Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Г Л А В А 3

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Фишинговые атаки

ЭПризнаки фишинговой атаки

ОЗащита от фишинговых атак

Фишинг — это вид интернет-мошенничества, целью которого является получение различ­ ной конфиденциальной информации. Наибольший интерес для мошенников представляют данные банковских карт и счетов, а также пароли и логины к различным платежным систе­ мам. Не брезгуют мошенники и данными, позволяющими получить доступ к учетным запи­ сям электронной почты, социальных сетей и систем обмена мгновенными сообщениями, а

также и любыми прочими (номерами телефонов, данными регистрации и т. п.).

vk.com/dwdwtor

Признаки фишинговой атаки

Под понятием фишинга скрывается атака, при которой злоумышленник отправляет на пер­ вый взгляд безобидное электронное письмо или публикует ссылку (где угодно — например, в социальной сети или в чате), являющиеся на самом деле вредоносными. Фишинговые ата­ ки являются распространенной формой заражения компьютеров вредоносными программа­ ми, которые скрывают свое присутствие на компьютере и могут быть использованы уда­ ленно для управления зараженным компьютером, кражи информации или слежки за поль­ зователем.

Злоумышленник, как правило, составляет фишинговое сообщение так, чтобы мотивировать пользователя открыть ссылку или вложенный файл, который может содержать вредоносный код. Для фишинга может также использоваться интернет-чат. Поэтому важно проверять ссылки, получаемые по электронной почте или в чате, — веб-адреса, указанные в электрон­ ных письмах, могут быть обманными. Так, представленный в письме веб-адрес может со­ держать ссылку на совершенно другой веб-сайт. И для того, чтобы увидеть настоящий про­ писанный в ссылке адрес, на нее необходимо навести указатель мыши.

Некоторые злоумышленники, чтобы нас одурачить, используют доменные имена, похо­ жие на веб-адреса популярных сервисов: http://wwwmicrosoft.com/ и http://www. microsoft.com/— это не одно и то же! Используются также и сокращенные URL-адреса. Поэтому, если вы получили сокращенный URL, — например, tinyurl.com/twitter, попро­ буйте проверить его реальный адрес при помощи сервиса checkshorturl.com.

Существует еще один способ обмана, при котором вы получаете ссылку на файл, якобы расположенный на сервисе типа Google Docs или Dropbox. Перейдя по этой ссылке, вы на

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

 

o

ГпаваNOW!3. Фишинговые атаки

 

 

 

 

55NOW!

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

аналог страницы входа на соответствующий сервис, предлагающий вамwClick

 

 

 

 

 

o m

 

wClickэкране увидитеo m

 

вве­

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

сти свое имя пользователя и пароль. Но вполне возможно, что ссылка увела вас на поддель­

 

 

ный сайт, содержащий похожую на настоящую копию страницы входа. Так что, если вы и перешли по ссылке, то, прежде чем вводить пароль, проверьте адресную строку своего веб­ браузера — она отображает реальный адрес страницы. И если доменное имя не соответст­ вует сайту, на который вы планировали войти, не продолжайте! Подставная веб-страница, как правило, выглядит очень похожей на настоящую (рис. 3.1), но не является ею на самом деле, а введенные на ней логин и пароль передаются мошенникам.

vk.com/dwdwtor

Рис. 3.1. Оригинальный сайт (вверху) и фишинг-сайт (внизу)

Помните, что наличие логотипа компании не гарантирует подлинность страницы — любой желающий может создать свою страницу и скопировать на нее подлинный логотип или ди­ зайн, чтобы цопробовать вас обмануть.

Используются в фишинговых схемах и психологические методы — например, пользователь получает письмо якобы от администрации почтового сервиса, в котором сообщается, что в связи с техническими проблемами была повреждена основная база данных сервиса, и те­ перь для восстановления доступа к почтовому ящику пользователю необходимо подтвер­ дить пароль и логин на веб-странице, ссылка на которую приведена в письме (разумеется, она ведет на подставную страницу, созданную мошенником). Естественно, боясь потерять доступ к почтовому ящику, многие попадаются на такой, в общем-то, нехитрый трюк. Через некоторое время оказывается, что на самом деле никаких сбоев не было, а учетная запись пользователя используется мошенниками для рассылки спама.

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

o

56

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

со­

 

o m

 

wClickС теми oжеm

целями рассылаются сообщения, что ваш якобы одноклассник оставил wвамClick

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

n

e

 

общение. Например, представьте, что вы получили электронное письмо от дяди Бори, в ко­

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

тором он пишет, что во вложении— фотографии его детей. Так как у дяди есть дети, и письмо, похоже, пришло с его адреса, вы открываете сообщение и видите, что в письмо вложен файл Word. Открыв его, вы видите странное окно, которое отображается всего не­ сколько секунд и затем исчезает. После этого на экране появляется нечитаемый документ Word, а может даже отображаются фотографии дядиных детей!

Дядя Боря не отправлял этого письма — его отправил тот, кто знает, что у вас есть дядя Боря (и что у него есть дети). Документ Word, который вы открыли, запустил программу MS Word и одновременно, воспользовавшись имеющимся в этом программном продукте изъяном, запустил содержащийся в документе собственный код. В результате, помимо ото­ бражения файла Word, этот код загрузил на ваш компьютер вредоносное программное обеспечение, способное получать доступ к вашим контактам, а также записывать данные с веб-камеры и микрофона вашего устройства.

Подделать электронное письмо, чтобы оно отображало неверный обратный адрес, очень просто. А это означает, что проверки указанного в письме обратного адреса отправителя недостаточно для подтверждения его личности.

В последнее время наряду с психологическими методами выуживания информации исполь­ зуются и программные. Например, пользователь получает письмо якобы от администрации платежного сервиса WebMoney, в котором сообщается, что в их клиентской программе об­ наружена серьезная уязвимость, и пользователю необходимо скачать и установить новую версию, ссылка на которую приведена в письме. Естественно, страница, с которой загружа­ ется «новая» программа, выглядит в точности так же, как и официальная, но загружаемая

vkпрограмма.com/dwdwtorмодифицирована таким образом, что ключевые файлы, пароль и идентификатор пользователя отсылаются мошенникам. Получив контроль над счетом пользователя, мо­

шенники быстро переводят имеющиеся там деньги на другой счет, затем в другую платеж­ ную систему, после чего — в наличные. Эти действия проделываются очень быстро, и вер­ нуть деньги оказывается практически невозможно. Причем, даже если у пользователя нет денег на счету, мошенники могут взять кредит от его имени, и тогда ему придется не только восстанавливать контроль над счетом, но и разбираться с банком.

Как правило, фишинговые атаки не являются столь нацеленными — злоумышленник обыч­ но массово рассылает письма (их принято называть спамом) сотням или тысячам людей, оповещая о наличии интересного видео, важного документа или претензий по оплате, или выдавая себя за сотрудника технической поддержки вашей компании. В некоторых случаях атакующие и не пытаются установить программное обеспечение на ваш компьютер, а вме­ сто этого просто запрашивают у вас личную информацию, — такую как финансовые дан­ ные или пароли. Расчет здесь на то, что некоторые из получателей «клюнут» на уловку и предоставят запрашиваемую конфиденциальную информацию.

С п а м

С п ам — это электронный эквивалент бумажной рекламы, которую бросают в почтовый ящик. Однако спам не только раздражает, он может быть опасен, если является частью фишинговой атаки, цель которой — выудить деньги, обманным путем получить пароли, но­ мера кредитных карт, банковские учетные данные или распространить вредоносный код На компьютерах получателей.

Помимо фишинга, во Всемирной паутине существует большое количество и других видов мошенничества. Вот некоторые из них.

♦ Использование взломанных аккаунтов в различных социальных сетях и системах мгновенного обмена сообщениями для выманивания денег. Этот вид мошенничества

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

ГпаваNOW!3. Фишинговые атаки

 

 

 

57NOW!

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick

являетсяo m

 

 

 

 

се­

 

o m

 

 

одним из самых распространенных. Со взломанного аккаунта социальнойwClick

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

ти — например, «Одноклассники», всем пользователям из контакт-листа рассылаются

 

 

сообщения, в которых «по большому секрету» указывается короткий номер, на который можно отправить бесплатное SMS-сообщение, чтобы получить ца счет мобильного те­ лефона небольшую, в пределах 100-200 рублей, сумму от компании, проводящей рек­ ламную акцию (рис. 3.2). SMS-ка оказывается далеко не бесплатной, и счет мобильного телефона не пополняется, а заметно уменьшается, причем сумма, в зависимости от вари­ анта аппетита мошенников, начинается от 100 и заканчивается несколькими тысячами рублей. В качестве вариаций схемы используются ссылки на веб-страницы, открыв ко­ торые в браузере мобильного телефона, пользователь активирует платную услугу и звонки на платные номера.

vk.com/dwdwtor

Рис. 3.2. Фишинговое сообщение со взломанного аккаунта социальной сети

Ресурсы, предлагающие услуги по взлому аккаунтов электронной почты, социаль­ ных сетей и систем мгновенного обмена сообщениями. Естественно, эти услуги не бесплатны, и в большинстве случаев в качестве доказательства приводится письмо, на­ писанное якобы со взломанного почтового ящика, или скриншот домашней страницы. К сожалению, не все такие предложения обманны, — в некоторых случаях заказанные аккаунты действительно взламываются. В роли заказчиков выступают обычные пользо­ ватели. Сначала те, кому по различным причинам — от проверки супруга на верность до наказания хама — надо получить контроль над чужим аккаунтом, а затем те, кого взло­ мали,— чтобы вернуть себе контроль над аккаунтом и наказать заказчиков взлома. В результате такого «круговорота» и реальные исполнители, и мошенники не остаются без работы.

Сайты, предлагающие программное обеспечение, обладающее фантастическим функционалом, — от программ для мобильных телефонов, якобы позволяющих с по­ мощью камеры телефона видеть человека сквозь одежду чуть ли не в рентгеновском спектре или читать SMS-сообщения на чужих телефонах, до чудо-антивирусов, скани­ рующих жесткий диск компьютера через браузер за пять минут и находящих вирусные и троянские программы в системных папках Windows даже на компьютерах под управле­ нием операционных систем Linux и на мобильных телефонах. Купить такие программы можно очень недорого, отправив SMS-сообщение стоимостью «не более десяти рублей».

На самом деле отправка сообщения обойдется далеко не в десятку (вспомните про сно­ ску-звездочку и мелкий шрифт), а установленная программа может оказаться вирусом,

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

 

o

58

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick

блокирующимo m

 

 

 

 

 

 

 

 

o m

 

 

работу компьютера и требующим отправки платного сообщенияwClickза его

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

разблокировку.

 

 

 

 

 

 

 

 

 

 

Интернет-магазины, предлагающие различные товары по бросовым ценам. Вы запросто можете у них обнаружить новейший ноутбук стоимостью в 50 000 рублей по цене в пять раз дешевле. Обычно такие магазины требуют предоплату, и через некоторое время исчезают, а доверчивые покупатели так и не получают заказанных товаров. Сюда же относятся магазины т. н. «таможенного конфиската» (рис. 3.3).

vk.com/dwdwtor

Рис. 3.3. Пример сайта-лохотрона

Уведомления об огромных выигрышах в лотереях, о своем участии в которых поль­ зователь ничего не знал, — например, лотереи по адресам электронной почты или по номеру ICQ. Для получения такого выигрыша следует уплатить какой-нибудь сервис­ ный сбор. Естественно, после его уплаты никакого выигрыша пользователь не получит, и сервисный сбор ему тоже никто не вернет.

Запросы ввода номера мобильного телефона — могут выдаваться на страницах для скачивания каких-либо файлов, для получения пароля для распаковки архивов и уста­ новки программ, на фишинговых версиях сайтов банков и социальных сетей. Как прави­ ло, после указания номера телефона вы без уведомления подписываетесь на некую услу­ гу, за которую ежемесячно (еженедельно или ежедневно) некая сумма будет сниматься с баланса сотового телефона. Проверить подключенные услуги, в том числе и подобные платные, можно в личном кабинете на сайте вашего сотового оператора (что тоже явля­ ется отнюдь не тривиальной процедурой, поскольку операторы всячески открещиваются от участия в подобных схемах, утверждая, что они лишь посредники, и перенаправляя вас непосредственно к организатору платной услуги, который тоже не спешит ее забло­ кировать).

Такого рода схем довольно много, периодически появляются новые их варианты, и универ­ сального способа защиты от мошенничества нет. Тем не менее, почти все эти способы ос-

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

ГпаваNOW!3. Фишинговые атаки

 

 

 

59NOW!

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o m

 

wClickнованы oнаm

доверчивости и незнании правил безопасности во Всемирной паутине. ПриведуwClick

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

несколько несложных советов, следуя которым можно не попасться на удочку мошенникам.

 

 

 

Заведите себе несколько адресов электронной почты— рекомендуется иметь, по крайней мере, два таких адреса:

личный адрес электронной почты — этот адрес должен использоваться только для личной корреспонденции. Поскольку спамеры создают списки возможных адресов электронной почты (используя комбинации очевидных имен, слов и номеров), необ­ ходимо придумать такой адрес, который спамерам будет трудно угадать. Личный ад­ рес не должен состоять из вашего имени и фамилии, а чтобы защитить его, следуйте указанным далее рекомендациям. Никогда не публикуйте личный адрес электронной почты на общедоступных интернет-ресурсах, в том числе и в социальных сетях. Если требуется опубликовать личный адрес в электронном виде, замаскируйте его, чтобы спам-боты не смогли его «распознать». Например, ivanov.ivan@mail.ru — это простой адрес, который без труда «вычислят» спамеры. Вместо этого попробуйте представить его в таком виде: ivanov точка ivan собака mail.ru. Можно также опуб­ ликовать личный адрес в виде графического файла, а не в виде ссылки. Если же лич­ ный адрес обнаружен спамерами, его следует сменить. Несмотря на очевидные не­ удобства в общении со своими привычными адресатами, изменение адреса электрон­ ной почты поможет избежать получения спама;

публичный электронный адрес— используйте этот электронный адрес для регистра­ ции на общедоступных форумах и в чатах, а также для подписки на почтовую рас­

сылку и прочие интернет-услуги. Попробуйте завести несколько публичных адре­ vkсов.com/dwdwtor— в этом случае будет больше шансов отследить, какие службы отправляют ад­ реса спамерам. Ну, а слишком популярный у спамеров свой публичный адрес можно

просто бросить, перестав проверять.

Никогда не отвечайте на спам — большинство спамеров фиксируют получение отве­ тов. Обычно, чем больше вы отвечаете на спам, тем больше его приходит.

Не переходите необдуманно по ссылке «Отказаться от подписки» в электронных письмах, полученных из неизвестных источников. Спамеры отправляют поддельные письма с предложением отказаться от подписки. Таким образом они собирают активные адреса электронной почты.

Не отвечайте на письма и сообщения от незнакомых людей и ни в коем случае не переходите по ссылкам, содержащимся в таких посланиях. Если вы получили сообщение о необходимости обновления какой-либо используемой вами программы, не переходите для этого по ссылке, приведенной в письме, даже если вы ожидали такого письма, и оно выглядит настоящим. Лучше самостоятельно загрузите программу из раздела загрузок официального сайта.

Используйте регулярно обновляемый спам-фильтр — во многих браузерах имеются дополнительные компоненты, блокирующие переход на фишинговые веб-страницы или предупреждающие о том, что страница является мошеннической. В роли таких фильтров могут выступать специальные модули, входящие в состав некоторых антивирусных па­ кетов.

Своевременно обновляйте браузер — убедитесь, что на компьютере используется са­ мая последняя версия веб-браузера и загружены все последние исправления, связанные

с безопасностью.

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

o

60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick♦ Проверяйтеo m

письма от знакомых отправителей — получив письмо или сообщениеwClick

 

 

o m

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

с предложением открыть веб-страницу или загрузить файл по указанной ссылке от

зна­

 

 

комого вам человека, следует убедиться, что сообщение было отправлено именно им. К слову, злоумышленникам доступна возможность подделывать адреса отправителя — поэтому единственным верным способом подтвердить письмо будет голосовой или SMS-контакт с отправителем.

Не загружайте программы с сомнительных сайтов— особенно это касается про­ грамм, отвечающих за безопасность компьютера и клиентских программ систем элек­ тронных платежей. Лучше потратить липших пятнадцать минут на поиск официального сайта программы, чем загрузить модифицированную или зараженную вирусом програм­ му. По этой же причине платные программы лучше покупать легально, поскольку боль­ шинство «генераторов ключей» и «кряков», помимо взлома программ, могут иметь и другие функции: от кражи паролей до установки на ваш компьютер программ удаленно­ го администрирования, или просто являться вирусами.

Не храните пароли к учетным записям различных сервисов в памяти клиентских программ или браузера— большинство различных сервисов разрешают сохранять регистрационные данные пользователя в cookie-файлах, что позволяет не вводить при каждом их посещении логин и пароль. Обычно для этого следует установить специаль­ ный флажок при авторизации. Старайтесь не использовать такую функцию, поскольку некоторые вредоносные программы могут извлекать из cookie-файлов регистрационные данные и отсылать их своему создателю.

Следуйте указаниям по обеспечению безопасности, рекомендуемым производителем

vkпрограммы,.com/dwdwtorособенно это касается программ-клиентов различных платежных систем. К примеру, при использовании системы WebMoney не ленитесь защищать свой кошелек

с помощью ограничения диапазона IP-адресов, с которых разрешен доступ, разрешите двухфакторную авторизацию посредством мобильного телефона (см. разд. «Многофак­ торная аутентификация и одноразовые пароли» главы 2).

Не отсылайте никуда логины и пароли к учетным записям и не вводите их на веб­ страницах, кроме тех, которые отвечают за авторизацию. Помните: ни администрация, ни службы технической поддержки различных сервисов никогда не требуют сообщить им пароль к учетной записи или конфиденциальные реквизиты платежной системы или банковской карты. Никакие банковские службы не требуют передать им такие данные, как CVV- и ПИН-код вашей пластиковой карты. Эти коды известны только собственни­ ку карты.

Периодически меняйте пароли к учетным записям электронной почты, системам мгновенного обмена сообщениями, платежным системам и различным веб-сервисам. Не используйте короткие, легко угадываемые пароли. Если выбор пароля составляет труд­ ность, можно использовать специальные программы, генерирующие пароли по различ­ ным правилам, в том числе и удобопроизносимые, но в то же время практически не под­ дающиеся подбору (см. главу 2).

Внимательно следите за адресами в строке браузера, Особенно при переходе по ссыл­ кам из присланных писем. Кстати, вполне реальна ситуация, когда электронное письмо или ICQ-сообщение со ссылкой на вредоносный сайт приходит от вашего зарегистриро­ ванного в системе друга (об отсылке сообщения он, естественно, понятия не имеет). Об­ ратите внимание, что личные и финансовые данные на крупных сайтах для обеспечения защиты их от перехвата передаются по протоколу HTTPS. Об этом вам сообщит адрес

в строке браузера (например: https://gmail.com).

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

ГпаваNOW!3. Фишинговые атаки

 

 

 

61NOW!

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick

Не ведитесьo m

 

 

 

 

 

 

 

 

 

o m

 

 

на низкие цены, миллионные выигрыши, прочие призы и подарки1—wClick

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

никто и ничего вам просто так или с ущербом для собственных финансов не отдаст!

 

 

Прежде чем совершать сомнительную покупку, проверьте в официальных интернетмагазинах, сколько реально стоит предлагаемый продукт. Если вам предлагают его слишком дешево — велик шанс, что с вас возьмут деньги, а покупку вы не получите.

Покупка может оказаться и слишком дорогой — вы останетесь с покупкой, но перепла­ тите за нее в несколько раз. В этом ключе в нашей стране реализуется множество това­ ров через «магазины на диване», рекламу по радио и во Всемирной паутине с информа­ цией о якобы большой скидке, — если позвонить и заказать прямо сейчас или в течение часа после передачи. Разумеется, себестоимость, реальная цена проданного вам товара в таких случаях в разы, а то и в десятки раз ниже.

vk.com/dwdwtor

Рис. 3.4. Больная российская тема: чудо-пылесос Kirby в продаже в России (справа)

и в США (слева)

Как можно видеть, пылесос Kirby в магазине Amazon.com стоил по курсу на момент на­ писания книги около 80 тыс. рублей (рис. 3.4, слева). Согласитесь, что оформив достав­ ку в любой город России через посредника типа «Бандеролька» за несколько тысяч рублей, приобрести пылесос на сайте Amazon выгоднее, чем в нашей стране (рис. 3.4,

справа).

♦ Проверяйте сайты по базам черных списков (например: tinyurl.com/43mp4tc и др.) и вносите туда те, которые обнаружили сами.

Приведенные советы, а также здравый смысл и некоторая доля осторожности снижают до минимума риск попасться на удочку мошенникам.

1 Сколько же лохов ведется на призрачные миллионные выигрыши по телевидению, SMS и звонкам по телефону, приобретают дорогущие китайские подделки по почте, пускают на порог дистрибьюторов пыле­ сосов и отвечают на электронные письма с соблазнительными предложениями! Видимо, денег у населения излишне много ©.