Услуги и цены
Портфолио
Статьи
Гостевая
Вопрос - ответ
Контакты

Вход

Защититься от хакеров на 100% невозможно Одной из самых громких новостей минувшей недели стал очередной "хакерский" скандал с похищением электронных адресов владельцев iPad из-за бреши в системе безопасности мобильного оператора AT&T. Кстати, американский гигант не в первый раз за последнее время обвиняется в легкомысленном отношении к персональным данным своих клиентов. Так, на прошлой неделе AT&T уличили в серьезной утечке данных - сотни контрактов на подключение с информацией о клиентах были обнаружены в мусорном баке. Компании, специализирующиеся на защите персональных данных, отмечают возросший интерес злоумышленников к мобильным устройствам. С ростом популярности смартфонов среди пользователей, эти устройства становятся все более привлекательной целью и для хакерских атак. Но если мобильные хакеры пока только входят в раж, развлекаясь поиском "дырок" в ПО для смартфонов, деятельность компьютерных пиратов продолжает развиваться угрожающими темпами и отличается пугающей изобретательностью. А все потому, что для интернет-пиратов доступ к чужим данным - не развлечение. Это уже сформировавшаяся и действующая структура заработка, в определенной степени интернет-индустрия, в которой одним выгодно взламывать сайты, другим - продавать украденные данные, а третьим - распространять вирусы и получать доступ к ПК пользователей. И все это делается отнюдь не из праздного интереса, например, к личным фотоархивам. "Сегодня количество звеньев в цепи, приводящей к успешной атаке, увеличилось, - рассказал BFM.ru руководитель Центра вирусных исследований и аналитики компании ESET Александр Матросов. - К примеру, одна группа мошенников написала вредоносный код, другие внедрили его у себя на веб-серверах, а третьи сделали так, чтобы эта вредоносная страница попала на первую страницу результатов поиска. Внедрения вредоносных сценариев на легальные веб-страницы за счет уязвимостей стали носить уже глобальный характер. Найдя уязвимость в популярной системе управления сайтом, киберпреступники могут автоматизировать процесс поиска уязвимых ресурсов и их заражения". Зачастую распространителями вредоносных программ становятся даже сайты компаний с непорочной репутацией, куда пользователи заходят, не опасаясь подхватить вирус. Так, на прошедшей недавно пресс-конференции "1С-Битрикс", посвященной безопасности сайтов, были приведены примеры, когда распространителями "троянов" становились весьма респектабельные компании. Впрочем, их названия компания не разглашает. Была затронута и тема бот-сетей, которую пока обходят стороной представители компаний, выпускающих антивирусы. Причина проста - эффективно бороться с этой проблемой пока никто не научился. Генеральный директор компании "1С-Битрикс" Сергей Рыжиков в интервью BFM.ru привел пример реальной цепочки мошенничества с использованием бот-сети: - История началась с того, что к нам обратились за консультацией в ходе расследования одного из дел. Картина, которую нам нарисовали, выглядела так: два молодых человека, не айтишника, занялись онлайн-мошенничеством. Весь объем инвестиций, который они произвели, составил около 500 долларов. Суть состояла в том, что эти два человека на одном из интернет-проектов купили клиент бот-сети. Этот программный комплекс обошелся им в 150 долларов. Он был собран индивидуально для них и не распознавался никакими антивирусами. Еще за 50 долларов они приобрели в Китае серверную часть для этого вируса - ресурс, на который их "троян" пересылал данные, собранные на зараженных компьютерах. Следующим шагом "два товарища" зашифровали специальный код-фрейм (frame) на одном из сайтов, с помощью которого и происходило заражение сайтов. Заметьте, их знаний в области IT не хватало даже на то, чтобы самим его зашифровать. Шифрование обошлось им примерно в 50 долларов. И последний шаг перед началом "дела" - они вышли на биржу "сломанных" сайтов. Это ресурс, где например, сайт с посещаемостью до тысячи человек стоит порядка 50 долларов, до 10 тысяч - уже до тысячи долларов, иногда до 5 тысяч, если ресурс хороший, "выгодный". Собрав все эти "запчасти", ребята купили недорогие, но приличные сайты "взрослых" компаний с посещаемостью порядка тысячи человек. Соответственно, они заражали эти сайты приобретенным вирусом, используя купленный фрейм, и как следствие, получали записи с зараженных машин пользователей. В результате, через две недели они получили порядка сотни зараженных компьютеров, из которых попались два с системой "клиент-банк". То есть они получили доступ к двум счетам. Один из них - на десять тысяч долларов, он принадлежал частному лицу. Второй, на 30 миллионов рублей - юридическому лицу, компании. В обоих случаях мошенники решили снять деньги. В первом - они попытались перевести деньги за границу на специальную компанию. Но валютный контроль не пропустил инвойс, клиенту было отправлено SMS, и он заблокировал операцию. В случае со счетом компании они попытались сделать перевод на всю сумму - 30 миллионов рублей - одной платежкой, боясь опоздать обналичить деньги в соответствующей конторе. Но и эти деньги не ушли, потому что операционистка банка знала главного бухгалтера компании, удивилась, связалась с ней и выяснила, что никто не собирался отправлять деньги в неизвестную контору. И вся эта схема, с точки зрения правоохранительных органов, крайне сложно раскрывается, потому что все ее части разрозненны. Очень тяжело доказать, что китайский сервер принадлежит именно этим людям. Они не изготавливали сам вирус, они его не шифровали, они не ломали сами сайты. Одним словом, при такой распределенной деятельности мошенников можно привлечь только за вывод денег, за похищение, что крайне сложно удается сделать нашим правоохранительным органам. Как отметил в финале истории Сергей Рыжиков, в данном случае важно, чтобы пользователи понимали степень рисков. Заходя на обычный, добропорядочный сайт, к примеру, госорганов, они через ошибки браузера могут вместе с картинками и графикой получить клиента бот-сети. Вирус, который будет "сидеть" в компьютере, не будет мешать деятельности, но всю информацию будет сливать на какой-нибудь китайский сервер. Однако следует понимать, что за обычным пользователем злоумышленники не станут охотиться целенаправленно. Поэтому постараться себя защитить от случайного попадания в сети мошенников все-таки можно. "Если давать банальные рекомендации, то это - лицензионный софт, - рассказал Сергей Рыжиков. - Если у вас Windows и Internet Explorer - обязательно проводить регулярные обновления. В принципе, вероятность попасть на уязвимости нулевого дня не очень высока. Есть "трояны" для старых браузеров, а есть очень дорогие "трояны", даже недокументируемой уязвимости. Самое первое - обновляться максимально регулярно. Второе правило - никогда не открывать pdf-файлы от незнакомых отправителей. Очень массовый способ заражения сейчас - это через .pdf и flash". "Способа защитить свой компьютер на 100% не существует, так как нет никакой гарантии того, что завтра киберпреступники не найдут принципиально новый способ атаки", - рассказал BFM.ru руководитель Центра вирусных исследований и аналитики компании ESET Александр Матросов. - Это постоянное противостояние брони и снаряда, которое уже продолжается много лет. Но, тем не менее, можно снизить реклама вероятность заражения, используя антивирусную программу и вовремя устанавливая системные обновления. Однако к сожалению, пока Россия входит в топ стран, где создана благоприятная обстановка для развития и функционирования киберпреступности. "Лаборатория Касперского", в свою очередь, также порекомендовала своевременно использовать "заплатки". "Для надежной защиты своего компьютера надо установить и всегда использовать антивирусный продукт, регулярно обновляя антивирусные базы. При этом важно, чтобы антивирусный продукт проверял и интернет-трафик", - рассказали в компании. Кроме того, в обязательную программу эксперты рекомендуют включить использование в качестве дополнительной защиты веб-браузеров со встроенными фильтрами, блокирующими фишинговые и вредоносные сайты. Такая защита используются практически во всех новых версиях популярных браузеров Mozilla Firefox, Internet Explorer, Chrome и Opera.

Копирование материалов запрещено. Отслеживается программой Copyscape ©