Социальный взлом: как поиметь человека по-тихому?

Обычно мы с вами говорим о тех программах, которые нужно (а некоторые — так и критически нужно) скачать, установить и попробовать в деле. А вот сегодня речь пойдет о программе, которую ни в коем случае не нужно скачивать, а уж тем более запускать. Но сначала — небольшая вводная.

Информационное поле устроено таким образом, что слова — вполне конкретные, правильные слова, обладающие определенным, точным значением — с течением времени теряют исходный смысл и превращаются черт знает во что. Ну а когда за дело берутся профессиональные журналисты — процесс идет на порядок быстрее, и результаты получаются куда как плачевнее. Только журналист может (причем на полном серьезе) рассказать о том, как в некоем городе арестовали шахида, а в другом городе полиция ловит хакера, который запустил в Сеть почтовый вирус. Журналисту ведь невдомек, что человека, который стал шахидом, арестовать уже не получится, а получится только похоронить (если от него хоть что-то осталось). Ну а за то, что пишущая в СМИ шатия-братия сделала со словом «хакер», их всех четвертовать мало.

Так вот. Инструментарий компьютерных взломщиков (они не хакеры, они именно взломщики) весьма богат и разнообразен. И одним из самых эффективных (возможно, самым эффективным) является социальный взлом. Что это такое? Это вот что: вместо того, чтобы долгими бессонными ночами писать и отлаживать сложные программы, изучать техническую документацию, зарываться в bugtraq аки свинья в желуди и наступать, наступать, наступать на всевозможные грабли — гораздо проще попросить жертву прислать нужные данные, открыть доступ к нужным ресурса, и вообще сделать все самостоятельно. Если попросить как следует — жертва и не поймет, что ее только что изящно поимели.

А теперь давайте посмотрим, как это делается — на конкретном примере. Предположим, некий начинающий взломщик специализируется на дефейсе чужих сайтов (deface — весьма безобидная, по сравнению с другими, пакость, атакующий просто заменит несколько страниц вашего сайта надписью «здесь был вася пупкин, и он крут»). Для того, чтобы получить доступ к вашему сайту, взломщику нужно пробить FTP вашего хост-провайдера. А это не так-то и просто — у каждого хост-провайдера доступ организован по-разному, на серверах стоит разный софт (и разные версии одних и тех же пакетов), многие ведут тщательный аудит некорректных обращений, пользуются системами оповещения об атаках, и так далее. Подбирать эксплойт для каждой жертвы персонально? Замучаешься, да и скучно это. Хочется халявы, чтобы раз — и готово.

С виду CuteZ FTP ничем не отличается от бесчисленных поделок начинающих программистов. Но это только с виду. На самом же деле перед вами типичный воровской инструмент.

И вот тут взломщика осеняет — а нафига трудиться, если сами все принесут на тарелочке? Достаточно взять в руки любую среду быстрой разработки, изваять там подобие простейшего FTP-клиента, написать к нему красочную аннотацию («самый быстрый и кульный FTP-клиент, бесплатно!!!»), да и выставить все подряд каталоги (администраторы которых физически не могут проверять каждую программу на наличие закладок). Наивный владелец сайта скачивает программу, забивает туда реквизиты доступа к своему FTP (о том, что программа может распорядиться ими неадекватно, ему и в голову не приходит) и жмет на кнопку «Подключиться». Программа выбрасывает малопонятную ошибку и самоликвидируется — пользователь недоуменно пожимает плечами и выбрасывает недоделка в помойку (особо упорные, впрочем, могут попробовать еще раз-другой). В чем тут фокус? В том, что программа, перед тем, как сэмулировать ошибку, делает одну простую вещь: соединяется с неким почтовым сервером и высылает доверенные ей логин-пароль своему хозяину.

Видите, как просто? Главное, что взломщику не нужно таиться, пробираться в вашу систему, заставлять вас читать завлекательные письма и кликать по сомнительным ссылкам — вы все делаете сами. А он просто вытаскивает из своего почтового ящика пачки писем вида «хост; логин; пароль». И я ничего не выдумываю: вот здесь располагается программа «CuteZ FTP 1.1», авот здесь хитроумный самоделкин хвастается результатами. (Поправка: уже не располагается. Товарищ взломщик, успел подчистить следы.) Только душевно вас прошу: если вы таки скачаете этот замечательный образчик социального взлома — ни в коем случае, я подчеркиваю,ни в коем случае не пытайтесь скормить ему реальные реквизиты доступа к вашим FTP-ресурсам. Эта фиговина годится лишь на то, чтобы отправить товарищу взломщику поздравительную открытку и/или попробовать поймать его на его же собственную удочку (никто ведь не мешает поднять фейковый FTP, выслать ему реквизиты, и посмотреть, кто и откуда полезет).

Каким образом предохраняться от таких вот ловкачей? Ну, граждане, это проще простого. Когда мне прислали ссылку на «классную прогу», я первым делом натравил CuteZ на один из публичных, всему свету известных FTP. CuteZ выдал ошибку, и я не поленился заглянуть в логи моего персонального брандмауэра — и оказалось, что программка и не пыталась коннектиться, зато за ней был замечен контакт с доменом inattack.ru по протоколу SMTP. Тут и дурак бы понял — дело нечисто.

Так что правил техники безопасности ровно два. Первое: никогда не доверяйте ваши приватные данные (к коим относятся и логины-пароли) неизвестным, непонятно откуда взятым программам. Прежде, чем доверять — проверьте, а действительно ли программа делает то, что было заявлено, и не делает ли она чего лишнего. И второе: отслеживайте всю сетевую активность ваших программ. Средств для этого предостаточно.

Правила простые, но они снижают риск увидеть на своем личном сайте надпись «здесь был вася» до вполне терпимого минимума..

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Дата публикации:
Автор публикации: