИЕ БЛОГЕРЫ Что такое блог Термин «блог» произошел от английского weblog (logging the web — «записывать события в сети»). Впервые его использовал американский программист Йорн Баргер в 1997 году для обозначения сетевого дневника.В 1999 году Питер
Социальные комментарии
Социальные комментарии Следующий очень сильный элемент – это социальные комментарии, гениальная функция соцсетей. Во-первых, они гораздо интерактивнее, чем комментарии сайта. Человек заходит на сайт, и, если у него есть аккаунт в Facebook или ВКонтакте, его сразу узнают, ему
Кто такие разработчики в тестировании на самом деле?
Кто такие разработчики в тестировании на самом деле? Разработчики в тестировании — это инженеры, которые помогают тестировать на всех уровнях процесса разработки Google. Но все же в первую очередь они именно разработчики. Во всех наших руководствах по найму и внутренних
Социальные сети
Социальные сети Социальные сети — это явление. По своему значению, думаю, социальные сети не уступают самому Интернету. Они меняют и как-то изменят в итоге нашу жизнь. Хочется верить, что в лучшую сторону.Задумывались изначально социальные сети как средство общения,
Кафедра Ваннаха: Вызовы XXI века. Инженеры Ваннах Михаил
Кафедра Ваннаха: Вызовы XXI века. Инженеры Ваннах Михаил Опубликовано 16 декабря 2010 года Недавно в России произошло знаковое событие. Ракета «Протон», по надёжности уступающая разве что «семёрке» с её потомством, не смогла вывести на орбиту тройку
8.7. Социальные сети
8.7. Социальные сети В последнее время в Интернете стали популярны социальные сети — сайты, где вы можете разместить информацию о себе, указать свои интересы, фотографии, места работы и учебы. Здесь вы можете найти других людей — со схожими интересами, а также тех, кто
Глава 10. Социальные инженеры : как они работают и как их остановить
Глава 10. Социальные инженеры: как они работают и как их остановить Социальные инженеры используют те же способы убеждения, что и все мы повседневно. Мы все играем какие-то роли. Мы стараемся завоевать доверие. Мы призываем к исполнению взаимных обязательств. Но
Реальные хакеры
Реальные хакеры Теперь, когда вы знаете, как не должен выглядеть хакер, вам должно быть любопытно, как он должен выглядеть. На самом деле большинство хакеров выглядит совсем как вы или я или женщина из соседнего офиса.Только для краткого знакомства рассмотрим наиболее
Глава 10. Социальные инженеры : как они работают и как их остановить
Глава 10. Социальные инженеры: как они работают и как их остановить Социальные инженеры используют те же способы убеждения, что и все мы повседневно. Мы все играем какие-то роли. Мы стараемся завоевать доверие. Мы призываем к исполнению взаимных обязательств. Но
Такие разные Авторы: Владимир Сперанский, Лев Музыковский, Игорь Терехов
Такие разные Авторы: Владимир Сперанский, Лев Музыковский, Игорь Терехов © 2004, Издательский дом | http://www.computerra.ru/Журнал «Домашний компьютер» | http://dk.compulenta.ru/Этот материал Вы всегда сможете найти по его постоянному адресу: /2006/121/280063/«Разносортица» потому так и называется, что
Twitter: мы в такие шагали дали, что не очень-то и дойдёшь! Сергей Голубицкий
Twitter: мы в такие шагали дали, что не очень-то и дойдёшь! Сергей Голубицкий Опубликовано 10 октября 2013 Сегодня мы снова возвращаемся к теме IPO компании Twitter. Не только потому, что после моей реплики от 16 сентября («Twitter — младшая сестра-дурнушка »)
Голубятня: Такие мелкие и трудные шажки к совершенству Сергей Голубицкий
Голубятня: Такие мелкие и трудные шажки к совершенству Сергей Голубицкий Опубликовано 23 апреля 2013Культур-повидло сегодня навеяно мыслями о тонкой и неуловимой грани, отделяющей хорошее программное обеспечение от посредственного. Речь, однако, не о функционале, ради