Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

пароль. Кроме того, друзья в соцсети могут пожаловаться на просьбы

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

дать денег, спам и фишинговые сообщения, рассылаемые от имени жертвы, либо приходит уведомление о том, что аккаунт «заморожен» из-за подозрительной активности.

ВНИМАНИЕ! Если вы получили письмо, где сказано, что ваш аккаунт заблокирован за подозрительную активность или нарушение правил сообщества/соцсети, и содержатся ссылки «для восстановления доступа к учетной записи», ни в коем случае не переходите по ним. Такое письмо может быть фишинговым! [530] Перейдите в браузер и внимательно введите адрес социальной сети или запустите официальное приложение.

Первым делом следует попробовать сбросить пароль, используя привязанные к аккаунту адрес электронной почты или номер телефона либо контрольные вопросы. Если злоумышленники не успели заменить эти данные, вы сможете сбросить пароль. Обратите внимание: не следует переходить по ссылкам, содержащимся в письмах и SMSсообщениях с уведомлением о блокировке аккаунта, даже если они выглядят как легитимные и/или попали в папку с официальными сообщениями сервиса. Ссылки могут вести на фишинговые сайты или на страницу загрузки вредоносного обеспечения.

Также оповестите друзей о взломе своего аккаунта, чтобы не реагировали на сообщения злоумышленников. Если есть риск, что, получив доступ к аккаунту в соцсети, злоумышленники смогут выводить деньги с ваших банковских счетов, сообщите в банк об атаке и попросите заблокировать их.

Отвяжите взломанный аккаунт от других своих сервисов, где он использовался для авторизации. Поменяйте на этих сервисах пароли на случай, если злоумышленники успели получить к ним доступ.

Обратитесь в социальную сеть с сообщением об атаке/невозможности войти в аккаунт и попробуйте восстановить доступ, следуя инструкциям оператора технической поддержки. Порядок восстановления доступа на каждом сайте свой. Например, может понадобиться сфотографироваться с паспортом, где указаны имя и фамилия, соответствующие данным аккаунта, либо воспроизвести какие-либо еще действия (в том числе если в учетной записи используется псевдоним) для подтверждения, что вы являетесь настоящим владельцем аккаунта. Для связи с поддержкой на сайте

Facebook используется страница https://www.facebook.com/hacked, на сайте Google — https://accounts.google.com/signin/v2/recoveryidentifier,

на сайте «ВКонтакте» — https://connect.vk.com/restore/#/resetPassword, на сайте Instagram — https://help.instagram.com/149494825257596, на сайте Twitter —

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

https://help.twitter.com/forms, на сайте «Яндекс» —

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

https://passport.yandex.ru/passport?mode=restore и на сайте Mail.ru — https://help.mail.ru/mail/security/hacked/restore.

Получив доступ к своему аккаунту, прервите все сессии и отключите устройства (впоследствии вы сможете снова залогиниться на них), смените пароль и установите двухфакторную аутентификацию. Также смените пароли на всех сайтах и в приложениях, связанных с этим аккаунтом [531].

Полезные настройки в профилях социальных сетей

Опишем важные настройки в социальных сетях (в качестве примера возьмем пять самых популярных в российском сегменте интернета), на которые определенно стоит обратить внимание.

Facebook

Вразделе «Безопасность и вход» можно увидеть все устройства, на которых вы авторизованы в Facebook, и завершить сеансы на них. В этом же разделе настраивается двухфакторная аутентификация и уведомления о подозрительных входах: обе настройки должны быть обязательно активированы. В подразделе двухфакторной аутентификации есть еще параметр «Авторизованные входы» со списком устройств, на которых для входа в Facebook не требуется код; имеет смысл проверить список и удалить устаревшие и тем более неизвестные устройства.

Вразделе «Ваша информация на Facebook» вы можете просмотреть всю информацию о себе, которую фиксирует Facebook. Также можно скачать ее и при необходимости удалить аккаунт. Здесь же можно настроить сбор информации о вас вне сети Facebook [532].

Разделы «Конфиденциальность» и «Хроника и меток» особенно важны; обратите внимание на представленные здесь параметры: их предназначение интуитивно понятно.

Определение вашего местонахождения отключается в разделе «Геоданные», а функция распознавания вас на фотографиях и в видеозаписях, загруженных пользователями соцсети, — в разделе «Распознавание лиц».

Примечание. Для тонкой настройки рекламы в Facebook можно воспользоваться разделом «Реклама». Вы сможете скрыть рекламные объявления на определенные темы.

Вразделе «Общедоступные публикации» вы можете отключить комментарии к своим публикациям, а в разделах «Бизнес-интеграции» и

«Приложения и сайты» отключить сайты и приложения, в которых вы

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

авторизовались с помощью Facebook. Рекомендуем внимательно

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

просмотреть эти списки и удалить ненужные сайты и приложения. Для оставшихся настройте допустимые разрешения, перейдя по ссылке «Проверить» для каждого приложения и сайта в списке. Для полного отключения функции авторизации на сайтах и в приложениях с помощью Facebook нажмите кнопку «Редактировать» в подразделе «Приложения, сайты и игры» и подтвердите действие кнопкой «Выключить».

В профилях Facebook очень много настроек, поэтому невозможно описать их все в этой книге. Подробную информацию и рекомендации по настройкам своего аккаунта можно найти по

адресу: https://safe.roskomsvoboda.org/facebook/.

Instagram

В сети Instagram настроек намного меньше. В разделе «Приложения с разрешенным доступом» вы можете отключить приложения и сайты, где вы авторизовались с помощью Instagram, а раздел «Авторизации» служит для просмотра и удаления устройств, на которых был осуществлен вход в Instagram.

Раздел «Конфиденциальность и безопасность» наиболее важен: здесь вы можете закрыть аккаунт от глаз посторонних (рекомендуемая настройка для детских аккаунтов), просмотреть и скачать данные своего аккаунта, а также включить двухфакторную аутентификацию.

Полностью удалить аккаунт можно на

странице https://www.instagram.com/accounts/remove/request/permane nt/.

«ВКонтакте»

В разделе «Общее» настроек профиля «ВКонтакте» вы можете отключить комментирование записей, это поможет пресечь кибербуллинг и атаки троллей.

Раздел «Безопасность» служит для настройки двухфакторной аутентификации, а еще здесь можно просмотреть и удалить привязанные к аккаунту устройства.

На настройки раздела «Приватность» обратите особое внимание: важно изменить их так, чтобы обеспечить подходящий уровень конфиденциальности. Здесь можно настроить список своих «друзей», чтобы скрыть, к примеру, родственников. Особенно тщательно настраивайте данный раздел в детских профилях.

В разделе «Настройки приложений» вы сможете просмотреть и удалить приложения, в которые вы вошли через эту соцсеть.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Скачать данные своего аккаунта можно на

странице https://vk.com/data_protection?section=rules#archive, а

полностью удалить аккаунт — на странице https://vk.com/settings.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

«Одноклассники»

Как уже упоминалось, настройки профиля для данной соцсети доступны на странице https://ok.ru/settings. На этой же странице вы можете включить многофакторную аутентификацию («Двойная защита») и для более надежной защиты от несанкционированного доступа использовать генератор кодов (т.е. приложение-аутентификатор).

Серьезное внимание следует уделить элементам управления на вкладке «Публичность». Здесь можно определить, кто может видеть информацию о вас, выполнять действия (например, комментировать или приглашать в группы), а также произвести дополнительные настройки. Стоит обратить внимание как минимум на четыре из них: «Автоматически отмечать меня на фотографиях и видео» (снять флажок), «Открыть страницу для поисковых систем и почтовых сервисов (вас можно будет найти, например, через Поиск@Mail.ru)» (снять флажок), «Всегда использовать защищенное соединение (HTTPS) (установить флажок)» и «Включить фильтрацию нецензурной лексики» (установить флажок). Последний параметр особенно актуален для детских аккаунтов. На этой же странице можно полностью закрыть аккаунт от глаз посторонних посетителей сайта, нажав кнопку «Подключить» в разделе «Закрытый аккаунт». Обратите внимание: услуга платная, но обойдется всего в 20 российских рублей однократно

ибез ограничения срока действия. Безопасность явно дороже.

Вразделе «История посещений» можно увидеть, не вошел ли в ваш аккаунт кто-нибудь посторонний, и завершить сеансы на всех прочих устройствах кроме текущего.

Вразделе «Сторонние приложения» вы сможете просмотреть и удалить приложения, в которые вы вошли через эту соцсеть.

Вы можете скачать всю переписку из своего аккаунта в «Одноклассниках», используя для этого веб-версию приложения «ТамТам» по адресу https://tamtam.chat. Полная инструкция приведена на странице https://blog.themarfa.name/kak-skachat-vsiu-pieriepisku-v- odnoklassnikakh/.

Ссылка на полное удаление аккаунта скрыта глубоко в недрах сервиса: она находится в самом низу

страницы https://ok.ru/regulations и носит вводящее в заблуждение

название «Отказаться от услуг».

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Twitter

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

На странице https://twitter.com/settings/account вы можете включить многофакторную аутентификацию («Безопасность» — «Двухфакторная аутентификация») и настроить приложение-аутентификатор. Это следует сделать в первую очередь.

В разделе «Конфиденциальность и безопасность» вы можете запретить отмечать себя на фотографиях, заблокировать определение местонахождения, а также настроить возможность поиска вашего профиля по номеру телефона и @имени_пользователя. В разделе «Персонализация и данные» можно управлять сбором персональных данных, в том числе и предназначенных для третьих лиц. Сбор информации можно отключить одной кнопкой.

КЕЙС В 2020 г. социальная сеть Twitter подверглась масштабной атаке, в результате которой скомпрометированными оказались аккаунты Билла Гейтса, Илона Маска, Джеффа Безоса, Джо Байдена, Барака Обамы, Уоррена Баффетта, Канье Уэста, Ким Кардашьян, компаний Apple, Uber и многих других. Хотя для большинства указанных аккаунтов была включена двухфакторная аутентификация, атака оказалась успешной. Сработал человеческий фактор: сотрудники Twitter стали жертвами методов социальной инженерии. Получив доступ к внутренним системам и скомпрометировав аккаунты, злоумышленники запустили фишинговую атаку, обещая удваивать суммы в криптовалюте, которые им перечислят посетители, и заработали не менее 13 биткойнов (на тот момент эквивалент 120 000 долларов) [533]. Скачать данные своего аккаунта можно на

странице https://twitter.com/settings/your_twitter_data, а полностью удалить аккаунт — на странице https://twitter.com/settings/deactivate.

Практическое задание

1.Проверьте настройки конфиденциальности и безопасности на сайтах социальных сетей, которыми вы пользуетесь.

2.Смените пароли на надежные и настройте двухфакторную аутентификацию на этих сайтах.

3.Проверьте списки приложений и устройств, где вы авторизованы с помощью социальных сетей. Возможно, некоторые из них (в частности, подозрительные и неиспользуемые) следует удалить. Настройте разрешения для оставшихся приложений.

4.Изучите списки «друзей» в социальных сетях. Возможно, некоторых из них нужно перевести в подписчики? Есть ли среди пользователей социальной сети те, кто травит вас? Заблокируйте их и пожалуйтесь на их действия

администрации ресурса.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

5. Изучите сообщества и аккаунты известных личностей и компаний, на которые

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

вы подписаны в социальных сетях. Нет ли среди них поддельных? Официальные аккаунты можно определить по специальным значкам, например «галочкам на синем фоне» в сети «ВКонтакте».

6. Проверьте свои публикации и репосты в социальных сетях. Нет ли среди них тех, что нарушают законодательство? А тех, что раскрывают ваши персональные данные, знать которые посторонним не нужно?

7. Есть ли у вас аккаунты в социальных сетях, которыми вы больше не пользуетесь? Удалите их, воспользовавшись

ресурсом https://backgroundchecks.org/justdeleteme/ru.html.

8. С учетом материалов этой главы настройте аккаунты своих детей и проконсультируйте близких и друзей.

9. Поговорите со своими детьми о кибербезопасности и обсудите такие вопросы: «Чем может быть опасно общение с незнакомыми людьми?», «Почему нельзя публиковать запрещенные материалы?», «Чем опасны определенные группы в социальных сетях?», «Как террористы, педофилы и прочие мошенники втираются в доверие?» и т.п.

Заключение

Эта глава — попытка научить вас безопасно пользоваться социальными сетями, которые в настоящее время считаются наиболее крупными источниками больших данных.

В следующей главе мы обсудим основные способы защиты при подключении к интернету.

Глава 8

Безопасный интернет

Если пользователям дать выбор между пляшущими свинками и безопасностью, они всегда выберут свинок [534].

Эдвард Уильям Фелтен, доцент компьютерных наук в Принстонском университете. 1999 г.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Сложно представить современного человека, пользующегося гаджетами и при этом полностью исключившего из своей жизни интернет. С помощью интернета пользователи общаются, смотрят фильмы, читают новости, играют, приобретают товары и заказывают их доставку, пишут посты и размещают на сайтах фотографии. Развиваясь, технологии доступа в интернет сопровождают нас повсеместно и круглосуточно: в квартирах и домах — это домашние беспроводные Bluetooth- и Wi-Fi- сети; в офисах — корпоративные локальные сети с выходом в интернет, в транспорте, парках и кофейнях — общественные беспроводные сети, а за городом — сети мобильного или спутникового интернета. К сожалению, с развитием и проникновением интернета во все аспекты нашей жизни возрастает и риск утечки персональных данных, а то и денег или даже квартиры [535].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Угрозы, связанные с доступом в интернет

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Пользуясь интернетом, недостаточно избегать фишинга [[63]] и защищаться от вирусов. Важно также контролировать средства связи, которые используются для выхода в Сеть, чтобы в числе прочего защититься от подмены записей DNS, цель которой — перенаправление пользователя с доверенного сайта на фишинговый [536], [537]. Кроме того, недоверенное или слабо защищенное аппаратное обеспечение может подвергаться MITM-атакам, в процессе которых злоумышленник выступает посредником между вами и другим собеседником или хостом, перехватывая трафик, в том числе конфиденциальные сведения, например логины/пароли и банковские реквизиты. Итак, рассмотрим основные факторы, угрожающие утечкой данных и связанные с доступом в интернет.

Открытые (публичные) Wi-Fi-сети

Использовать такие сети может любой желающий; пароль вводить не нужно, требуется лишь указать номер телефона, а впоследствии — одноразовый код, присланный в SMS-сообщении. Злоумышленники могут несанкционированно подключаться и перехватывать незашифрованный трафик (в том числе и сообщения в мессенджерах без шифрования, электронные письма, логины/пароли, cookie-файлы и т.п.), следить за активностью пользователей (видеть скачиваемые ими файлы, посещаемые ими страницы, вводимые данные и т.п.), подменять файлы вредоносным контентом и менять сертификаты HTTPS на HTTP и т.п. [538] То же могут делать администраторы таких сетей, если им вдруг взбредет в голову анализировать трафик, проходящий через контролируемые ими устройства.

Примечание. Для защиты пользователей публичных беспроводных сетей операторы применяют различные способы. Компания «МаксимаТелеком» в дополнение к открытой сети MT_FREE запустила в московском метрополитене закрытую сеть MT с шифрованием трафика и защитой от подключения к поддельным точкам доступа. Подключение к сети осуществляется с помощью специального доверенного профиля, который необходимо скачать на сайте компании

[539].

КЕЙС Весной 2018 г. была обнаружена крупная уязвимость открытой беспроводной сети MT_FREE, использующейся в московском подземном и наземном транспорте. С помощью нее злоумышленники могли получить номера телефонов всех подключенных пассажиров (не менее 12 млн уже в 2016 г. [540]), а затем извлечь в незашифрованном

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

виде различные персональные данные каждого из них: о примерном

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

возрасте, поле, семейном положении, уровне заработка, часто посещаемых станциях (и определить, где человек живет и работает), а также следить за их передвижением в метро [541].

Публичные сети могут предлагать ввести данные для авторизации (например, логин/пароль от аккаунта в социальной сети) на фишинговой странице, а затем похитить эти данные. Если передаваемые данные не шифруются, доступ к ним может иметь не только администратор такой точки доступа, но и любой злоумышленник, подключенный к данной сети. Кроме того, на устройства подключившихся пользователей может попадать поддельное программное обеспечение (через фишинговые сайты или, если злоумышленник подменил файлы, скачиваемые пользователем), позволяющее красть персональную информацию, такую как список контактов или содержимое SMS-сообщений [542].

Еще один недостаток публичных сетей: чтобы получить одноразовый код для авторизации, необходимо указать номер мобильного телефона. Перехваченный номер телефона в ряде случаев позволяет идентифицировать пользователя (если не используются виртуальные номера или SIM-карты, купленные с рук): например, имя, отчество и букву фамилии через банковское приложение; снимки, интересы и прочие данные, если номер фигурирует в профилях пользователя в социальных сетях; адрес — если номер телефона использовался на сервисах частных объявлений и пользователь публиковал объявления с указанием места продажи товара и т.п.

Мошеннические точки доступа

Злоумышленники могут создавать собственные точки доступа Wi-Fi, причем без использования громоздкого оборудования — достаточно смартфона, планшета или ноутбука с модулем Wi-Fi, переведенным в режим точки доступа. Пользователи подключаются к сети злоумышленника и становятся жертвами любых его атак, доступных хакеру как администратору сети: перехвата трафика (в том числе защищенного), фишинга и пр. В некоторых случаях, используя для своих сетей имена (SSID) распространенных сетей [[64]], таких как MT_FREE или DLINK, злоумышленник может вынудить устройство потенциальной жертвы автоматически подключиться к его сети (если к сети с таким именем устройство подключалось ранее и в настройках устройства включен режим автоматического подключения к известным сетям).

Используя специальные устройства типа Wi-Fi Pineapple, злоумышленник может представить свою точку доступа под любым

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

SSID. Атака эффективна, так как каждое устройство с модулем Wi-Fi в

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

режиме ожидания постоянно рассылает так называемые маячки, пытаясь обнаружить одну из беспроводных сетей, которые оно ранее запомнило. Оборудование злоумышленника перехватывает эти маячки и представляется устройствам точкой доступа с тем SSID, который они ищут [543].

Недостаточная защита сетевого аппаратного обеспечения

Часто сетевое оборудование недостаточно защищено не только у частных пользователей, но и в корпоративной среде. Многие пользователи и даже системные администраторы не изменяют дефолтные настройки доступа к панели управления и используют простые пароли Wi-Fi, а также уязвимые технологии типа WEP и WPS, фактически помогая взломщикам. Злоумышленник с помощью специального программного обеспечения может попытаться отключить клиентов (подключенные устройства) от взламываемой сети, чтобы при повторном их подключении перехватить так называемый хендшейк (или рукопожатие — информацию, содержащую данные, необходимые для расшифровки пароля) и методом перебора (брутфорса) подобрать правильный пароль [544]. Такая атака будет успешна в случае использования слабого пароля для доступа к Wi-Fi-сети. Во многих случаях данные для подключения к взломанным сетям утекают на специальные сайты, в том числе позволяющие увидеть на карте активные точки доступа и пароли к ним

(например, https://www.wifimap.io).

В ряде других случаев для защиты беспроводных сетей может использоваться протокол WEP, в большинстве случаев относительно легко взламываемый злоумышленниками (путем перебора паролей после перехвата и анализа трафика с целью извлечения нужной для взлома информации, в том числе векторов инициализации — случайных чисел, используемых для инициализации алгоритма шифрования) [545]. Этот протокол давно считается устаревшим и уязвимым, тем не менее есть пользователи, его применяющие — по незнанию либо из-за ограничений оборудования (например, в сетях 802.11b). Для обеспечения достаточного уровня защиты следует использовать более стойкий протокол: WPA2 или WPA3.

Популярный способ быстрого доступа с помощью технологии WPS

— когда для подключения к сети необходимо знать лишь ПИН-код устройства (в ряде случаев указанный на наклейке на его корпусе), состоящий из 8 цифр (причем из-за ошибки в стандарте злоумышленнику нужно угадать лишь 4 из них), также ослабляет