Как действуют хакеры?

Логотип компании
Как действуют хакеры?
По результатам исследований, 95% нанесенного ущерба от нарушений информационной безопасности приходится на профессиональных киберпреступников.

Так уж исторически сложилось, что слово «хакер» употребляется в значении «компьютерный злоумышленник» или «киберпреступник». В кинофильмах же хакер обычно преподносится как человек, способный взломать любую систему. Но в большинстве случаев мы говорим о злоумышленнике, намеренном добыть конфиденциальную информацию, преодолев системы защиты. Так, хакеры стремятся получить доступ к сведениям, которые можно использовать в корыстных целях (для извлечения прибыли), используя как свои знания и опыт, полученные в ходе исследований автоматизированных систем, так и наработки других исследователей, публикуемые в общем доступе в сети Интернет..

Мотивы хакеров и их категории

Поведение жертвы и мотивы киберпреступника тесно взаимосвязаны. В частности, есть наука виктимология, которая рассказывает про вероятность наступления того или иного события в зависимости от поведения потенциальной жертвы. Мотивы злоумышленника тривиальны: получение выгоды (монетизация), хулиганство, эмоциональная мотивация (шпионаж в силу ревности), развлечение, повышение квалификации и т. п. Обычно киберзлоумышленников разделяют на следующие категории:

Скрипт кидди («школьники») — это новички без серьезного опыта и понимания сути совершаемых действий, использующие готовые инструменты и сценарии, производящие атаки по общедоступному сценарию, над разработкой которого работали другие исследователи.

Практика и опыт показывают, что большая часть детектируемых киберпреступлений совершаются именно таким видом злоумышленников. Это, вероятно, объясняется несколькими причинами: уровень компетенции данной категории злоумышленников не позволяет подходить к сценарию атаки творчески, скрывая свое присутствие или модифицируя используемые инструменты. Зачастую атаки злоумышленников данной категории прямолинейны, легко выявляются и предотвращаются несложными средствами защиты информации. Основной проблемой, связанной с данной категорией злоумышленников, является то, что новички быстро учатся и постепенно вырастают в профессионалов.

Хактивисты — могут иметь различный уровень подготовки: от новичка до профессионала. Обычно это скоординированная группа злоумышленников от двух и более человек, имеющих общий политический мотив.

Целью хактивистов могут быть государственные и частные компании, а также жители одного региона или целой страны. Причиной злонамеренных действий такой группы может быть недовольство действиями и идеологией жертвы, не отвечающей принципам и идеалам данной группы злоумышленников.

Киберпреступники — подготовленные профессионалы. Для обывателей представители данной категории несут наибольшую опасность. По результатам исследований, 95% нанесенного ущерба от нарушений информационной безопасности приходится на профессиональных киберпреступников.

Существуют и другие категорий киберзлоумышленников, но для общего понимания вопроса «кто такие хакеры и что они собой представляют?» — вполне достаточно.

Методы, которыми пользуются хакеры

Используемые хакерские подходы и используемые методы можно классифицировать по-разному. В рамках данной статьи мы рассмотрим наиболее часто встречающиеся методы в трех так называемых мотивационных плоскостях: монетизация, развлечение и шпионаж.

Фишинг

Фишинг (от английского Fishing, рыбалка) является одним из методов социальной инженерии, при котором, есть некоторая наживка, благодаря которой происходит воздействие на человека – пользователя. В качестве такой наживки может быть обещание выгоды от выполненного действия, например, получение выигрыша в лотерее после передачи всех банковских реквизитов и кодов доступа к клиент-банку. Как правило, в атаках такого рода пользователя заставляют пройти по определенной ссылке, указанной в письме, чате или приватном сообщении.

Злоумышленники могут предложить скачать или установить новое программное обеспечение, или обновить старое, или просто скачать картинку. За всеми этими файлами могут скрываться вредоносные программы, позволяющие хакеру получить доступ к данным пользователя, а иногда и удаленно управлять его компьютером. Обычно такая атака проходит незаметно для пользователя – картинка действительно открывается, установленная программа действительно выполняет  заявленные действия. Обнаружить подобную атаку, чаще всего можно только на самом начальном этапе – сообщение пришло от неизвестного вам контакта.

Подбор пароля к социальным сетям, почте и мессенджерам

Очень часто в почтовых ящиках пользователей хранится огромное количество чувствительных данных — начиная от документов, посылаемых HR для устройства на работу, и заканчивая фотографиями и письмами личного содержания, которые могут быть использованы для шантажа. Тем не менее не стоит забывать о том, что сегодня личный почтовый ящик используется при регистрации в социальных сетях, системах дистанционного банковского обслуживания и служит для восстановления паролей регистрации в случае их утери.

Таким образом, получение доступа к почтовому ящику открывает злоумышленнику широкий спектр возможностей, позволяющих не только прочитать личную переписку или узнать пароль от социальной сети, но и в некоторых случаях украсть деньги с банковского счета. Перебор пароля осуществляется автоматическим перебором и чаще всего по словарю, который включает в себя наиболее распространенные комбинации. Это означает, что для безопасного использования пароль должен удовлетворять определенным требованиям: быть разумно длинным, содержать заглавные и строчные буквы, цифры и специальные символы.

Заражение мобильного устройства вредоносным ПО

Заражение мобильного устройства может быть выполнено методом социальной инженерии, используя уязвимости мобильной платформы или при помощи физического доступа к устройству. Для заражения устанавливается программное обеспечение, которое позволяет злоумышленнику управлять мобильным устройством удаленно и скачать с него хранящуюся информацию. Злоумышленник получает доступ к СМС-сообщениям, почте и другой важной информации (например, заметки, содержащие пароли от финансовых систем). Такое вредоносное ПО различают по методам воздействия:

1) Вредоносные экземпляры, выполняющие удаленное управление устройством. Позволяют в том числе устанавливать новые приложения, получать всю информацию с телефона, а также совершать звонки и отправлять СМС.

Читайте также
Командный дух — величина важная, но непостоянная. Как при помощи корпоративов поддерживать результаты в команде, какие сценарии заходят лучше и как усилить HR-бренд с помощью мероприятий, порталу IT-World рассказал Андрей Никонов, CEO компании Riverstart.

2) Вредоносные экземпляры, которые осуществляют шпионаж за пользователем, собирают о нем всю информацию, начиная от содержимого его СМС и заканчивая GPS-метками мест, где он бывает чаще всего, затем отправляет их на управляющий узел.

3) ПО, специализирующееся на программах ДБО и смс-оповещениях, позволяющие перехватывать и подделывать входящие звонки и СМС.

Шифрование данных пользователя

Одним из относительно новых направлений в мире кибер-преступности стали крипто-вымогатели. Что же они собой представляют? Это программное обеспечение, которое попадая на компьютер жертвы, шифрует файлы на жестком диске при помощи стойких крипто-алгоритмов и требует денег от пользователя за расшифровку этих данных. Используя так называемые крипторы, хакеры зашифровывают все файлы на компьютере пользователя и после оплаты обещают предоставить ключи для расшифровки.

Одним из самых громких примеров ransomware стал CryptoLocker. В 2013 году это вредоносное ПО атаковало более миллиона компьютеров по всему миру. После запуска на компьютере жертвы Cryptolocker начинает работать в фоновом режиме и шифровать данные незаметно от пользователя. Затем программа сообщает владельцу ПК, что его файлы были «взяты в заложники», и требует выкуп в размере от 300 до 3 000 долларов США.

В начале июня 2015 года стало известно о новом громком кибервымогателе — Troldesh, разработанном российскими хакерами. Troldesh относится к программам-крипторам, шифрующим файлы с расширением xtbl, и распространяется через спам-рассылку.

***

Как известно, самое уязвимое звено в любой цепи — это человек, и хакеры не являются исключением. Но все-таки лучше не надеяться на возможность договориться со злоумышленниками при тех или иных ситуациях, а вовсе избегать общения с ними.

Если в ваш компьютер проникло вредоносное ПО, и вы стали жертвой вымогательства, - стоит сразу обратиться за помощью к специалистам. Иногда есть возможность вылечить компьютер с помощью антивирусных программ, однако, зачастую решение проблемы требует серьезной экспертизы, где присутствие профессионала просто необходимо. А главное, всегда быть начеку и заботиться о вопросах безопасности в виртуальной среде не меньше, чем в реальной жизни.

Опубликовано 27.04.2016

Похожие статьи