Чем опасны целевые хакерские атаки и как от них защититься
Нетаргетированные хакерские атаки по-прежнему доминируют в киберпространстве, но настоящую угрозу представляют собой целевые взломы — к такому выводу пришли мировые эксперты по информационной безопасности, собравшиеся на тематическом саммите TEISS 2018. Корреспондент «Газеты.Ru» разбирался, как выглядят кибератаки нового поколения и чем они опасны.
Год слитых эксплойтов
Европейский саммит по информационной безопасности (TEISS 2018) начался с прогнозов и предсказаний на текущий год — эксперты и спикеры со всего мира, усвоившие урок WannaCry и NotPetya, рассказывали о текущем ландшафте киберугроз, а также пытались заглянуть в будущее.
Согласно статистике за 2017 год, 90% всех кибератак носили нетаргетированный характер — это самый распространенный вид хакерского взлома.
В прошлом году из-за нецелевых атак 65% пострадавших потеряли всю или значительное количество информации, которая хранилась в их компьютерах.
Еще 9,9% атак были целевыми, то есть были направлены на конкретную компанию. Около 0,1% составляет так называемое кибероружие — самый сложный тип атаки, в которой участвуют хакеры, спонсируемые государством.
Мотивы киберпреступлений на текущий момент носят разнообразный характер — от финансовой выгоды и урона для репутации до намеренного саботажа производства или шпионажа.
Тем не менее, эксперты выделяют у угроз и схожие черты. Например, в прошлом году немало проблем доставили программы-эксплойты, слитые в общий доступ для всех пользователей интернета.
Один из таких эксплойтов — EternalBlue — лег в основу сразу нескольких крупных кибератак, включая WannaCry.
Кроме того, нередко случаются атаки на корпоративные сети с помощью популярных программ, например, бухгалтерских, которые часто используются в бизнесе.
Ну и, наконец, не стоит забывать про политический «хактивизм», который включает в себя распространение общественной пропаганды в социальных сетях, а так же «фейковые» новости.
Процент маленький, ущерб колоссальный
Несмотря на небольшой процент случаев, наиболее опасными считаются именно целевые атаки. Эксперты по информационной безопасности называют их атаками нового поколения, которые очень трудно обнаружить, а их последствия -— тяжело устранить.
«Цель таргетированных атак — проникнуть в сеть организации, чтобы получить доступ к критически важной информации, тем самым подвергнув опасности конфиденциальные данные», — рассказал «Газете.Ru» старший инженер-программист Avast Войтех Бочек.
Настоящие таргетированные атаки часто спонсируются состоятельными заинтересованными лицами.
«Чаще всего объектами целевых атак становятся государственные и финансовые учреждения, так как у них большая база конфиденциальных ценных данных. Кроме того, киберпреступники атакуют финансовые организации в целях наживы», — сообщил Бочек.
Под угрозой целевых атак находятся и объекты критической инфраструктуры (КИ), например, энергетические станции. Взлом одного или нескольких объектов КИ может представлять опасность национального масштаба.
Кроме того, среди потенциальных жертв целевой атаки находится городская транспортная система, в которой разные виды транспорта связаны между собой. Стороннее вмешательство в эту систему может привести к коллапсу.
Не стоит забывать и о системе здравоохранения, которая так же является заманчивой целью для хакеров, которые ставят своей целью саботаж. Киберпреступники могут нарушить работу медицинских устройств, сканеров и даже искусственных конечностей или имплантатов, что может понести за собой самые печальные последствия.
Эксперты примерно оценивают финансовый ущерб компании от целевой атаки в $1,2 млн, не считая снижение рыночной стоимости пострадавшего бизнеса, а также удар по его репутации.
Так как целевые атаки сложно зафиксировать, для успешной борьбы с ними необходимо вовремя находить угрозы и распознавать аномалии, чем в идеале должна заниматься отдельная команда специалистов.
«Таким образом, бизнесу нужен не патрульный полицейский, а детектив», — прокомментировал «Газете.Ru» ситуацию Алессио Асети, руководитель департамента по работе с крупным бизнесом «Лаборатории Касперского».
Компании, занимающиеся проблемами кибербезопасности, разрабатывают сложные системы, способные бороться с такими угрозами наиболее эффективно. Подобные инструменты могут фиксировать аномалии и соотносить их с миллионами других атак.
Технический директор ESET Russia Виталий Земских сообщил корреспонденту «Газеты.Ru», что для противодействия целевым атакам необходим комплекс мер, включая внедрение современных аппаратных и программных решений для безопасности, найм квалифицированных специалистов и работу с персоналом.
«Если мы говорим о малых и средних компаниях, стоит начать с базовых инструментов защиты периметра – практика показывает, что SMB зачастую игнорирует даже эти меры», — отметил Земских.
Эксперт добавил, что компании малого и среднего бизнеса, дочерние организации, подрядчики или партнеры крупных компаний, а также небольшие разработчики софта часто становятся целями хакеров, так как их IT-сеть сравнительно легко скомпрометировать, а потом использовать в качестве плацдарма для атаки на целевую компанию.
«Многие современные решения для защиты рабочих мест, даже самые передовые, в основном ориентированы на защиту от вредоносных программ.
Однако угрозы сегодня стали значительно шире и сложнее, и значит организациям нужна дополнительная защита.
По мнению аналитиков Gartner, корпоративному сектору сейчас необходим новый класс решений для рабочих мест, которые должны уметь обнаруживать и локализовывать киберугрозы, расследовать инциденты и восстанавливать рабочие места в том состоянии, в котором они были до заражения», — заявил руководитель направления развития решений по противодействию сложным угрозам «Лаборатории Касперского» Олег Глебов, добавив, что у компании уже запущен подобный корпоративный инструмент.
Эволюция идет, но медленно
Спикеры TEISS сошлись во мнении, что обеспечение кибербезопасности выходит на новый уровень — эксперты уделяют большое внимание прогнозам и предсказаниям, из-за чего случилась своеобразная эволюция.
Теперь ИБ-специалисты не просто устраняют угрозы, но и учатся находить их как можно раньше.
Современное общество постепенно привыкает к хакерским атакам, но тем не менее «безопасники» до сих пор встречаются с ситуациями, когда пользователи не задумываясь переходят по подозрительным ссылкам, платят выкуп мошенникам или просто отказываются вовремя обновлять операционную систему.
Масштабные кибератаки прошлого года несомненно помогли поднять общий уровень осведомленности о возможных угрозах среди простых пользователей, но до реальной победы над киберпреступностью еще пока далеко.
Подписывайтесь на «Газету.Ru» в Новостях, Дзен и Telegram.
Чтобы сообщить об ошибке, выделите текст и нажмите Ctrl+Enter
В 2022 году хакеры стали еще опаснее и хитрее. Чем это грозит простым россиянам?
Цикл Есть что скрывать
Специалисты по кибербезопасности заговорили о беспрецедентном росте числа хакерских атак на Россию почти сразу после начала спецоперации на Украине. На протяжении всего года хакеры, объявившие России кибервойну, придумывали новые способы обмана обычных жителей страны и предпринимали попытки атаковать российскую IT-инфраструктуру. И если вторые довольно быстро встретили отпор от хакеров-энтузиастов, которые принялись совершать ответные нападения, от первых их потенциальных жертв защищали лишь собственные бдительность и осторожность. «Лента.ру» выяснила, стал ли интернет в 2022 году опаснее для простых россиян.
Изощренные атаки
Практически каждый год эксперты констатируют, что киберпреступность стала еще умнее и технически оснащенней. 2022 год исключением не стал: аналитики считают, что атаки на россиян оказались еще более изощренными, чем прежде, а схемы социальной инженерии, которые используют мошенники, заметно усложнились. Одновременно с этим арсенал киберпреступников продолжил разрастаться. Именно с этим, а также со специальной военной операцией России на Украине специалисты и связывают то, что атаки хакеров стали все более массовыми, технически сложными и опасными.
Преследование хакерами простых россиян стало одним из элементов давления на них. Несмотря на то что киберпреступность, как правило, не имеет границ, а этнический состав группировок крайне разнообразен, многие отмечают, что в 2022 году пользователей из России стали значительно чаще атаковать киберпреступники с Украины. Правда, чаще всего речь идет о банальном кибермошенничестве.
«Если говорить о физлицах, то это очевидный факт — основная киберугроза для россиян действительно идет с Украины. Мы видим интересную корреляцию: количество мошеннических звонков резко сокращается либо падает до нуля в то время, когда в Киеве пропадает электричество», — констатировал в беседе с «Лентой.ру» эксперт по информационной безопасности компании «Код Безопасности» Павел Коростелев. Он добавил, что количество мотивированных преступников, которые хотят нанести ущерб именно гражданам России, в 2022 году «увеличилось кратно».
«Текущий геополитический кризис ожидаемо привел к росту активности как прогосударственных групп и хактивистов, так и традиционного криминала. Мы фиксировали рост фишинга и скама в России — мошенники используют и сведения из утечек баз данных, и информацию от инсайдеров, и новые технические решения IP-телефонии или Telegram-ботов», — рассказал «Ленте.ру» гендиректор компании Group-IB в России и СНГ Валерий Баулин.
На фоне проведения специальной военной операции наша страна столкнулась с беспрецедентной внешней агрессией в информационном пространстве. В 2022 году количество кибератак на Россию увеличилось на 80 процентов
Олег Сыромолотов заместитель главы МИД России
В целом же за девять месяцев 2022 года эксперты центра СERT-GIB, входящего в структуру Group-IB, обнаружили в российском сегменте интернета около 18 тысяч фишинговых сайтов, что на 15 процентов больше, чем годом ранее. Чаще всего такие ресурсы имитируют сайты банков, онлайн-сервисы и платежные системы.
Россиян приглашают на несуществующие свидания и бронируют для них фейковые отели
Против россиян в 2022 году применяли как стандартные схемы атак, в том числе приуроченные к конкретным датам или событиям, так и несколько принципиально новых.
«Многие мошенники переключились на кражу данных с компьютеров жертв с помощью программ-стилеров . Логины, пароли, данные карт жертв попадают на теневые рынки и могут использоваться для атаки как на самих пользователей, так и на организации, в которых они работают», — отметил Баулин.
За последние два года аналитики Group-IB обнаружили в Telegram 34 действующие русскоязычные группы, участники которых либо принимают участие в распространении стилеров, либо пристально изучают этот вопрос. Такой высокий интерес к специфической, казалось бы, теме объясняется низким порогом входа в этот бизнес. Для использования стилера не нужно быть ни хакером, ни даже программистом. Можно вообще не обладать никакими техническими познаниями: весь процесс работы вредоносного ПО автоматизирован, управлять им можно с помощью Telegram-бота, а сами такие программы сдаются в аренду за 10-15 тысяч рублей.
Ссылки на стилеры хакеры «зашивают» в обзоры популярных видеоигр на YouTube, в ПО для майнинга криптовалюты, в NFT-файлы, в различные розыгрыши и лотереи в соцсетях.
При этом данные банковских карт россиян потеряли ценность на международных рынках, воспользоваться ими может лишь ограниченный круг преступников. Причина — в санкционном давлении на Россию, одним из элементов которого стала попытка финансовой изоляции страны.
«Логично, что уход из России платежных систем MasterCard и Visa отчасти обесценил банковские карты россиян — теперь нет смысла красть данные, потому что воспользоваться ими нельзя нигде, кроме как в России и еще паре государств. И хотя на количестве атак финансовая изоляция не сильно сказалась, но если бы MasterCard и Visa остались, было бы намного хуже», — уверен Коростелев.
Однако это не мешает распространению двух наиболее популярных схем обмана. Первая получила название «Мамонт». О ее существовании специалисты знают не первый год, и именно ее популярность, по мнению аналитиков Group-IB, стала основной причиной роста числа фишинговых сайтов в Рунете. Посетителям подобных мошеннических ресурсов предлагают самые разные услуги: курьерскую доставку, аренду недвижимости, бронирование отелей, банковские переводы, а также шопинг и даже поиск попутчиков для поездок. После того как пользователи оплачивают товар или услугу на таких сайтах, не происходит ничего, кроме разве что пополнения банковского счета злоумышленника.
Вторая схема — Fake Date — поначалу была частным случаем первой, но после крайне удачного для хакеров старта в России она распространилась по всему миру как самостоятельное направление. Мошенники, которые используют этот способ, создают женский профиль на сайте или в приложении для знакомств и вступают в переписки с мужчинами. После непродолжительного общения притворяющиеся девушкой злоумышленники предлагают устроить свидание. «Девушка» рассказывает будущей жертве, что у нее уже есть билеты на концерт, спектакль или в кино, и предлагает мужчине купить соседнее с ней место, а заодно высылает ссылку на сайт, на котором это можно сделать. Ресурс оказывается фишинговым, а после оплаты переписка внезапно прекращается.
Фишинг остается наиболее массовой угрозой для пользователей в интернете, и его масштабы неуклонно растут. Именно фишинговые сайты составляют 98-99 процентов заблокированных ресурсов киберпреступников. Оставшиеся — сайты с вредоносным ПО
Иван Лебедев руководитель группы по защите от фишинга Центра реагирования на инциденты информационной безопасности компании Group-IB
Эксперты пока не торопятся прогнозировать, как будет складываться ситуация с атаками на россиян в будущем году. В беседе с «Лентой.ру» аналитик одной из компаний на условиях анонимности подчеркнул, что глобальная геополитическая повестка и дальше будет оказывать заметное влияние на тактику как простых, так и политически ангажированных хакеров, а также на конкретные направления атак внутри страны и за ее пределами. Россиянам в этой ситуации рекомендуют повышать свою киберграмотность, а компаниям — максимально дистанцироваться от западных программных продуктов, которые внутри страны принято считать уязвимыми.
Хакеры превратились в хактивистов
Однако за прошедший год выросло количество не только идущих в Россию атак, но и тех, которые шли из России. До начала спецоперации главным событием в киберпреступном мире страны был разгром группировки REvil, которая ответственна за многие крупные атаки на инфраструктуру западных стран. В итоги крупной спецоперации в даркнете поверили не все (многие посчитали, что ФСБ задержала тех, кто обналичивал деньги группировки, но не самих членов), а спустя короткое время на пепелище REvil сформировалось новое объединение BlackCat, которое провело несколько запоминающихся атак на крупные международные компании в течение года.
Материалы по теме:
Новая защита. Как человечество победит киберпреступность и перестанет бояться хакеров?
25 ноября 2021
ФСБ объявила о разгроме главной хакерской группировки планеты. Как «русские хакеры» обманули Трампа, Леди Гагу и Мадонну?
16 января 2022
Впрочем, к тому времени весь мир заговорил о другой группировке, которая к концу года крепко ассоциируется на Западе с определением «русские хакеры», — Killnet. Ей удалось оперативно самоорганизоваться и перестроить работу своего ботнета в интересах России. Объединение фактически стало хактивистским, возглавив российский фронт кибервойны со странами Запада.
Что такое хактивизм?
Хактивизм — международное течение и целая философия, подразумевающая продвижение различных базовых ценностей (например, свободы слова или прав человека) с помощью киберпреступной деятельности. Подвид хактивизма — похищение секретной информации, которая потенциально проливает свет на незаконные действия властей тех или иных государств. В широком смысле хактивистами являются Эдвард Сноуден и Джулиан Ассанж. Наиболее известная хактивистская группировка — Anonymous. Она представляет собой децентрализованное объединение хакеров с общими взглядами на концепцию мира и развитие человечества. В 2012 году журнал Time включил в свой список 100 наиболее влиятельных людей планеты (куда входят не только отдельные персоналии, но и целые организации) и хакеров из Anonymous.
«Мы круглосуточно мониторим ситуацию вокруг России. Если есть явная угроза или оскорбление и при этом мы понимаем, что нам есть чем ответить, то наши ребята приступают к сетевому сканированию потенциального врага. За этим может последовать не только DDoS-атака, но и другие механизмы, позволяющие повредить сетевую инфраструктуру жертвы», — говорил лидер объединения, известный под ником Killmilk, в своем первом большом интервью медиа, которое он дал «Ленте.ру».
Кибервойна, в которую вступили Killnet, была объявлена России практически сразу после начала спецоперации. Первыми это сделали хактивисты из группировки Anonymous, однако их противостояние с Кремлем получилось не таким эффектным, как они планировали, а порой киберпреступники откровенно подтасовывали факты. Например, после «взлома» российского Минобороны Anonymous выложили в открытый доступ «секретные документы», которые на поверку оказались установочными файлами популярного видеоплеера и небольшой компиляцией давным-давно засветившихся в старых утечках паролей от почт, приписанных к домену министерства.
В другой раз Anonymous похвастались взломом российского Центробанка, но приведенные в качестве доказательства файлы были не чем иным как аудиторской отчетностью первой половины прошлого десятилетия, которая тогда же и была опубликована самим Центробанком.
К концу года про Anonymous перестали вспоминать: в частных беседах представители хакерского сообщества России сообщили «Ленте.ру» о практически полном разгроме организации силами Killnet и их союзников, а действовавшее внутри страны крыло Anonymous фактически перешло на сторону Killnet.
Пророссийские хакеры не стесняются бить по США
По мере развития специальной военной операции расширялся и арсенал Killnet. Группировка начинала со взломов сайтов госорганов Украины, после чего всерьез увлеклась ее союзниками. В апреле были на сутки парализованы DDoS-атакой восемь аэропортов в Польше, май начался с падения сайтов Бундестага и Социал-демократической партии Германии, а в июне досталось блокировавшей Калининград Литве, 70 процентов сетевой инфраструктуры которой не выдержали очередную DDoS-атаку Killnet. При схожих обстоятельствах Killnet парализовал платежные онлайн-системы Эстонии (мстили за принятое властями страны решение о демонтаже танка-памятника Т-34).
К концу 2022 года «русские хакеры» перешли на удары по американским госорганам. И хотя иногда группировка совершала и откровенно мелкие шалости, например, кражу аккаунтов сотрудников Федерального управления безопасности автомобильных перевозчиков США, временами Killnet играл действительно по-крупному.
В состав Killnet входят более 120 человек, все они граждане России, относительно молодые. У нас есть не только аккаунты этих лиц, но, в некоторых случаях, и полные либо частичные персональные данные. Свои атаки они проводят из Москвы, Санкт-Петербурга, Магнитогорска, Владивостока и других российских городов
Светослав Василев глава отдела по борьбе с киберпреступлениями Национальной следственной службы Болгарии
В ноябре 2022 года хактивистам удалось сначала обрушить сервисы принадлежащей Илону Маску компании Starlink, а потом на полчаса парализовать работу сайта Белого дома. Другим серьезным достижением группировки стало глубокое проникновение в инфраструктуру Федерального бюро расследований. Killmilk в беседе с «Лентой.ру» рассказал тогда, что хакерам удалось перехватить трафик более 10 тысяч сотрудников ФБР. Кроме того, в распоряжении Killnet оказались все пароли сотрудников от самых разных учетных записей: от интернет-магазинов и аккаунтов, связанных с компаниями Apple и Google, до порноресурсов, которыми в рабочее время интересовались сотрудники американских спецслужб.
Другим важным объектом атаки стала американская военная корпорация Lockheed Martin, производящая реактивные системы залпового огня HIMARS. Оттуда Killnet удалось получить критически важные сведения о сотрудничестве компании с НАСА.
Эволюция Killnet, которых в феврале 2022 года никто не воспринимал всерьез даже в российском даркнете, теперь многими оценивается как стремительная. Сами же хактивисты не планируют сбавлять обороты: «Да, 100 процентов! Мы уничтожим это дерьмо!» — так в сентябре ответил Killmilk на вопрос о том, планируют ли хакеры в ближайшее время совершать атаки на инфраструктуру НАТО.
Впрочем, эти успехи пророссийских хакеров не должны вводить в заблуждение относительно позиционирования сил на глобальном киберфронте. По России тоже бьют, правда, оценить, насколько успешны попытки западных хакеров, возможно не всегда. Отчасти это может быть связано с тем, что внутри страны просто не существует культуры предоставления отчетов об удачных действиях киберврага. А отчасти — с тем, что антироссийски настроенные хакеры давно стали частью информационной войны, в которой не всегда говорят правду.
По сути, против России развязана настоящая агрессия, война в информационном пространстве. В целом мы были готовы к этой атаке, и это результат той системной работы, которая велась все последние годы
Владимир Путин президент России
«Мы наблюдаем все три составляющие информационной войны. Первая — кибервойна: кибератаки, направленные на дестабилизацию информационных систем и лишение доступа к ним. Вторая — непосредственно информационная война, когда вы баните чей-то контент в медиа и соцсетях и, напротив, массированно продвигаете свой. Третья — идеологическая, или же война идей, когда вы продвигаете свои исторические концепции и политическую повестку», — говорил в интервью «Ленте.ру» профессор кафедры прикладного анализа международных проблем МГИМО Андрей Безруков.
Материалы по теме:
«Россию объявили законной целью хакеров» Как атака на Rutube стала эпизодом самой большой кибервойны в истории
15 мая 2022
«Их невозможно контролировать» Полгода назад России объявили кибервойну. Как из-за нее под ударом оказался весь мир?
20 сентября 2022
При этом сведения об отдельных атаках с политической подоплекой все же добираются до простых россиян. Например, в октябре более суток держал оборону Сбер, а еще раньше с этим столкнулся Rutube. Российский аналог YouTube перестал работать в мае 2022 года: как заявляли взявшие на себя ответственность за атаку хакеры из Anonymous — навсегда; на самом же деле — всего на несколько дней. Позднее достижение именитого объединения, которое на несколько дней парализовало работу российского видеохостинга, министр цифровой трансформации Украины Михаил Федоров попытался приписать украинским хакерам. Правда, на профильных ресурсах скорее посмеялись над его словами, чем поверили в них.
был недоступен Rutube, хотя хакеры Anonymous уверяли, что ресурс исчез навсегда
Как и в случае с фишинговым мошенничеством, пока аналитики не спешат прогнозировать, как будет развиваться ситуация с политически мотивированной киберпреступностью в 2023 году. Понятно лишь, что действия и российских хактивистов, и их противников будут напрямую зависеть от того, как будет развиваться спецоперация на Украине.
Ошибки молодости: чем опасны несовершеннолетние хакеры
Эксперты предупредили об опасностях, исходящих от несовершеннолетних хакеров: зачастую у них не хватает опыта и понимания, насколько серьезными могут быть последствия их действий. В результате ущерб от юных киберпреступников может быть даже выше, чем от взрослых хакеров. Почему несовершеннолетние пытаются совершать киберпреступления и как заставить их перейти на легальную сторону IT-сферы — в материале «Известий».
Азы киберпреступности
Сегодня стать хакером достаточно просто в любом возрасте: специалисты с сожалением отмечают, что порог входа в киберпреступность довольно низок — инструменты и подробные инструкции по проведению кибератак легко найти в интернете, мессенджерах и соцсетях. По словам гендиректора компании Security Vision Руслана Рахметова, молодым хакерам не нужно глубоко погружаться в то, как именно работает та или иная технология, — достаточно всего лишь знать, где скачать и как запустить подготовленный «старшими» набор для кибератаки. — Ранее таких малолетних киберхулиганов зачастую неуважительно называли script kiddie («скриптовый малыш») — это означало неопытного, малознающего, зачастую совсем юного человека, который умеет лишь применять кем-то написанные вредоносные программы без понимания того, как они работают и что именно делают, — рассказывает собеседник «Известий».
Фото: Global Look Press/dpa/Lisa Forster
При этом, отмечает Руслан Рахметов, само явление script kiddie в корне противоречит изначальной философии хакерства. Дело в том, что само слово «хакер» подразумевало технически грамотного и умного человека, который отлично разбирается в технологиях и пытается понять, как именно работают те или иные системы, — зачастую методом «сломать и посмотреть, как это устроено изнутри». — В современном мире высоких технологий несовершеннолетних в хакерстве привлекает ореол загадочности и всесильности, а часто и большие легкие деньги, которые киберпреступники действительно получают в результате своей незаконной деятельности, — отмечает эксперт.
Больше куш: мошенники повышают лимиты переводов клиентов
Как они это делают и есть ли способ обезопасить личный кабинет от кражи
Вдохновленные пиратством
Как говорит в беседе с «Известиями» эксперт в области информационной безопасности и руководитель компании AtreIdea Сергей Белов, сегодня проблема несовершеннолетних хакеров актуальна для многих стран мира, включая Россию. Подростки активно интересуются компьютерами и сетевыми технологиями, а часть из них рано или поздно может попробовать свои силы и в хакерстве. — Несмотря на то что точных данных о количестве юных киберпреступников в России нет, за последние годы было зарегистрировано несколько случаев, когда несовершеннолетние были задержаны за киберпреступления, в том числе за взломы сайтов и систем, а также за распространение вредоносного программного обеспечения, — рассказывает собеседник «Известий». По словам Белова, несовершеннолетние могут начинать заниматься хакерством в разном возрасте, но чаще всего это делают подростки, ищущие в киберпреступности своеобразный способ самовыражения и самоутверждения. В свою очередь, Руслан Рахметов обращает внимание на то, что ситуацию усугубляет сложившаяся еще в нулевые определенная толерантность общества к разного рода противоправным действиям в IT-сфере — будь то установка пиратского софта, пренебрежение авторскими правами в Сети или открытая продажа дисков с базами данных на компьютерных рынках.
Фото: ТАСС/пресс-служба Черемушкинского суда
— Стоит учесть и тот факт, что российские высококвалифицированные киберпреступники заслуженно занимают высокие места в мировых рейтингах самых опасных хакерских группировок, — говорит Рахметов. — При этом у них отсутствуют языковые и культурные барьеры при общении и обмене криминальными знаниями, навыками и технологиями с молодыми русскоговорящими людьми. По словам эксперта в сфере кибербезопасности компании «Вебмониторэкс» Екатерины Старостиной, в результате проблема стремительно молодеющей киберпреступности становится крайне актуальной для России. Известны случаи, когда подростки, которым исполнилось всего 12–13 лет, совершают такие преступления, как кража личных данных и фишинговые мошенничества.
Клик поражения: мошенники стали использовать контекстную рекламу для обмана россиян
Чаще всего жертвами становятся бухгалтеры
Бездумные преступления
Несмотря на свой юный возраст, несовершеннолетние могут быть задействованы в широком спектре киберпреступлений — в частности, это могут быть взломы сайтов и компьютерных систем, распространение вредоносного программного обеспечения, фишинг, кража персональных данных и другие виды атак. — В некоторых случаях юные киберпреступники могут действовать самостоятельно, используя свои навыки и знания в области информационных технологий, — рассказывает Сергей Белов. — Но порой они становятся наемными исполнителями под руководством опытных хакеров. Эксперт поясняет, что под присмотром таких кураторов подростки могут выполнять более сложные задания, например взломы банковских систем или атаки на крупные организации. В свою очередь, Руслан Рахметов указывает на то, что подростков привлекает еще и элемент геймификации, который присутствует в современных кибератаках. Такая атака представляется хакерскому сообществу как некая игра или миссия, которую проходят сообща.
Фото: TASS/dpa/picture-alliance/Annette Riedl
Причем организаторы, как правило, сами не участвуют в совершении киберпреступлений, а лишь координируют рядовых участников, таким образом минимизируя свои собственные риски. Между тем, по мнению экспертов, несовершеннолетние киберпреступники могут представлять не меньшую, а порой и большую опасность, чем взрослые хакеры. — Несовершеннолетние хакеры зачастую не имеют достаточного понимания о соразмерности и последствиях своих действий, — поясняет Сергей Белов. — Они могут совершать кибератаки просто ради удовольствия, без понимания того, какой ущерб способны причинить. Не осознавая последствий своих поступков, несовершеннолетние киберпреступники способны случайно или умышленно нанести существенный вред различным организациям, в том числе объектам критической информационной инфраструктуры. В этом случае у молодых людей в разы возрастает вероятность получить реальное уголовное наказание со всеми вытекающими последствиями для их дальнейшей жизни.
На светлую сторону
Для того чтобы сделать киберпреступность менее привлекательной для подростков, необходимы самые разнообразные меры профилактики. По словам Екатерины Старостиной, к ним относится развитие образовательных ресурсов о безопасных онлайн-практиках, родительский контроль за действиями несовершеннолетних в Сети, поощрение ответственного использования технологий и создание благоприятной среды, в которой дети чувствуют себя комфортно, говоря о проблемах цифровой безопасности.
Взломай меня, если сможешь: какими будут главные ИТ-угрозы в 2023 году
Атаки злоумышленников всё чаще будут носить окраску политического активизма
— Также необходимо внедрять технологические средства контроля — такие как фильтрация программного обеспечения и блокирование доступа к неприемлемому контенту или веб-сайтам, на которых имеет место вредоносная деятельность, — говорит собеседница «Известий». Екатерина Старостина обращает внимание, что для родителей, учителей и наставников важно подавать молодому поколению положительный пример, когда речь идет об ответственном использовании технологий. Эксперт отмечает, что подростки должны вдохновляться теми, кто использует технологии с соблюдением этических норм, а не занимается незаконными действиями в Сети.
Фото: РИА Новости/Максим Богодвид
В свою очередь, Руслан Рахметов считает, что для направления компьютерного энтузиазма в здоровое и созидательное русло необходимо принятие мер как на государственном, так и на общественном уровне. — Речь идет об организации IT-лагерей и конференций для школьников и студентов, на которых будут продвигаться идеи креативного созидания, а не противоправного разрушения, — рассказывает специалист. — Кроме того, частные компании могут организовывать профильные компьютерные классы в школах и техникумах, где будет вестись обучение с возможной последующей платной стажировкой.
Бот войны: как хакеры атакуют СМИ и госструктуры
За акциями могут стоять как профессионалы, так и взломщики-любители
Сергей Белов заключает: для переманивания подростков на «светлую сторону» IT необходимо обращаться к их интересам и мотивации, а также демонстрировать, что использование своих навыков и знаний для конструктивных целей может привести к успеху и признанию в профессиональной сфере.
хакерстве
Все, что Вам нужно знать о хакерах: кто они, как они взламывают компьютеры и как можно защититься от них. Мы расскажем об истории хакеров и хакерства, а также о хакерских атаках на системы Mac и Android.
Все о хакерстве
Что такое хакерская атака?
Хакерская атака – это комплекс действий, направленных на поиск уязвимостей в цифровых системах, например на компьютерах, смартфонах, планшетных устройствах или даже целых компьютерных сетях. При этом следует отметить, что хакеры не всегда занимаются вредоносной деятельностью, однако сегодня термин «хакерство» обычно употребляется в контексте противоправных действий, а хакерами называют киберпреступников, которые стремятся получить финансовую выгоду, выразить протест, собрать определенную информацию (то есть занимаются кибершпионажем) или просто хотят развлечься. Многие склонны думать, что типичный хакер представляет собой талантливого молодого самоучку или одиозного программиста, способного специальным образом модифицировать аппаратное или программное обеспечение, чтобы использовать его в целях, изначально не заложенных производителем. Но такой подход упрощает взгляд на проблему и не позволяет осмыслить все многообразие мотивов, которые побуждают хакеров к действиям. Если Вам нужна более подробная информация о хакерах, пожалуйста, ознакомьтесь с заметкой Венди Заморы «Under the hoodie: why money, power, and ego drive hackers to cybercrime» (Под капюшоном: почему деньги, власть и эгоизм толкают хакеров на преступление). Хакерские атаки обычно имеют технический характер (как, например, вредоносная реклама, которая внедряет на компьютер опасные объекты в теневом режиме и не требует участия пользователя). Однако хакеры также могут прибегать к психологическим методам, чтобы обманным путем заставить пользователя открыть вредоносное вложение или предоставить конфиденциальные данные. Такие методы называют методами социальной инженерии.
«Хакерство прошло путь от подростковой забавы до многомиллиардного бизнеса».
Строго говоря, «хакерство» – это общий термин, обозначающий деятельность подавляющего большинства вредоносных объектов, а также кибератаки на компьютеры частных лиц, предприятий и государственных учреждений. Помимо социальной инженерии и распространения вредоносной рекламы, к часто используемым хакерским методам относятся:
Ботнеты
Программы-угонщики браузеров
DDoS-атаки
Программы-вымогатели
Руткиты
Троянские программы
Вирусы
Сетевые черви Хакерство как феномен прошло путь от подростковой забавы до многомиллиардного бизнеса с развитой преступной инфраструктурой, позволяющей разрабатывать хакерские инструменты на заказ и продавать их амбициозным ворам, не лишенным денег, но обладающим меньшими техническими навыками (таких злоумышленников уничижительно называют «скрипткидди», поскольку они используют для нападения чужой программный код, не понимая механизма его действия). Лишь один из примеров таких инструментов – программа-вымогатель как услуга (RaaS). Так, пользователи Windows часто становятся целью распространенной атаки злоумышленников, якобы предлагающих удаленный доступ к IT-системам всего за 10 долларов через хакерский магазин, расположенный в Dark web – «темном» сегменте Интернета, что позволяет им похищать информацию, нарушать работу систем, внедрять программы-вымогатели и совершать другие преступные действия. Кроме того, в таких магазинах продаются специальные версии операционных систем – от Windows XP до Windows 10. Злоумышленники даже раздают советы, как с помощью тайных учетных записей можно оставаться незамеченным.
История хакерства и хакеров
Столь популярный сегодня термин появился в конце 1970-х годов. В 1980 году в журнале Psychology Today появилась статья «The Hacker Papers» (Записки хакера), в которой обсуждалась проблема компьютерной зависимости. В 1982 году увидел свет американский фантастический фильм «Трон», в котором главный герой называет себя хакером и намеревается проникнуть в компьютерную систему компании. Сюжет фильма «Военные игры», выпущенного годом позднее, построен вокруг предпринятой подростком атаки на компьютерную сеть Командования воздушно-космической обороны Северной Америки (NORAD). Эта фантастическая лента представляла хакеров как угрозу для национальной безопасности.
«Группа молодых хакеров проникла в компьютерные системы Соединенных Штатов и Канады».
Вскоре оказалось, что эти художественные фильмы предвосхитили реальные события: в том же году группа молодых хакеров проникла в компьютерные системы Соединенных Штатов и Канады. Пострадали даже сети Лос-Аламосской национальной лаборатории, Мемориального онкологического центра имени Слоуна – Кеттеринга, а также компьютеры банка Security Pacific. Через некоторое время в журнале Newsweek вышла статья с фотографией одного из членов группы, а в тексте статьи слово «хакер» использовалось в негативном ключе, что стало первым подобным случаем среди ведущих СМИ. Затем в дело вступил Конгресс, принявший ряд законодательных актов, которые устанавливали наказание за компьютерные преступления. После этого на протяжении 1980-х годов в Соединенных Штатах и за их пределами начали формироваться группы хакеров, к которым присоединялись компьютерные специалисты, преследующие самые разные цели – некоторые из этих групп были вполне безобидными, однако другие представляли опасность. Они осуществляли эффективные атаки, взламывали компьютеры государственных учреждений и частных компаний, что повлекло за собой ужесточение антихакерского законодательства, громкие аресты и судебные приговоры. Однако феномен хакерства стал неотъемлемой частью популярной культуры и прочно закрепился в общественном сознании, что находило отражение в многочисленных фильмах, книгах и статьях журналистов. Если Вас интересует подробная история хакерства вплоть до появления террористических хакерских группировок и государственных хакеров, промышляющих в наши дни, пожалуйста, нажмите здесь.
Типы хакерских атак
- Преступная деятельность приносит финансовую выгоду: объектом охоты становятся номера кредитных карт или даже целые банковские системы.
- Право называть себя хакером неразрывно связано с общественным признанием, что мотивирует хакеров оставлять на взломанных веб-сайтах специальные метки. Часто они просто занимаются цифровым вандализмом, чтобы показать всем, какую работу им удалось проделать.
- Корпоративный шпионаж также является двигателем прогресса в хакерском деле: иногда компании нанимают хакеров, чтобы похитить важную информацию о продукции и услугах конкурентов и получить тем самым преимущество в рыночном состязании.
- Наконец, хакерство существует и на государственном уровне: в этом случае хакеры нацеливаются на корпоративные и/или государственные секреты, дестабилизируют инфраструктуру противника или даже сеют вражду и смятение в обществе той или иной страны. Существует мнение, что власти Китая и России стоят за некоторыми громкими атаками, например за атакой на ресурс Forbes.com. Кроме того, недавние атаки на Национальный комитет Демократической партии США активно обсуждались в СМИ – особенно после того, как компания Microsoft заявила, что хакеры, обвиняемые в этой атаке, использовали никому не известные уязвимости в операционной системе Windows, а также в программах компании Adobe Systems, использующих технологию Flash. Кроме того, известны случаи, когда хакерские атаки осуществлялись по поручению правительства Соединенных Штатов.
Примечательна еще одна категория киберпреступников: Примечательна еще одна категория киберпреступников: к ней относятся хакеры, которые руководствуются политическими или социальными мотивами. Такие хакеры-активисты (или «хактивисты») наносят удар, чтобы привлечь внимание общественности к той или иной проблеме, – обычно это выражается в публикации конфиденциальных документов. С дополнительной информацией о наиболее известных группах хактивистов, а также о некоторых громких разоблачениях, организованных ими, Вы можете ознакомиться на следующих веб-страницах: Anonymous, WikiLeaks и LulzSec.
«Сегодняшний ландшафт кибербезопасности напоминает прерии Дикого Запада, где хорошие хакеры носят белые шляпы, а плохие хакеры – черные шляпы».
Есть еще один способ классификации хакеров. Помните ли Вы классические вестерны? В этих фильмах непременным атрибутом хороших парней были белые шляпы, в то время как плохих парней можно было узнать по черным шляпам. Сегодняшний ландшафт кибербезопасности напоминает прерии Дикого Запада, где хорошие хакеры носят белые шляпы, а плохие хакеры – черные шляпы. Впрочем, есть еще третья категория хакеров, которые могут относиться и к тем, и к другим.
Если хакером мы называем специалиста, который обладает глубоким пониманием компьютерных систем и программного обеспечения и который использует свои знания, чтобы искать в них различного рода уязвимости, то недобросовестный хакер, обозначаемый на сетевом сленге как «черная шляпа», делает это с целью похитить ценности или нанести иной вред. Упомянутые выше четыре типа мотивации (кража, репутация, корпоративный шпионаж, государственное хакерство) применимы именно к таким «черным хакерам».
«Белые хакеры» или «белые шляпы», также ищут уязвимости в защитных системах организаций, однако делают это для того, чтобы улучшить их и предотвратить возможную кражу данных или другие киберпреступления, прежде чем «черные хакеры» смогут воспользоваться этими уязвимостями. Согласно недавней статье, опубликованной в онлайн-версии New York Times, корпорации нередко нанимают «белых хакеров» и включают их в свою службу поддержки. В других случаях компании могут прибегнуть к аутсорсингу и воспользоваться услугами таких агентств, как HackerOne, которые за вознаграждение тестируют программное обеспечение на наличие уязвимостей и ошибок.
Наконец, есть и «серые шляпы» или «серые хакеры», которые, подобно «черным шляпам», используют свои умения и навыки для взлома различных систем и сетей без какого-либо разрешения. Но вместо того чтобы доводить преступление до конца и наносить реальный ущерб, они сообщают об уязвимости владельцу сети и предлагают устранить ее за небольшую плату.
Последние новости о хакерских атаках
Хакерские атаки на телефоны Android
Несмотря на то что большинство ассоциирует хакерские атаки с компьютерами под управлением Windows, операционная система Android также представляет собой привлекательную цель для хакеров.
Немного истории: Ранние хакеры, которые использовали низкотехнологичные (на тот момент) телефоны для взлома коммуникационных сетей и совершения бесплатных международных звонков, получили название «phreaks» (фрикеры); это слово представляет собой комбинацию слов «phone» (телефон) и «freak» (мошенник). В 1970-х годах они сформировали собственную субкультуру, а их деятельность стала известна как фрикинг.
Сегодня, когда эра аналоговых технологий сменилась цифровой эпохой, фрикеры стали хакерами и прекрасно себя чувствуют в мире, где работает более двух миллиардов мобильных устройств. Хакеры мобильных устройств используют множество методов, чтобы открывать доступ к мобильному телефону жертвы и перехватывать сообщения голосовой почты, телефонные звонки, текстовые сообщения и даже собирать информацию напрямую с помощью микрофона и камеры устройства, – разумеется, все это происходит без ведома пользователя.
«Киберпреступники могут просматривать данные, сохраненные на Вашем телефоне, в том числе учетные данные и финансовую информацию».
В отличие от iPhone, система Android более фрагментирована, обладает открытым кодом, а также рядом несоответствий в стандартах, которые дают о себе знать при разработке программного обеспечения. Все эти факторы подвергают устройства Android большему риску порчи или кражи данных. Кроме того, значительное количество неприятностей связано с хакерскими атаками на телефоны Android.
Киберпреступники могут просматривать данные, сохраненные на Вашем телефоне, в том числе учетные данные и финансовую информацию. Хакеры могут также отслеживать Ваше местоположение, использовать Ваш телефон для рассылки сообщений на платные веб-сайты или даже проникать на устройства абонентов из Вашей адресной книги, отправляя им скрытые вредоносные ссылки (а поскольку Вы будете являться отправителем таких сообщений, обязательно найдутся пользователи, которые перейдут по хакерской ссылке).
И разумеется, государственные правоохранительные органы взламывают телефоны на вполне законных основаниях: они сохраняют копии текстовых сообщений и электронных писем, записывают личные разговоры и отслеживают местоположение подозрительных лиц. Однако «черные хакеры» наверняка могут навредить Вам, получив доступ к банковским реквизитам, удалив важные данные или внедрив на Ваше устройство вредоносную программу.
Телефонные хакеры обладают рядом преимуществ перед компьютерными хакерами, поскольку они используют специальные методы взлома, которые легко приспособить к системам Android. Проверенным и эффективным типом атак является фишинг – совокупность преступных действий, осуществляемых методами социальной инженерии с целью заставить отдельных лиц или членов организации раскрыть конфиденциальные данные. Поскольку экран телефона вмещает значительно меньшую адресную строку по сравнению с экраном ПК, фишинговым мошенникам легче сымитировать тот или иной известный веб-сайт в мобильном браузере, скрыв от глаз пользователя наиболее уязвимые места, которые обычно видны на экране настольного компьютера (например, намеренно искаженное написание адреса). А дальше все происходит по привычной схеме: Вы получаете уведомление от банка с просьбой войти в свою учетную запись, чтобы решить неотложную проблему, для чего нужно всего лишь перейти по удобно расположенной ссылке и ввести свои данные в поля формы. Проделав эти незамысловатые действия, Вы фактически передаете свой телефон в руки хакеров.
Приложения с троянскими программами, загружаемые из непроверенных источников, являются еще одним инструментом хакеров, представляющим угрозу для устройств Android. Крупнейшие магазины приложений для Android (Google и Amazon) тщательно проверяют программы сторонних разработчиков. Однако в ряде случаев вредоносным программам удается обойти защиту надежных ресурсов, не говоря уже о других веб-сайтах, не столь щепетильных в вопросах безопасности. В итоге систему телефона захватывает рекламное ПО, шпионские программы, программы-вымогатели и другие недружелюбные объекты.
«Хакеры могут взломать защиту телефона, когда он подключается к незащищенной сети Bluetooth».
Другие методы являются настолько изощренными, что злоумышленникам даже не требуется обманным путем заставлять пользователя нажать на вредоносную ссылку. Хакеры могут взломать защиту телефона, когда он подключается к незащищенной сети Bluetooth. Они могут создавать соединение, которое маскируется под проверенную сеть или вышку-ретранслятор оператора мобильной связи, чтобы перехватывать текстовые сообщения или данные сеансов входа в систему. Если Вы оставили незаблокированный телефон в общественном месте, хакер не станет красть его, а скопирует SIM-карту, заполучив таким образом ключи ко всем Вашим данным.
Хакерские атаки на устройства Mac
Даже если Вы склонны считать, что хакерские атаки являются проблемой только в среде Windows, спешим Вас расстроить: пользователи устройств Mac также не обладают стопроцентным иммунитетом.
Например, в 2017 году фишинговая кампания затронула множество пользователей компьютеров Mac – в основном в Европе. Катализатором атак стала троянская программа, которая проникала в систему вместе с проверенным сертификатом разработчика Apple и выуживала учетные данные пользователей, отображая полноэкранное уведомление о важном обновлении системы OS X, которое якобы необходимо было срочно установить. В случае успеха злоумышленники получали полный доступ ко всем коммуникационным каналам жертвы, а вместе с ним – и возможность перехватывать сведения об интернет-активности даже при использовании защищенного протокола HTTPS.
Кроме того, компьютеры Mac подвержены атакам, применяющим методы социальной инженерии, а также использующим уязвимости несовершенного аппаратного обеспечения. Как сообщает издание The Guardian, в начале 2018 года широкую огласку получили именно такие атаки на уязвимости Meltdown и Spectre, обнаруженные в архитектуре микропроцессоров. Компания Apple ответила на атаки, разработав специальные средства защиты, одновременно рекомендуя клиентам загружать программное обеспечение для iOS только из проверенного источника – магазина App Store, чтобы не дать хакерам возможность использовать уязвимости процессоров.
Следующей угрозой стала коварная программа Calisto, представляющая собой вариант вредоносного объекта Proton для систем Mac. На протяжении двух лет она свободно распространялась в сети, пока не была обнаружена в июле 2018 года. Эта троянская программа скрывалась в подложном установщике средства киберзащиты для компьютеров Mac. Она выполняла множество функций, среди которых особое место занимал сбор имен пользователей и паролей.
Таким образом, хакеры располагают широким инструментарием угроз – от вирусов и вредоносного ПО до специальных программ, использующих ошибки в системе защиты – и активно применяют все эти средства, чтобы проникнуть на компьютеры Mac. С информацией о недавних хакерских атаках, задокументированных сотрудниками нашего ресурса Malwarebytes Labs, Вы можете ознакомиться здесь.
Предотвращение хакерских атак
Ваш ПК, планшетный компьютер и телефон постоянно находятся под прицелом хакеров, так что вокруг этих устройств необходимо возвести несколько рубежей обороны.
Во-первых, загрузите надежную антивирусную программу или мобильное приложение, способное обнаруживать и нейтрализовывать вредоносное ПО, а также блокировать переходы на фишинговые веб-сайты. Разумеется, независимо от того, используете ли Вы Windows, Android, Mac, iPhone или заведуете целой корпоративной сетью, мы рекомендуем использовать многоуровневую защиту, которую предоставляют приложения Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, а также продукты Malwarebytes для бизнеса.
«Помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты».
Во-вторых, загружайте мобильные приложения только из проверенных источников, которые проверяют все программы на наличие скрытого вредоносного ПО. К таким источникам относятся Google Play и Amazon Appstore. Также обратите внимание, что политика компании Apple разрешает пользователям устройств iPhone загружать приложения только из магазина App Store. Тем не менее, всякий раз перед загрузкой нового приложения проверяйте его рейтинги и прилагаемые отзывы. Если рейтинги невысоки, а количество загрузок невелико, то такое приложение лучше не устанавливать.
Помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты.
Всегда загружайте обновления операционной системы телефона и компьютера. Также обновляйте другие установленные программы.
Старайтесь не посещать сомнительные веб-сайты, никогда не загружайте непроверенные вложения и не переходите по ссылкам в электронных письмах, полученных от неизвестных отправителей.
Все перечисленные выше рекомендации представляют собой базовые правила интернет-гигиены, так что их рекомендуется соблюдать всегда. При этом не стоит забывать, что плохие парни постоянно изобретают новые средства, позволяющие проникнуть в систему Вашего устройства. Если хакер узнает хотя бы один из Ваших паролей, используемых на различных ресурсах, то он найдет способ завладеть и другими учетными записями. Поэтому выбирайте длинные сложные пароли и не используйте один и тот же пароль на разных веб-сайтах – диспетчер паролей может быть действенным решением. Не давайте хакерам ни единого шанса, ведь даже одна успешная хакерская атака на Вашу электронную почту может повлечь за собой серьезные проблемы.