- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|||||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
|
P |
|
|
|
|
73NOW! |
o |
||||
|
ГпаваNOW!4. Вредоносные программы и защ ита о т них |
|
|
|
|
|
||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickБолее подробнуюo m |
информацию о вирусах и прочих вредоносных программах можноwClickнайти |
|
o m |
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
|
w |
|
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
|
g |
|
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
||||||
|
на различных ресурсах, посвященных безопасности компьютеров и компьютерных сетей. |
|
|
|||||||||||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
В табл. 4.1 приведен небольшой список таких ресурсов. |
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
Таблица 4.1. Ресурсы, посвященные компьютерной безопасности |
|
|
|
|
|||||||
|
|
|
Название ресурса |
|
Адрес веб-сайта |
Краткое описание |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
SecureList.com |
|
securelist.ru |
Веб-узел по безопасности Лаборатории |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
Касперского |
|
|
|
|
|
|
|
|
|
|
|
|
|
Центр безопасности |
tinyurl.com/nk3cr7d |
Веб-узел по безопасности компании Microsoft |
|
|
|
|
|
|
|
||||||||||
|
|
|
SecurityLab.ru |
|
securitylab.ru |
Информационный портал. Новости о различных |
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
событиях в сфере безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
Anti-Malware |
|
anti-malware.ru |
Информационно-аналитический центр |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
по безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
Информационная |
|
habrahabr.ru/hub/virus/ |
Публикации на Хабре |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
безопасность |
|
|
|
|
|
|
|
|
|
|
|
|
|
Киберпреступность
Наиболее опасную категорию злоумышленников составляют хакеры, создающие для ис
пользования в криминальных целях компьютерные вирусы и троянские программы, кото
vkрые способны:.com/dwdwtor
♦ красть коды доступа к банковским счетам;
♦ рекламировать продукты или услуги на компьютере жертвы;
♦ нелегально использовать ресурсы зараженного компьютера, чтобы осуществлять DDoSатаки;
♦ осуществлять шантаж.
Далее подробнее рассказывается о том, как действуют киберпреступники, и о риске, кото рому подвергаются их жертвы.
Поддержка спамеров
Многоцелевые троянские программы, функционирующие как прокси-серверы, способны атаковать и заразить множество компьютеров, создав из них так называемую зомби-сеть. Преступники получают контроль над каждым компьютером такой зомби-сети и могут использовать их вычислительные ресурсы для массового распространения электронных сообщений со спамом. При организации зомби-сети из нескольких тысяч— или даже десятков тысяч — зараженных компьютеров спамеры получают следующие преимущества:
♦спам распространяется анонимно — служебная информация о доставке сообщения не позволяет узнать реальный адрес спамера;
♦массовая рассылка спама проводится очень быстро — сообщения отправляются одно временно с большого количества зомби-компьютеров;
♦технологии черных списков, которые не пропускают почту, отправленную с адресов из
черного списка, часто неэффективны для борьбы с сообщениями такого рода. Причина
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
|||||
74 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
что |
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
|
|
o |
m |
|||
|
wClick |
|
в том,o |
слишком большое количество компьютеров, отправляющих спам,wClickвходит |
|
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
||||
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
в состав зомби-сети, и многие из них ранее не были задействованы при рассылке. |
|
|
|
|
|
|
|
|
|
|
Организация сетевых атак
Пропускная способность любого сетевого ресурса — например, инфраструктуры, поддер живающей веб-сайт компании, является одной из важнейших его характеристик. Успех рас пределенных сетевых атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) как раз и основан на ограничении пропускной способности атакуемого ресурса. Во время DDoS-атаки веб-ресурсу отправляется огромное количество запросов с целью исчер пать его возможности обработки данных и нарушить его нормальное функционирование. Типичными целями DDoS-атак являются интернет-магазины, интернет-казино, социальные сети, предприятия или организации, чья работа связана с предоставлением услуг во Все мирной паутине. В настоящее время такой вид криминальной деятельности весьма распро странен.
Сетевые ресурсы (например, веб-серверы) всегда имеют ограничения по количеству одно временно обрабатываемых запросов. Кроме ограничения мощности сервера, канал, по кото рому сервер связывается с Интернетом, также обладает конечной пропускной способ ностью. Если число запросов превышает предельные возможности какого-либо компонента инфраструктуры, могут возникнуть следующие проблемы с уровнем обслуживания:
♦формирование ответа на запросы происходит значительно медленнее обычного;
♦некоторые или даже все запросы пользователей могут быть оставлены без ответа.
vkДля отправки.com/dwdwtorна ресурс сверхбольшого количества запросов киберпреступники часто соз дают из зараженных компьютеров зомби-сеть. Поскольку преступники могут полностью
контролировать действия каждого зараженного компьютера зомби-сети, совокупный мас штаб такой атаки может быть для атакованных веб-ресурсов чрезмерным.
Обычно конечная цель злоумышленника — полное прекращение нормальной работы веб ресурса, полный «отказ в обслуживании». Злоумышленник может также требовать денег за прекращение атаки. В некоторых случаях DDoS-атака может использоваться для дискреди тации бизнеса конкурента или нанесения ему ущерба.
Ботнеты
Слово Botnet (ботнет) образовано от слов robot (робот) и network (сеть) — так называют управляемую удаленно единую сеть, в которую киберпреступники, используя специальные троянские программы для обхода систем защиты компьютеров и получения контроля над ними, объединяют компьютеры ничего не подозревающих пользователей.
Иногда киберпреступникам удается заразить вредоносными программами и взять под кон троль тысячи, десятки тысяч и даже миллионы компьютеров и таким образом получить в свое распоряжение громадную зомби-сеть. Такие сети можно использовать для осуществ ления DDoS-атак, крупномасштабных кампаний по рассылке спама и других типов кибер преступлений.
В некоторых случаях киберпреступники создают сети зомби-компьютеров, а затем продают доступ к ним другим преступникам или сдают их в аренду. В частности, спамеры арендуют или приобретают такие сети для проведения крупномасштабных кампаний по распростра нению спама.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
|
X |
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
|
|
o |
|
|
|
ГпаваNOW!4. Вредоносные программы и защ ита о т них |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
|
||||
|
|
|
|
|
m |
вызовы и SMS-сообщения |
||||
|
.Платныеe |
|||||||||
w |
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
p |
df |
|
|
|
g |
.c |
|
|
|
|
|
|
|
n |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
75NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Киберпреступники создают и распространяют троянские программы, заражающие мобиль ные телефоны, после чего телефон начинает осуществлять звонки и отправлять SMSсообщения без ведома пользователя. Такие вредоносные программы инициируют несанк ционированные звонки и SMS-сообщения на дорогостоящие платные номера или оплачи ваемые SMS-сервисы, управляемые преступниками.
Кража электронных денег
Кроме использования троянов для кражи денег с личных и корпоративных банковских сче тов, киберпреступники также создают и используют программы-шпионы, которые воруют электронные деньги из электронных кошельков пользователей,— например, со счетов WebMoney или Яндекс.Деньги. Эти троянские программы собирают информацию о кодах/паролях доступа к учетным записям пользователей, а затем отправляют ее преступнику. Обычно такая информация собирается путем поиска и расшифровки файлов, в которых хранятся персональные данные о владельце счета.
Кража банковских данных
С ростом популярности услуг интернет-банкинга, кража данных, используемых в таких системах, стала одним из наиболее распространенных видов преступной деятельности в Интернете. Кроме логина и пароля для доступа к личным и корпоративным банковским
счетам, киберпреступники также крадут номера банковских карт. vkДля получения.com/dwdwtorдоступа к банковским реквизитам и следующей за этим кражи денег пре
ступники используют несколько способов:
♦поддельные страницы — троянские программы могут атаковать компьютеры и выво дить на их экран поддельное диалоговое окно или изображение. Такое окно может ими тировать вид веб-страницы банка пользователя, на которой пользователю предлагается ввести имя пользователя и пароль;
♦спам и фишинг — фишинговые сообщения электронной почты могут имитировать со общения от банка пользователя, запрашивающие подтверждение имени пользователя и пароля. Чтобы убедить пользователя ввести свои персональные данные, в таких сообще ниях часто говорится, что если пользователь не введет требуемые данные, его доступ к счету будет приостановлен. В других случаях сообщается, что пользователь выиграл денежный приз, и ему предлагается указать свои банковские реквизиты для его перечис ления;
♦клавиатурные шпионы — клавиатурные шпионы отслеживают активность на компьюте ре жертвы, ожидая, когда пользователь подключится к настоящему веб-сайту банка. И как только пользователь переходит на веб-сайт банка, троян начинает записывать последовательность нажатий пользователем клавиш на клавиатуре. Это позволяет зло умышленнику украсть данные (включая логин, имя пользователя и пароль), с помощью которых преступник может получить доступ к счету пользователя и снять оттуда деньги.
Кибершантаж
Программы-вымогатели — это троянские программы, предназначенные для вымогания де нег у жертвы. Часто такие программы требуют у жертвы плату за отмену изменений, кото рые были произведены троянской программой в его компьютере. После установки троян
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
C |
|
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
|
|
o |
|||
76 |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
информацию, которая хранится на компьютере жертвы, либо блокируетwClick |
|
|
|
|
|
o m |
|||||
|
wClickлибо шифруетo m |
|
нор |
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
df |
|
|
|
n |
e |
||||||
|
мальную работу компьютера, выводя на экран сообщение с требованием выплаты некото |
|
|
|||||||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
рой суммы за расшифровку файлов и восстановление работы системы. В большинстве слу чаев сообщение с требованием перевода денег появляется, когда пользователь перезапуска ет компьютер после того, как произойдет заражение.
ДЛЯ РАЗБЛОКИРОВКИ WINDOWS ОТПРАВЬТЕ S M S
Может возникнуть ситуация, когда доступ к интерфейсу операционной системы окажется перекрыт, а на экрайе вы увидите сообщение с предложением отправки платного SMS, чтобы получить код для разблокировки компьютера. Не попадайтесь на эту удочку! В ответ вы получите сообщение типа: «Вы — полный идиот! Отправьте еще сообщение!». Это не что иное, как программы-вымогатели (Trojan-Ransom), существующие уже давно. Спра виться с ними можно совершенно бесплатно, посетив веб-сайт sms.kaspersky.ru и загру зив специальную антивирусную утилиту. В некоторых случаях может понадобиться подоб рать с ее помощью несколько кодов разблокировки. Если выход в Интернет с заблокиро ванного компьютера невозможен, вы можете воспользоваться другим компьютером или мобильным телефоном/смартфоном с доступом в Интернет. Подробно процесс разблоки ровки описан на странице по ссылке tinyurl.com/6jw66af.
Программы-вымогатели все чаще используются киберпреступниками по всему миру. Одна ко сообщения с требованием выкупа и способы вымогания денег в разных регионах могут быть разными. Например:
♦поддельные сообщения о наличии нелицензионных приложений — такие трояны отобра жают сообщение о том, что на компьютере жертвы установлено нелицензионное про граммное обеспечение и требуется его оплата;
vk♦ поддельные.com/dwdwtorсообщения о нелегальном контенте — в странах, где использование пират ского ПО менее распространено, всплывающее сообщение троянов-вымогателей может
имитировать сообщение правоохранительных органов об обнаружении на компьютере контента, содержащего детскую порнографию или другого нелегального контента. Со общение сопровождается требованием уплаты штрафа.
Целевые атаки
В отличие от массовых атак (цель которых — заражение максимального количества компь ютеров), в целевых атаках используется совершенно иной подход. Целевые атаки, как пра вило, направлены на заражение сети определенной компании или организации или даже одного сервера в сетевой инфраструктуре организации, для чего может быть написана спе циальная троянская программа.
Киберпреступники регулярно проводят целевые атаки на предприятия, обрабатывающие или хранящие информацию, которая может быть использована ими для получения незакон ного дохода. Наиболее часто целевым атакам подвергаются банки и биллинговые компании (например, телефонные операторы). Серверы банков или банковские сети преступники ата куют, чтобы получить доступ к их данным и осуществить незаконный перевод средств с банковских счетов пользователей. Если для атаки выбирается биллинговая компания, пре ступники пытаются получить доступ к учетным записям пользователей или украсть ценную информацию, такую как клиентские базы данных, финансовые сведения или технические данные.
Зачастую невольно преступнику помогают сотрудники компаний, ответив на фишинговое электронное письмо, выглядящее как сообщение из ИТ-отдела компании, в котором в целях тестирования сотруднику предлагается ввести свой пароль доступа к корпоративной систе-