Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

заведено административное дело; с вашего счета могут быть взысканы какие-то

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

средства).

Авторы письма хотят, чтобы вы переслали его нескольким другим адресатам (друзьям), и угрожают навредить вам в случае отказа либо предлагают вознаграждение в случае согласия.

Авторы письма запрашивают персональную информацию, такую как имя пользователя, пароль или банковские реквизиты.

Письмо содержит предупреждение о вирусе от провайдера электронной почты или антивирусной программы (как вариант, предлагает скачать якобы специальный антивирус).

Письмо содержит подозрительные вложения, в том числе и запакованные в архив. Большинство вредоносных писем содержат файлы с одним из следующих расширений: .DOC, .DOCX, .XLS, .XLSX, .PDF, .ZIP, .RAR или .7Z (и аналогичные). Обратите внимание: сам файл может быть и безобидным, но в нем может находиться сценарий или ссылка, по которой скачивается вредоносный код.

Письмо содержит ссылку (кнопку) для подтверждения адреса электронной почты, якобы имеющую отношение к социальной сети или другому сайту, или кнопку «Отписаться от рассылки» (при этом отправитель рассылки вам неизвестен).

В сообщении есть ссылка (кнопка), которая ведет на сомнительный сайт (рис. 3.1). При наведении указателя мыши на ссылку видно, что адрес, на который она ведет, отличается от ее мнимого адреса, видимого при открытии письма.

Вовсе необязательно, что каждое спам-письмо содержит все перечисленные признаки. Достаточно одного, чтобы насторожиться. Хотя многие почтовые серверы (в том числе и бесплатные) имеют встроенные спам-фильтры и складывают подозрительные письма в специальные папки, такие как «Спам», некоторым сообщениям удается прорвать оборону и попасть на устройство пользователя (в папку «Входящие»).

Трекеры в электронных рассылках

Отправители электронных писем могут следить за тем, когда, кто и на каких устройствах их открывает. Это достигается с помощью различных инструментов для слежения, называемых трекерами, например трекинговыми пикселями, изображениями и прочими фрагментами контента, снабженными ссылками, при загрузке которых почтовый клиент отправляет запрос на связанный с трекером сервер. Примечание. Трекинговый пиксель — крохотное изображение размером 1×1 пиксель, которое отправители встраивают в веб-страницы и сообщения электронной почты, чтобы собирать персональные данные посетителей или получателей писем. В последнем случае, когда письмо открывается пользователем, почтовый клиент обращается к этому

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

изображению, передавая отправителю информацию о том, что письмо

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

открыли, а также IP-адрес устройства получателя, время открытия письма и сведения о программе, в которой письмо было открыто. Таким образом маркетинговые компании собирают информацию об успешности их рекламных кампаний (встроенный в почтовые программы инструмент уведомления о прочтении неэффективен, так как пользователь сам должен дать согласие на отправку такого уведомления) [116].

Этот процесс в разумных пределах, со сбором минимальных, обезличенных данных оправдан: отправителю нужно знать, насколько успешна его кампания (рассылка) и прочитано ли письмо адресатом. Но в некоторых случаях как компании, так и злоумышленники могут злоупотреблять этой возможностью и собирать больше информации, чем требуется, а также передавать ее третьим лицам. Согласно исследованию [117], проведенному в 2017 г., 70% писем в рассылках содержат инструменты для слежки, при этом около 30% писем из этого числа передают ваш адрес электронной почты сторонним трекерам, когда вы открываете такие письма. Что еще хуже, примерно в 80% случаях эти данные передаются по протоколу HTTP, не шифрующему трафик, что увеличивает опасность утечки данных.

Кроме того, технологии слежки позволяют сопоставлять ваш адрес электронной почты в разных письмах, которые вы открываете, и даже на разных веб-сайтах, которые вы посещаете, создавая ваш невидимый онлайн-профиль. А если вы читаете электронную почту с разных устройств, то трекеры смогут связать ваш профиль с этими девайсами и дополнять его с помощью данных, хранящихся на них [118].

Получая с помощью трекеров информацию о потенциальной жертве, злоумышленники могут усложнять технику атак, планируемых против нее. Например, узнав, что отправленное ими письмо открыто на устройстве с IP-адресом другой страны, злоумышленники могут выяснить, что атакуемый находится вне дома, и, к примеру, организовать кражу. Либо, определив с помощью трекеров время открытия писем на тех или иных устройствах (с определенными IPадресами), выяснить график работы жертвы и спланировать дальнейшие атаки [119].

Автоответчики

Почтовые автоответчики — широкий канал утечки персональных данных, и допускают утечку сами потенциальные жертвы. Пользователи настраивают автоответчики, как правило, на рабочей почте, чтобы в момент их отсутствия на работе сервер автоматически

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

реагировал на входящие сообщения. Обычно в автоматически

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

отправляемых письмах указывается имя и фамилия владельца адреса электронной почты, а также сроки отсутствия на работе. В некоторых случаях такие сообщения могут содержать контактные данные другого лица, замещающего отсутствующего сотрудника, а также сведения о текущих проектах.

На первый взгляд безопасные, автоматически отправляемые письма могут тем не менее подвергать риску как владельца, так и компанию, в которой тот работает. Особенно это актуально, если пользователь не настроил фильтрацию адресов получателей и робот отсылает автоматические ответы всем без разбора. Что может узнать злоумышленник:

Имя и фамилию владельца адреса электронной почты. Так он убедится в том, что адрес действительно принадлежит этому человеку.

Должность владельца адреса электронной почты.

Дополнительный телефон (рабочий, мобильный или даже домашний), по которому с владельцем можно связаться во время его командировки/отпуска/болезни.

Имя, фамилию, должность, телефон, адрес и другие данные сотрудника, исполняющего обязанности владельца адреса электронной почты, пока тот находится вне офиса.

Ссылаясь на отсутствующего сотрудника и опыт работы с ним (или даже выдав себя за него), злоумышленник может получить у его коллеги конфиденциальную информацию, внутренние документы и пр. Притупив бдительность коллеги отсутствующего сотрудника, злоумышленники могут подсунуть ему под видом счета-фактуры или проекта вредоносное программное обеспечение или фишинговую ссылку. Кроме того, выяснив персональные данные отсутствующего сотрудника, такие как домашний адрес или личный номер телефона, злоумышленники могут атаковать и его, к примеру с целью похитить деньги со счета или даже ограбить.

Чтобы свести к минимуму риск похищения данных таким способом, необходимо предпринять следующее:

Использовать автоответ только в крайних случаях. Если клиентов немного, их можно предварительно уведомить об отъезде. Если автоответ нужен, указывать в нем лишь необходимый минимум информации.

Использовать два варианта ответа: для внутренних адресов (коллег) с подробными инструкциями и для внешних — с краткими. Если сотрудник общается исключительно с коллегами, автоответ на внешние адреса можно

вообще отключить.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Как вариант, можно использовать переадресацию, перенаправляя письма замещающему сотруднику [120].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Взлом электронной почты

Если спам-сообщения вы можете попросту отфильтровывать и удалять не открывая, то от взлома почтовых сервисов не застрахован никто. В этом случае надежный пароль не поможет: все данные клиентов данного провайдера электронной почты, в том числе ваши, злоумышленники похитят и впоследствии выставят на продажу на соответствующих торговых площадках или используют для фишинговых атак. Даже если вы пользуетесь корпоративной почтой или собственным почтовым доменом, надежно защищая доступ к нему с помощью систем обнаружения вторжений, всегда существует риск утечки информации — например, через 0-day-уязвимости. Также надо учитывать человеческий фактор. Сотрудник компании — провайдера электронной почты, не знающий основ кибербезопасности, может допустить утечку данных. Недобросовестный сотрудник может быть подкуплен злоумышленником.

КЕЙС В 2012 г. в Сеть утекла база данных почтового сервиса Rambler.ru, содержащая учетные записи почти 100 млн пользователей [121]. В 2014 г. от хакеров пострадали почтовые сервисы «Яндекса» (похищено около 1 млн учетных записей), Mail.ru (свыше 4,5 млн) и Gmail (около 5 млн) [122]. В январе 2019 г. в интернете оказалась крупнейшая база данных с почти 773 млн уникальных адресов электронной почты и почти 22 млн уникальных паролей. Архив Collection #1 объемом 87 Гб был составлен из разных источников, относящихся к разным годам. Почти сразу же в интернете была обнаружена база данных, названная Сollections #2–5, содержавшая около 25 млрд учетных записей, объемом 845 Гб [123].

К первой категории злоумышленников, взламывающих почтовые службы, относятся те, кто занимается распространением спама. В этом случае их цель не конфиденциальная информация владельцев ящиков электронной почты, а их учетные данные. Используя эти данные, злоумышленник (самостоятельно или продав данные спамеру) может рассылать спам-письма или вредоносные сообщения с взломанных почтовых ящиков. Вторая категория — злоумышленники, которых интересует содержимое писем. Это могут быть те, кто взламывает почтовые аккаунты из интереса, или те, кто впоследствии собирается использовать содержащуюся в почте информацию против ее владельца. После взлома злоумышленники могут не только читать сообщения, которые в подавляющем большинстве случаев не шифруются, но и

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

перехватывать сведения об аккаунтах в социальных сетях, на игровых

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

порталах, в электронных кошельках, на финансовых ресурсах и т.п. Хакеры могут отправлять запросы о восстановлении паролей к этим аккаунтам и перехватить к ним доступ, заменив пароли. Кроме того, им становится доступна любая персональная информация, полученная владельцем на адрес электронной почты: детализация звонков, выписка из банковского счета и т.д. Полученные данные злоумышленник может использовать против владельца: с целью нанесения ущерба его репутации, шантажа и т.п.

КЕЙС В 2016 г. произошла одна из самых скандальных в истории утечек учетных записей: 2,6 Тб данных панамской фирмы Mossack Fonseca, специализирующейся на создании подставных компаний, с помощью которых ее клиенты скрывали свои активы, попали в руки журналистов. Среди похищенных материалов было свыше 4,8 млн электронных писем, 3 млн файлов баз данных и 2,1 млн PDF-файлов, раскрывающих сведения о 240 000 офшоров [124].

Недоверенные устройства и периметр

Даже при применении самых защищенных мессенджеров или клиентов электронной почты и шифровании текста с помощью PGP все усилия будут сведены на нет, если используется недоверенное устройство и сеть. В неподконтрольном вам компьютере (принадлежащем другу, коллеге или даже вашем служебном) или мобильном устройстве вредоносные кейлогеры, грабберы экрана и т.д. вполне могут перехватывать данные еще до шифрования. Даже вполне легитимное приложение, такое как переключатель раскладки Punto Switcher, может быть настроено на запись каждого нажатия клавиши (активирована функция «Дневник»). В таком случае утечка данных возможна и при включении приватного режима в браузере, и при использовании мессенджера Signal. Если доступ к электронной почте, даже с собственного ноутбука, осуществляется в общедоступном месте — кофейне, парке и т.д., за спиной может скрываться камера видеонаблюдения. Засняв или экран устройства (при достаточном разрешении), или нажатие определенных клавиш, она зафиксирует все, что вы ввели. Поэтому для действительно конфиденциальной и/или анонимной работы необходимо использовать не только исключительно личные устройства, но и безопасный периметр.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Основные правила безопасности

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Самое главное, что следует учитывать при использовании электронной почты: на сегодня это зачастую самая незащищенная форма цифрового общения. Многие почтовые сервисы передают сообщения в незашифрованном виде и никак не гарантируют сохранность пользовательской информации. А ведь, прочитав чужие сообщения, злоумышленник может воздействовать на другие аспекты жизни владельца: разузнать личные данные и шантажировать его, завладеть аккаунтом в социальной сети и от имени жертвы просить деньги у его друзей, публиковать противозаконные материалы, распространять спам и вредоносный код и т.д.

Нет универсального, гарантированно безопасного и одновременно удобного способа обмена сообщениями посредством электронной почты. В большинстве случаев решить проблему безопасности (по крайней мере рядовым пользователям) поможет шифрование. На компьютерах может использоваться специальное программное обеспечение для шифрования, например PGP. Чтобы работать с ним, потребуется установить одно из соответствующих приложений. Также обоим собеседникам надо будет создать открытый (публичный) и закрытый ключи шифрования и обменяться открытыми ключами. Поэтому такой способ не подойдет, если отправитель — организация, например социальная сеть или банковская структура.

Примечание. Подробные инструкции по настройке PGP на компьютере для операционной системы Windows [125], macOS [126] или Linux [127] приведены на сайте https://ssd.eff.org. Существуют и приложения для шифрования электронной почты на мобильных устройствах, такие как

Canary Mail [128].

Важно учесть, что PGP позволяет шифровать только содержимое писем, а данные об отправителе и адресате, а также дата отправки и некоторые метаданные передаются в открытом виде. В некоторых случаях даже сам факт переписки с определенным адресатом может выглядеть нежелательным для человека и привлечь ненужное внимание со стороны заинтересованных субъектов. Если произойдет взлом почтового сервиса, в руках у злоумышленника окажутся все открытые письма и метаданные зашифрованных писем.

Обратите внимание! Если вы посмотрите на метаданные любого из полученных писем, вы увидите IP-адреса всех серверов по всему миру, которые служили передаточными пунктами для вашего письма на пути к адресату. За каждой страной закреплен свой блок IP-адресов, и за каждым провайдером зарезервирован собственный подблок, который в свою очередь делится на подблоки в зависимости от типа

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

предоставляемых услуг: коммутируемый доступ, выделенная линия или

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

мобильный интернет. Если вы приобрели статический IP-адрес, он будет привязан к вашей учетной записи и к домашнему адресу, в ином случае ваш внешний IP-адрес будет генерироваться из пула адресов, принадлежащих вашему интернет-провайдеру. Так, например, IP-адрес 175.45.176.0 принадлежит Северной Корее. Письмо от отправителя с таким IP-адресом, вероятно, будет помечено спецслужбами страны для дальнейшего изучения [129].

Для безопасного общения не только на компьютерах, но и на мобильных устройствах можно использовать сервисы защищенной почты, а также мессенджеры, обеспечивающие сквозное шифрование. В этом случае сообщения зашифровываются на устройстве отправителя и расшифровываются на устройстве получателя без участия третьих лиц, например владельцев защищенного почтового сервиса [[22]]. В целях соблюдения конфиденциальности пользователей (сервисов или приложений) данный вид шифрования был создан взамен транспортному, когда сообщение шифруется на компьютере

отправителя, а расшифровывается на сервере и в открытом виде передается получателю, и открытому, когда данные на всем пути не шифруются вовсе. Открытая передача данных никак не защищает их, а транспортное шифрование — лишь на части пути, поскольку передаваемые данные могут быть скомпрометированы как на пути с сервера на устройство пользователя, так и на промежуточном сервере, на котором выполняется расшифровка. Тем не менее не следует думать, что сквозное шифрование полностью защищает ваши данные от утечки: они могут быть перехвачены и до шифрования (например, вредоносным приложением, копирующем изображение на экране вашего устройства или записывающим нажатия клавиш), и после (теми же способами, а также в случае если к устройству получателя есть доступ у злоумышленника). Кроме того, даже без доступа к содержимому сообщений остаются известны метаданные — сведения о вашем общении с теми или иными пользователями в указанное время [130].

Мессенджерам посвящена отдельная глава, а из защищенных почтовых служб на момент написания книги наиболее популярна разработка PreVeil [131]. По сути, это не отдельный почтовый сервис, а система шифрования электронной почты, подключаемая к имеющемуся почтовому ящику, т.е. адрес электронной почты не меняется. Обмен почтовыми сообщениями со сквозным шифрованием доступен после установки специального приложения (поддерживаются как настольные, так и мобильные системы).

Для безопасного обмена письмами и файлами (через функцию Drive) необходимо, чтобы у собеседника также было установлено

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

программное обеспечение PreVeil, в противном случае вместо вашего

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

сообщения он получит приглашение на установку программы. Помимо веб-приложения, в настольных системах доступен плагин для браузера

Chrome, Edge, Firefox и Internet Explorer, позволяющий интегрировать функционал сервиса в почтовые интерфейсы Outlook, Gmail и Apple Mail. На рис. 3.6 показан интерфейс веб-приложения PreVeil.

Рис. 3.6. Интерфейс веб-приложения PreVeil

Несмотря на преимущества, сервис PreVeil не лишен и недостатков (как и аналогичные ему ресурсы). Во-первых, это отдельное программное обеспечение, поэтому доступ к защищенной почте осуществляется в веб-браузере или мобильном приложении, что далеко не всегда удобно (вы не сможете получать сообщения с помощью привычных почтовых программ). Во-вторых, сервис требует установки программного

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

обеспечения на стороне получателя, что в ряде случаев может быть

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

невозможно либо стать проблемой в случае экстренной защищенной коммуникации. Кроме того, сервис запущен относительно недавно, поэтому на момент написания книги нет серьезных исследований безопасности и конфиденциальности персональных данных в этой службе.

Многие сервисы, предоставляющие услуги обмена сообщениями с шифрованием, например ProtonMail, заблокированы в России из-за массовых рассылок фейковых сообщений о готовящихся преступлениях [132], поэтому не описываются в книге.

Подведем итоги. Для обеспечения максимально возможного уровня безопасности при обмене электронными письмами следует учесть следующее:

Не существует стопроцентно безопасных способов пересылки электронных сообщений, поэтому особо важную информацию следует передавать без применения сетевых технологий.

Для дистанционного общения с другими людьми рекомендуется вместо электронной почты использовать защищенные мессенджеры [133], такие как Signal, поддерживающие функцию сквозного шифрования и, при необходимости, таймеры уничтожения сообщений [[23]].

Для получения зашифрованными сообщениями электронной почты можно использовать защищенные почтовые сервисы, такие как PreVeil (с учетом недостатков, описанных выше).

Строго разделяйте электронную почту: используйте отдельные ящики для личной переписки и получения писем от банков и прочих структур

(персональная почта); для рабочей переписки (корпоративная почта) и прочих писем (ящик для спама).

Примечание. Как альтернативу пересылке сообщений для относительно конфиденциального обмена информацией можно использовать общий доступ к одному и тому же ящику электронной почты. Написав сообщение, вы помещаете его в папку «Черновики» или «Исходящие», доступ к которой есть у получателя. Обмен паролями к ящику производится при личном контакте.

Для временной регистрации на сомнительных сайтах и в любых других ситуациях, когда нежелательно раскрывать реальные контактные данные, вы можете использовать сервисы временной почты,

например https://tempail.com/ru/.

Далее рассмотрим способы защиты от спама и фишинга, а также от мошеннических уловок.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Превентивные меры защиты

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Самое главное правило — не позволить спамерам узнать электронный адрес. Это трудная задача, но можно принять некоторые меры предосторожности:

Используйте надежный пароль и многофакторную аутентификацию для защиты доступа к ящику электронной почты. Для каждого адреса электронной почты следует использовать различные пароли. Если для восстановления доступа применяются контрольные вопросы, используйте собственные варианты или неочевидные ответы (также см. главу 2).

Используйте отдельный адрес электронной почты для регистрации на недоверенных ресурсах или используйте почтовые псевдонимы (анонимные адреса) для таких целей, если это допускает ваш почтовый сервис. Например, на сервисе Mail.ru можно создать любое количество псевдонимов [134].

Включите двухфакторную аутентификацию, если данная функция поддерживается почтовым сервисом.

Не указывайте в профиле почтовой службы личную информацию: Ф.И.О., дату рождения и т.п. Не связывайте между собой аккаунты, через которые злоумышленники могут узнать ваши персональные данные и связать их с адресом электронной почты. В идеале следует использовать псевдоним: во многих случаях так вы вычислите злоумышленника, даже если письмо будет отправлено якобы с адреса вашего друга. Так как друзья и родственники знают, как вас зовут, и обращаются к вам по вашему настоящему имени, вы обнаружите подвох, если их ящики будут взломаны (или подделан обратный адрес).

Не публикуйте свой адрес на общедоступных сайтах. Если это необходимо, указывайте его в виде изображения, добавляйте лишние символы, заменяйте символ «@» — например p_o_c_h_t_aСОБАКАm_a_i_l_r_u. Злоумышленники используют специальные программы для поиска и агрегации адресов электронной почты, а подобная маскировка может им помешать.

Если почтовый клиент просит разрешения загрузить изображения — разрешайте, только если вы уверены в отправителе. В противном случае вполне вероятна утечка конфиденциальных данных и загрузка вредоносных объектов или следящих трекеров.

Регулярно меняйте пароли к почтовым аккаунтам. Это обязательно надо делать, если от администратора пришло письмо с рекомендацией сменить пароль, если появились новости об утечке с используемого вами почтового сервиса или жалобы на взлом аккаунтов других пользователей данного почтового сайта.

На собственном сайте по возможности используйте форму обратной связи вместо указания адреса электронной почты.

Используйте программное обеспечение для фильтрации почты. В большинстве почтовых служб существуют настройки спам-фильтров, позволяющие автоматически удалять спам и не помещать его в папку для входящих сообщений. К сожалению, в некоторых случаях такие модули могут помечать

некоторые корректные сообщения как нежелательные. Для решения этой