Взлом и тому подобное

Китайские хакеры получили доступ к информации о конструкции новейшего американского оружия.

Китайские хакеры получили доступ к информации о конструкции новейшего американского оружия.
Сведения о стратегически важных, современных американских системах вооружения, были получены китайскими хакерами. По сведениям предоставленным Washington Post, точно не известно по чьей вине произошла утечка информации, по вине правительства или провайдера сети.

В докладе, копия которого была получена Вашингтон Пост, было перечислено более двух десятков скомпрометированых систем вооружения, включая системы противоракетной обороны и боевых самолетов. Нарушения правил безопасности, допущенные американской стороной, позволят Китаю ускорить развитие собственной системы вооружения и ослабят позиции американских военных.
Некоторые из конструкций вооружения, к которым китайским хакерам удалось получить доступ, включают передовые системы противоракетной обороны Patriot, известной как PAC-3, а также системы вооружения истребителей F/A-18, V-22 Osprey, и вертолета Black Hawk.
К сожаления пока не известно, когда и каким именно образом произошло вторжение, была ли атака проведена через сети правительства или же через сторонние коммуникации.
"Во многих случаях, люди не знают, что они были взломаны, пока ФБР не начнет стучать в их двери", заявил один из старших военный чиновников. "Благодаря этому взлому, Китай получил чертежи вооружения, на на разработку которого Америкой были затрачены миллиарды долларов и 25 лет исследований и развития. Тем самым Китай сэкономил собственное время и средства".
В марте администрация Обамы потребовала, чтобы Китай наконец прекратил свои "беспрецедентные" кампании кибершпионажа, предупредив, что хакерская активность Китая угрожает пустить под откос усилия по созданию более тесных связей между двумя странами.
В недавнем докладе утверждается, что большее число кибератак на американские корпорации, государственные учреждения и организации, происходит из офисного здания на окраине Шанхая, которое входит в состав Народно-Освободительной армии Китая.
Китай все же отрицает свою причастность к кибератакам и осудил отчет за отсутствие убедительных доказательств.


Как узнать, чем занимался пользователь компьютера?

Как узнать, чем занимался пользователь компьютера?
В последнее время все чаще появляется необходимость контролировать своего ребенка, когда он проводит свое сводное время за компьютером, узнать, чем занимается сотрудник в рабочее время, определить каналы утечки различной информации или выявить инсайдера. Причин для этого довольно много. Однако стоит учесть, что вторжение в чужое личное пространство остается на вашей совести.

Теперь поподробнее. Допустим, что на определенном компьютере установлена операционная система Windows XP. У пользователя данного ПК есть своя запароленная учетная запись администратора. Предположим, что вам необходимо узнать, что хранит пользователь на жестком диске, какие программы запускает, что пишет в ICQ, с какими файлами работает, какие использует пароли для программ и сайтов. Допустим, у вас есть всего лишь час, для того чтобы все это узнать. Поэтому нужно будет использовать программы класса «Portable» (они не требуют установки на компьютер).

Для начала «операции» нужно получить доступ к пользовательской учетной записи, а потом зайти с правами администратора. Причем даже если вы не знаете пароль, то это не проблема. Есть множество софта по подбору паролей, однако такие программы требуют длительного времени для взлома пароля. Такой способ нам не подходит. Проще всего использовать загрузочный диск или флешку со специальной программой, которая может поменять пароль без использования старого.

Есть неплохая прога «СIA». Запускаете ее с загрузочного СD или USB-flash, выбираете каталог с операционной системой Windows и обнуляете пароль пользователя. После чего ставите новый. Затем перезагрузите компьютер и введите свой пароль. Теперь вы можете совершать абсолютно любые действия в системе. Как видите, ничего сложного нет. Чтобы скрыть ваше присутствие и замести следы, достаточно лишь обнулить пользовательский пароль посредством системы. Большинство людей при запуске своего компьютера сочтут сброс пароля за случайный сбой Windows.

После входа в систему запустите программу по восстановлению различных удаленных данных. Это может быть любая программа в этом роде. Но для начала попробуйте «Active File Recovery». Ее вполне хватит для быстрого поиска удаленных файлов.

Пока происходит поиск можно вытащить все пароли. Для этого необходимо использовать «Multi Password Recovery». При помощи ее вы сможете узнать пароли к ICQ, почте, Skype, различным сайтам, форумам, компьютерам и т. д. Сохраните на флешку программы, запускающиеся при входе в систему. Далее можно зайти на различные сайты и форумы, активно посещаемые пользователем.

Теперь необходимо разобраться с электронной почтой. Конечно, можно запустить используемый почтовик и прочитать все письма. Однако есть другой вариант – скопировать базы на флешку и разобраться с ними уже потом. Если, например, используется Outlook Express, то нужно лишь найти файл «входящие» и скопировать весь каталог. Если пользователь удалял все письма, то они все равно остаются в базе, если, конечно, он не применил команду «сжать все базы». К счастью, есть программы, способные восстановить такие утерянные письма.

Что касается просмотра переписки, то Qip хранит историю переписки в C:\Program Files\QIP\Users\номер\History. Кроме того, можно еще узнать, какие программы и файлы использует пользователь. Для этого нужно просмотреть C:\Documents and Settings\имя\ Recent. В браузерах можно просмотреть журнал посещаемости сайтов и т. д. 
Чтобы в дальнейшем, дистанционно следить за перепиской и посещением сайтов, можно установить на компьютер Keylogger Detective, что займет не больше пяти секунд.

За время поиска удаленных файлов можно найти все что угодно. Вы сможете найти множество интересного, узнать, чем занимается пользователь и т. д. Данную операцию по рассекречиванию данных можно провести даже удаленно (не подходя к компьютеру пользователя вообще). Это связано с тем, что Windows, настроенная по умолчанию, имеет множество проблем с безопасностью данных. Для того чтобы полноценно защитить данную операционную систему, нужна помощь профессионалов. 

Можно с уверенностью сказать, что сохранность данных, приватность, анонимность, безопасность паролей – это уже неактуальные понятия для нынешнего века технологий.




Массовые взломы паролей. Кто же виноват?

Массовые взломы паролей. Кто же виноват?
Лето 2012-го началось весьма интересно для хакерских кругов. Украли 2 крупных базы данных с паролями. У Riot Games и LinkedIn увели около 32-х миллионов и 6,5 миллионов аккаунтов соответственно. Однако украсть базу, ещё не значит получить доступ на сайт. Так как в БД хранятся не сами пароли, а их хеши, то по задумке на расшифровку должны уйти месяцы, а некоторые пароли и вовсе не должны быть расшифрованы. Однако на деле происходит всё по другому.

Для начала нужно разобраться, что такое хеш. Если кратко, то хешем называют преобразование любой последовательности символов в другую последовательность символов фиксированной длины. Например хеширование в MD5 всегда будет давать строку, состоящую из 32-х символов. Неважно будет изначальное слово «12345» или «sN30IPFeNJ», в результате всё равно будет 32 символа.
Кроме того важно понять, что обратного преобразования не существует. То есть невозможно имея готовый хеш вычислить изначальное слово. Обычно в базах данных хранятся именно хеши, а не сами пароли. Это сделано как раз для той цели, чтобы в случае потери базы злоумышленники не могли получить данные к аккаунтам пользователей. Проверить, как хранится пароль на сайте (в хеше или нет) довольно просто: достаточно воспользоваться формой восстановления паролей. Если вам придёт ваш старый пароль, то значит, что именно он хранится в базе данных, а если придёт новый, сгенерированный пароль, то значит, что в БД лежит хеш, который невозможно расшифровать.

Однако хакеры всё таки узнают пароли, имея только хеш. Да, расшифровать его невозможно, но получить хеш из готового пароля это не проблема. Значит остаётся дело за банальным перебором. В итоге получается, что если у вас пароль «из словаря» (например, «1234» или «angel»), то он будет взломан за считаные минуты. А вот хороший криптостойкий пароль, сгенерированный программой, который содержит буквы, цифры и спец. символы и имеет солидную длину, будет подбираться десятилетиями.

При подборе паролей важную роль играет время обработки. Именно поэтому никто в здравом уме не будет пытаться подбирать данные для авторизации на работающем сайте. И дело вовсе не в том, что без БД хакер не знает всех логинов, а потому, что на компьютере возможен перебор по нескольку паролей в течение 0,1 секунды, а в онлайне только 1 пароль на 1-2 секунды.

Именно для увеличения времени на обработки команды и придумали соль (salt). По сути соль это просто некая последовательность символов, которую нужно знать и подавать вместе с входными данными (с самим паролем) перед самим шифрованием. Проще говоря, соль увеличивает длину пароля, тем самым увеличивая время для шифрования, а следовательно и для подбора.

Но вернёмся к нашим баранам. У Riot Games украли базу данных в которой было более 32-х миллионов аккаунтов от игры League of Legends. И уже через несколько дней было объявлено о расшифровке большей части паролей. По данным расшифровщиков около 50% пользователей имели на столько простой пароль, что для взлома даже не потребовалось бы красть базу данных. 11 паролей повторялись более чем у 10 тысяч пользователей. А 2% пользователей использовали такой пароль, который есть ещё как минимум у одного игрока League of Legends.

Даже если учесть, что игроки f2p игр в основном школьники, которые не особо заботятся о безопасности, то можно взглянуть на данные об LinkedIn. Это сайт в стиле социальной сети, но для людей, которые ищут работу или предлагают её. То есть, по большей части, там сидят взрослые и образованные люди. В базе данных сайта насчитывается около 6,5 миллионов аккаунтов. И опять же, большую половину уже расшифровали. Отечественные хакеры даже выложили найденные пароли (а словарик то всё пополняется и пополняется) в онлайн для всеобщего обозрения.




Смотря на эту печальную статистику уже не остаётся вопросов о том, как же крадут аккаунты в Diablo III. Да там не было утечки базы данных, но благодаря функции межигрового чата и бателтэгу можно без особого труда узнать логин любого игрока. А зная его логин, можно попробовать перебрать около 1000 самых популярных паролей, пусть и со скоростью 1 пасс в секунду.

Так кто же виноват? Если пользователь изначально не заботится о своей безопасности и создаёт пароль «1234», то винить хакеров или хозяев сайта, это уже хамство. Когда процент простых паролей снизиться до 5-10%, а не как сейчас 50-70%, то воровать базы данных станет бессмысленным занятием и о таких массовых взломах мы будем слышать всё реже и реже.


Массовые взломы аккаунтов Diablo 3 продолжаются

Массовые взломы аккаунтов Diablo 3 продолжаютсяУже с первых часов после релиза начали появляться сообщения о взломанных аккаунтах. Уже прошел почти месяц, а количество сообщений о пропаже вещей в Диабло только растёт с каждым днём. Попробуем рассмотреть все основные способы взлома аккаунтов, а также способ защититься.


8 из 10 мобильных приложений для банкинга имеют уязвимости

8 из 10 мобильных приложений для банкинга имеют уязвимости
Именно так заявил О'Фаррелл, который создавал одну из первых защит для ирландских банкоматов. «Я подожду лет 20, может быть потом ситуация изменится, но пока я предпочитаю тратить свои деньги по старинке», - дополнил О'Фаррелл.

Интересно, что нигде нет официальной статистики, что действительно 80% приложений для смартфонов (да и для ноутбуков тоже), которые используются для банкинга, имеют уязвимости. Однако, с точки зрения О'Фаррелла, уязвимости это не совсем то, к чему мы привыкли.

На конференции в Сан-Франциско О'Фаррелл выступил с докладом: «Хакеры идут — почему Малый бизнес является Большой целью или Вам есть что терять». Суть доклада была в том, что даже если вы мелкая рыбешка и у вас нет ни огромных счетов, ни гигантской корпорации, то вы всё равно являетесь лакомым деликатесом для хакеров, если вы крутитесь в бизнесе.

Для примера возьмём среднестатистического фрилансера. Он работает с большим количеством заказчиков и многие передают ему свои логины и пароли, а также номера банковских счетов, откуда приходит зарплата. Обычно фрилансеры не сильно заботятся о сохранности этих данных, думая, что в худшем случае потеряют репутацию. Однако для компаний это может быть серьезный удар, если данные перейдут к злоумышленнику. Да и фрилансеру сильно достанется, ибо сейчас редко кто работает, не подписав соглашение о неразглашении информации. Таким образом ошибка стороннего человека может принести проблемы многим.

И чаще всего взламывают даже не пароли, а именно счета. «Даже если вы не используете windows, а сидите на mac, то это не значит, что ты в безопасности», - говорит О'Фаррелл. Продукты эппл очень любят синхронизироваться между собой, и обычно в момент передачи данных на айфон (или с него) и происходит утечка информации. Это знают и apple и банки, но предпочитают молчать, чтобы не разрушить свою репутацию.

О'Фаррелл стал экспертом по безопасности ещё 30 лет назад. Cost Plus World Market, Toyota, Merrill Lynch и даже Болгарское правительство приглашали его, чтобы тот их проконсультировал. В своём докладе он описывал сотни реальных случаев взлома, которые происходят в его компании каждый месяц. Так что его словам можно доверять.

О'Фаррелл привёл ещё один пример, почему опасно хранить свои банковские данные на мобильных устройствах — они теряются. Даже если взять для примера наши отечественные вебмани и ЯД, то у обоих есть приложения для смартфонов, которые спрашивают пароль всего 1 раз. После чего тот находится в кэше и если ваш смартфон попадёт в руки злоумышленнику, то он сможет опустошить ваши кошельки ещё до того, как вы заметите пропажу мобильного устройства.

О'Фаррелл рекомендует следовать простым правилам, чтобы обезопасить себя:
1. Купить дешевый нетбук на котором вы будете работать с онлайновыми банками и больше ничего не будете за ним делать.
2. Всегда очищать сессию после работы. В некоторых операционных системах это можно сделать штатными средствами (например ubuntu 12.04), а для некоторых придётся установить дополнительное ПО (только из надёжных источников).
3. Шифровать, шифровать и ещё раз шифровать.
4. Чаще проверять свою почту. Обычно хакеры начинают взлом с использования социальной инженерии. Главное не попадитесь на эту удочку.
5. Обучите основам безопасности всех своих коллег с которыми работаете.


Как хакеры встречали релиз Diablo III

Как хакеры встречали релиз Diablo III15-го мая вышел долгожданный релиз Diablo III, который многие фанаты ждали около 10 лет. Но не только игроки готовились к этому дню, а также и многие любители чужого. В итоге уже спустя пару часов после релиза начали появляться жалобы, что их аккаунт украли.
На самом деле подобное происходит практически во всех играх, Диабло просто взят для примера.

В момент старта игры, миллионы игроков ломанулись на сервера. Естественно, что те упали от такого ддоса и начали выдавать самые различные ошибки. Поэтому, когда пользователи начали получать сообщение о некорректном логине и пароле, то многие списали это на ошибку серверов, но дело было совсем в другом. 

Судя по сообщениям пострадавших, большинство аккаунтов было украдено с помощью кейлоггера. Вводя пароль раз за разом они просто облегчили работу хакерам по выискиванию данных об авторизации в логах. Однако логика мошенников, которые поменяли пароль от украденных аккаунтов не очень ясна. Даже если знать ответы на все проверочные вопросы, то всё равно аккаунт всегда можно восстановить через службу поддержки, прислав тем паспортные данные. Гораздо выгоднее не менять данные авторизации... и скорее всего, большинство пострадавших даже не догадаются, что их взломали.

Так как кейлоггер крайне трудно определить, да и удаляться он умеет автоматически, то игроки уже давно могут делить свой аккаунт с другими и даже не догадываться об этом. Зачем такая тихая слежка? Наверняка многие знакомы с чёрным рынком виртуальных ценностей, обороту которому могут позавидовать даже самые крупные корпорации. В диабло 3 этот рынок легализован, а значит продавать вещи за вполне реальные рубли или евро ещё проще. Поэтому большинство хакеров предпочтут подождать, когда жертва сама соберёт для них деньги.

Другой способ взлома игровых аккаунтов рассчитан на то, что пользователь сам добровольно установит вирус. Обычно файлы вируса маскируются под читы для игры или другие полезные файлы. Однако с Диабло дело обстоит немного иначе. Официально русский язык появится только 7-го июня, но в первые часы после снятия запрета на установку игры, можно было скачать русскоязычный пакет. Кто-то успел, но большинство остались ни с чем. На ютубе есть ролики, которые демонстрируют работоспособность этого пакета. Хакерам остаётся только выложить эти файлы со склеенным вирусом, и толпы геймеров сами отдадут свои логины и пароли.

Однако самым популярные способом для воровства игровых аккаунтов является фишинг, основанный на социальной инженерии (подробнее тут). Но в случае с диабло это будет потом. Первые дни после релиза это уникальное время, когда происходит наиболее сильный пик хакерской активности. Пройдёт месяц и аккаунты от диабло будут воровать не чаще, чем аккаунты от WOW или любой другой масштабной игры.

Самый популярный тип взлома почты

Самый популярный тип взлома почтыМы очень часто слышим новости, что у кого-то украли почту, взломали вконтакт, отобрали номер ICQ и тому подобное. Принято считать, что во всём виноваты вирусы. Разумеется, что есть софт, который позволяет получить пароли от почты, аськи, скайпа и подобных программ. Но процесс закидывания этого софта на компьютер жертвы – довольно проблематичное занятие, а ведь нужно потом ещё и запустить софт. На самом деле, практически все взломы осуществляются по гораздо более простой схеме.

Чаще всего «хакеры» получают доступ к аккаунтам, просто отвечая на секретный вопрос. Как это не печально звучит, но глупость пользователей является основной их проблемой. Чем мошенники и пользуются. 

Проблема в том, что создание почтового ящика является одним из первых шагов начинающего пользователя сети. И если современные сервисы требуют сложных паролей от пользователя, то система с секретным вопросом осталась на старом уровне. Сейчас начинается активное внедрение привязки аккаунтов к мобильному телефону, однако, пользователи, наслышанные о мошенничестве с сотовыми, не спешат называть свой номер телефона и предпочитают секретный вопрос-ответ. Спустя несколько месяцев большинство забывают и о вопросе и об ответе. Вот этим и пользуются мошенники.

Обычно они стучаться в аську/почту/вконтакт с целью познакомится, и начинают разговаривать обо всём. Их цель узнать у жертвы девичью фамилию матери, кличку домашнего животного, любимый цвет… их цель – получить ответ на секретный вопрос. Так как жертва уже давно позабыла про то, что у неё где-то есть восстановление пароля по секретному вопросу, то не чувствует подвоха. А получив доступ к почте можно начать творить полный беспредел. Ведь большинство людей привязывают свои контакты к одному почтовому ящику. Аськи, скайп, вконтакт и подобные сервисы охотно пришлют новый пароль (или напомнят старый) на почту, которая привязана к аккаунту.

Даже многие продвинутые пользователи попадаются на этот простейший развод. Причина всё та же – они создали почту, когда ещё были новичками и давно позабыли про неё. А как у вас обстоит дело с почтой?


Кибероружие спецслужб.

Не так давно многие новостные сайты прокричали о том, что были взломаны компьютеры и сайты известных людей в Белоруссии. Случай оказался интересным по двум причинам. Во-первых, хакерами выступали КГБшники из Белоруссии, которые следили за перепиской оппозиционеров. А вторая причина в том, что использовался Keylogger Detective, который может скачать любой желающий без каких-либо последствий. Так же интересно, что пользователи так и не смогли узнать, как долго за ними следили. Основная проблема при поиске Keylogger Detective была в том, что его не могут обнаружить антивирусы. Обнаружить троян можно только вручную, причём обычному пользователю без инструкции по поиску, его найти не предоставляется возможным. 

Выяснилось, что Keylogger Detective занимался тем, что сохранял всю информацию, которую вводили с клавиатуры, а также следил за именами активных окон и содержимым буфера обмена. Таким образом, можно сделать вывод, что хозяину вируса достались все вводимые пароли с компьютеров оппозиции, журналистов и политических деятелей. А так как троян запоминал и содержимое буфера обмена, то варианты с копированием зашифрованных паролей тоже не помогали сохранить свои данные. После сбора информации Keylogger Detective отправлял найденные данные на электронную почту хозяина трояна.

Из этой новости можно сделать несколько выводов. Теперь можно утверждать, что антивирусы бессильны даже против вредоносных программ, которые есть в свободном доступе. А Keylogger Detective относится именно к таким программам. Возможно, не стоит платить постоянно за антивирус, который не защищает? Его может скачать каждый желающий и при этом не волноваться, что тем самым он нарушит закон. Значит, нужно более внимательно относиться к данным, которые содержаться у вас на компьютере. 

В целом эта ситуация с Keylogger Detective, может пойти на пользу пользователям. Понятно, что компьютеры КГБшники заражали не случайно, а целенаправленно, а это значит, что кроме Keylogger Detective использовались и другие программы. Что же касается обычных пользователей, то никто не будет атаковать их компьютеры — это попросту не выгодно. А если антивирус не помогает, а реальная угроза есть, то существует только один выход — нужно повышать общую грамотность населения.

Избежать заражения, на самом деле, очень просто. Достаточно не запускать файлов, скачанных с неофициальных сайтов и не переходить по подозрительным ссылкам. Выполняя эти 2 простых правила можно и вовсе отказаться от антивируса и при этом спать спокойно, зная, что ваш компьютер в безопасности. К сожалению, пользователи будут ещё долго нарушать эти правила, а значит, что большая часть населения находятся в факторе риска, и никакие антивирусы им не помогут.

Комментариев нет:

Отправить комментарий

Популярные сообщения