Ксения Кириллова
Ксения Кириллова
Журналист (США)

Блог | Под прицелом хакеров: как защититься от кибермошенничества

17,6 т.
Под прицелом хакеров: как защититься от кибермошенничества

Начало налогового сезона в США ознаменовалось всплеском хакерской активности Интернет-мошенников. Ряд американских сайтов, посвященных безопасности, уже выпустил памятки, предупреждающие о возможных видах атак злоумышленников и предлагающиерекомендации по защите от мошенников.

"Киберпреступники умеют разрабатывать поддельные электронные письма и веб-сайты, которые выглядят как сайты официальных правительственных учреждений и вызывающих доверие организаций. В течение налогового сезона злоумышленники отправляют электронные письма, запрашивающие информацию о возврате средств, статусе документов или подтверждение личной информации. Более сложные мошеннические схемы включают даже подмену электронных адресов, подписей и логотипов компаний. Даже если вы получаете электронное письмо, которое кажется подлинным, всегда следует проявлять осторожность", – предупреждают специалисты, пишет Ксения Кириллова для slavicsac.com.

Фишинг

Среди наиболее распространенных видов атак эксперты называют фишинг (фальшивые письма, по внешнему своему оформлению очень похожие на рассылку уважаемых компаний, и предназначенные для выуживания личной или финансовой информации жертвы). В налоговый сезон такие письма чаще всего запрашивают информацию о возврате средств, статусе поданных документов или PIN-код IRS. В письмах часто упоминаются ссылки на поддельные сайты, которые имитируют официальные веб-сайты IRS. Такие письма могут просить срочно обновить свои счета в Интернете, загрузить по предлагаемой ссылке важные документы или контракты, или оставить свои данные для получения возмещения налогов.

Телефонное мошенничество или vishing

Не менее распространено в этот период и телефонное мошенничество – так называемый vishing. Обычно звонящие представляются сотрудниками IRS. Чаще всего они заявляют жертвам, что те имеют долги перед налоговой, и требуют оплатить их немедленно, угрожая в противном случае арестом, депортацией или приостановлением бизнес-лицензии (в зависимости от статуса жертвы). Иногда, напротив, мошенники могут предлагать перечислить жертве возмещение налогов, спрашивая с этой целью ее банковскую или иную личную информацию. Специалисты предупреждают: IRS никогда не будет требовать немедленного платежа каким-то определенным способом или угрожать привлечением полиции без надлежащего судебного разбирательства. Кроме этого, если вы действительно что-то должны, прежде, чем услышать звонок, вы получите ворох предварительных уведомлений по почте.

Киберпреступники против политиков

При этом, как известно, объектами хакерских атак становятся не только рядовые граждане, но и большие организации, а также правительства целых стран. При этом специалисты по кибербезопасности сходятся в том, что полностью гарантировать сохранность компьютерной информации они не в состоянии, поскольку невозможно сбросить со счетов пресловутый "человеческий фактор". К примеру, е-мэйл председателя предвыборной кампании Хиллари Клинтон Джона Подесты тоже взломали с помощью фишинга. Если оставить за скобками типично "налоговые" виды хакерских атак, в обычных случаях фишинга чаще всего используются письма, подделанные под службу поддержки Google – как это и было в случае с Подестой.

Часто в письме-фальшивке сообщается о несанкционированном входе или попытке входа на почту потенциальной жертвы с другого устройства, и предлагается сменить пароль или восстановить утраченный доступ к своему ящику. Следуя данным инструкциям, Подеста сам нажал на вредоносную ссылку, давая тем самым хакерам доступ к своей учетной записи.

Полезные советы

Универсальный совет для обращения с любого рода подобными письмами – это, в первую очередь, навести мышку на предлагаемую ссылку до перехода на нее. Тогда вам высветится адрес сайта, на который вам предлагается перейти. Его нужно очень внимательно сравнить с подлинным сайтом организации, от имени которой действуют авторы письма. Ну и, разумеется, не стоит давать никакую свою персональную информацию, тем более что госорганы (если запрос якобы исходит от них) и так должны ее знать. В случае подобных запросов со стороны якобы правительственных учреждений лучше лишний раз перепроверить факт отправки письма по телефону.

Как действуют российские спецслужбы

К слову, российские спецслужбы далеко не в первый раз опробуют фишинг для получения доступа к компьютерным данным своих жертв. Так, еще в феврале 2015 года в связи с участившимися случаями получений украинцами фальшивых писем волонтерское движение "Информнапалм" выпустило памятку о том, как можно распознать ловушку еще до нажатия злополучной ссылки. В частности, украинские компьютерные специалисты советовали обращать внимание на язык письма, на адрес отправителя (в случае с Google это должен быть адрес "no-reply@accounts.google.com", и никакой другой), и т.д. О схожести атак против украинцев и американских взломов сообщало уже немало экспертов. Однако справедливости ради стоит отметить, что к "фишингу" прибегает не только российская разведка, но и спецслужбы других стран, и, как уже отмечалось, рядовые мошенники, надеющиеся поживиться данными кредитных карт или другой не менее выгодной информацией. Так, по данным американских экспертов, 91% кибератак начинается и фишинговых писем.

Интересно при этом, что среди причин, побуждающих людей необдуманно нажимать на присылаемые ссылки, является в первую очередь любопытство (13,7%). Вторым мотивом выступает страх (13,4%), затем следует банальная нехватка времени и необходимость срочно выполнить работу (13,2%), и только после этого следует желание выгоды или признания, развлечения и т.д.

Хакеры в Силиконовой долине

Не миновали хакеры и "колыбель" виртуального мира – Силиконовую долину. Пару лет назад компания "Yahoo!" призналась, что 500 миллионов ее пользователей были взломаны, а только в прошлом месяце выяснилось, что такая же участь постигла миллиард их пользователей еще в 2013 году.

Еще одним уязвимым местом являются многочисленные телефонные приложения, в том числе довольно популярные. Так, в 2015 году злоумышленникам даже удалось взломать осветительную систему рекламных щитов, используя уязвимости в мобильных приложениях поставщика услуг. В том же году американский сайт Arstechnica опубликовал данные исследования, согласно которому популярный софт, устанавливаемый на iOS и Android, находится под угрозой компрометации хакерами. При этом речь идет о востребованных приложениях, скачанных более 300 млн раз. В частности, уязвимыми названы мобильные программы Walmart, CNN, ESPN и Soundcloud – в первую очередь из-за того, что они позволяют хакерам делать неограниченное количество попыток при подборе пароля к аккаунту пользователя.

Уязвимости в приложениях

Еще через год появилась информация о том, что приложения сторонней разработки, допускающие единый вход через Facebook и Google и поддерживающие открытый протокол авторизации OAuth 2.0, открыты для угона учетной записи. Отдельно в сети предупреждают об уязвимости приложения AirDroid, предназначенное для удаленного управления Android-устройствами с компьютера. Сейчас оно пользуется большой популярностью, однако эксперты отмечают: в приложении существует ряд уязвимостей, с помощью которых киберпреступники могут заполучить доступ к логинам и паролям, хранящимся в памяти телефона жертвы.

"Сейчас с помощью AirDroid злоумышленники могут осуществлять атаки типа "человек посередине" (Man-in-the-Middle) и перехватывать отправляемую приложением информацию, включая запросы на обновление. Проблема в том, что приложение использует небезопасные каналы связи", – говорится в статье.

К слову, мои знакомые, сталкивавшиеся с попытками хакерских атак через данное приложение, подтвердили его уязвимость. Сами они не устанавливали AirDroid, однако некий злоумышленник создал в приложении аккаунт с использованием их электронного адреса. Когда к знакомому на емэйл пришел запрос от AirDroid с просьбой подтвердить адрес, он, помня, что никогда ничего не создавал в этом приложении, разумеется, не стал его подтверждать. Тем не менее, в тот же день ему пришло сообщение об успешном входе неизвестного пользователя в созданный на его имя аккаунт в AirDroid.

"Уже тот факт, что хакер получил доступ к созданной им записи, каким-то образом миновав стадию верификации адреса, показывает, что приложение уязвимо", – сделал вывод знакомый.

От себя добавим, что в подобных случаях ни в коем случае не нужно подтверждать свой адрес или пытаться решить проблему самостоятельно (допустим, входом в скомпроментированный аккаунт для смены пароля, если вы не уверено, что приложение не было взломано). Проще всего обратиться в службу технической поддержки компании с требованием немедленно заблокировать созданные на ваше имя учетные записи.

Важно: мнение редакции может отличаться от авторского. Редакция сайта не несет ответственности за содержание блогов, но стремится публиковать различные точки зрения. Детальнее о редакционной политике OBOZREVATEL поссылке...

Источник:slavicsac.com