Как работают хакеры, и почему их сложно вычислить

  • Автор темы m4rcer
  • Дата начала
  • Просмотров 3102 Просмотров

m4rcer

Местный
113
152
6 Фев 2019
Они ищут уязвимые места в информационных системах, взламывают компьютеры и электронную почту пользователей, пишут вредоносные программы и «зомбируют» машины миллионами. В борьбе с ними объединяют усилия специалисты по компьютерной безопасности всего мира. А наказания за их деяния строже, чем за преступления, совершенные в реальном мире. Речь идет о черных шляпах — киберпреступниках, причиняющих колоссальный ущерб как простым гражданам, так и огромным корпорациям.

Любой компьютер с доступом во Всемирную паутину рискует быть взломанным. Но кому и для чего это нужно? Что движет людьми, идущими на заведомо противозаконные действия?

Хотя многие начинали этот скользкий путь именно из любопытства и желания испытать свои возможности, в дальнейшем киберпреступников интересуют только деньги. Но какое отношение к их «заработку» имеет ваша электронная почта или компьютер, если вы не знаменитость, а обычный человек?

ЗЗачем ломать?
Для одних взлом почтовых ящиков на заказ — одна из основных платных услуг. Другие пытаются найти доступ к чужим письмам, чтобы выудить оттуда информацию об электронных кошельках или разослать по контакт-листу письма с просьбой о финансовой помощи.

Несанкционированным доступом к компьютеру могут воспользоваться для создания ботнета — компьютерной сети, состоящей из зараженных вредоносным кодом машин. Это гораздо более глобальное зло. В этом случае киберпреступники охотятся не столько за содержимым компьютера, сколько за его ресурсами. На атакуемый компьютер устанавливается бот — скрытая компьютерная программа, которая без ведома владельца будет выполнять действия, задаваемые командными серверами: перебирать пароли к удаленной системе, рассылать вирусы, фишинговые письма или участвовать в хакерских (DoS) атаках.

Компьютер жертвы становится «зомби» — безвольным участником вредоносной сети. Ботнеты способны вовлекать зомби-машины сотнями тысяч и могут довести до отказа сайт любой крупной компании или серверы, стоящие на обслуживании организаций. Это делается с целью вымогательства, в следствии недобросовестной конкуренции или из личной неприязни. Сами ботнеты могут быть объектами продажи и приносить создателям огромные деньги.

pGLeBRBHkis.jpg


ККак ломать?
Для того, чтобы завладеть компьютером жертвы, киберпреступники используют эксплойты или социальную инженерию. Причем первый способ вернее. Эксплойт — это специальная программа или часть программного кода, которая использует уязвимости в программном обеспечении (например, в браузерах или flash-приложениях).

«Подцепить» вредоносный код можно, посетив сайт или открыв файл. Таким файлом может быть вложение в фишинговом письме, а может быть необходимая пользователю «крякнутая» программа.

Нахождение прорех в программном обеспечении — одновременно одна из основных рабочих задач и большая удача хакера. Для этого киберпреступники создают и используют специальные программы — сканеры. Кроме того, хакерскими группировками постоянно пишутся новые скрипты и коды. Ведь создатели антивирусов и специалисты по защите информации тоже не сидят, сложа руки.

Также онлайн-мошенники проявляют завидную изобретательность, заставляя своих жертв проглатывать наживку в виде фейковых страниц, фишинговых писем и ссылок.

Социальная инженерия идет в ход в тех случаях, когда найти баг не хватает квалификации или желания. Успех в этом случае сильно зависит от бдительности жертвы и удачи онлайн-мошенника. Злоумышленники рассылают пользователям письма от имени налоговой инспекции, мнимых клиентов, работодателей или друзей, — лишь бы заставить жертву открыть вложение письма, запустив в компьютер троян, который впоследствии наделает там много дел.

ГГде скрываются
Опытные хакеры всегда стараются замести следы взлома. Чем дольше администратор атакованной системы не заметит вторжения, тем больше успеет сделать злоумышленник.

Обслуживание организаций — это, прежде всего, безопасность данных. И, взламывая IT-системы банков и других серьезных организаций, хакер соревнуется в знании компьютерных технологий с лучшими специалистами отрасли. А посему он должен разбираться и уметь обеспечить собственную информационную безопасность по меньшей мере не хуже.

Общение между членами группировок, торговля краденой информацией и нелегальными услугами проходит в I2P, что в дословном переводе с английского означает Проект «Невидимый интернет». Это невидимая сеть, в которой крайне сложно увидеть или отследить IP-адрес пользователя. Передача данных происходит здесь анонимно по принципу Peer-to-Peer, т.е. от одного доверенного пира к другому. Ресурсы сети невозможно просмотреть с помощью обычного браузера. А сами сайты, форумы и торговые площадки не видит ни одна поисковая система. Попасть на ресурс можно только, зная его адрес. Весь передаваемый трафик в невидимой сети шифруется. По тому же принципу P2P могут управляться и ботнеты.
 

Похожие темы