Последние новости

Реклама

Шпион, выйди вон!
О международном кибергосподстве, милитаристском бюджете и взломах 
Популярный сервис постинга 140‑символьных сообщений Twitter впервые за историю своего существования предупредил пользователей об угрозе кибератак. Хакерские взломы, спонсируемые США, инициированы с целью получения пользовательских IP-адресов, телефонных номеров и электронной почты. Сотрудники Twitter уточнили, что взломать могут только «небольшую группу аккаунтов». Значит ли это, что крымчане, как и другие русскоязычные пользователи Twitter, рискуют своей конфиденциальной информацией? В связи с этим «Газета» решила проанализировать мировую хакерскую активность за последний год.
Цифровая битва в самом разгаре 

Принятый в первом чтении Госдумой бюджет 2016 года уже назван открыто милитаристским: 12,7% расходов берут на себя спецслужбы и полиция, 19,2% средств пойдут на оборонку. Рост инновационного развития России фиксируют во всём мире: мы набираем обороты не только в разработках для ВПК, тем не менее и в кибер-технологиях. Это связано с тем, что ежедневно во всём мире разрабатывается более 100 тыс. новых образцов вредоносных программ стоимостью в миллионы долларов. Киберпреступники, спонсируемые государством, становятся частью программ информационных атак и слежки за правительствами других стран.

цифра

15 млн долларов  составляет среднегодовой ущерб крупных международных компаний от хакерских атак. 

По данным The Wall Street Journal, главными игроками в мире разработок хакерского софта и нелегальной активности считаются США, Россия, Китай, Иран и Северная Корея. Русской кибермафии (как наших хакеров привыкли называть на Западе) удалось взломать системы не только Государственного департамента, Белого дома, тем не менее и хорошо защищённую базу данных Пентагона. Цифровая битва сверхдержав только разгорается. Ядерную угрозу сменил кибершантаж. По сообщению The Wall Street Journal, американская киберорганизация Cyber Command проводит операции внедрения вредоносного ПО в зарубежные сети. Китай особенно интересуется американским проектом Joint Strike Fighter (программа модернизации военно-воздушных сил за счёт перехода на новые истребители и штурмовики для ряда стран, финансовая оценка программы – 1,1 трлн долларов). Объектами атак иранских хакеров чаще всего являются американские банки, а северо-корейских – корпорация Sony.

Под пятой Google, Microsoft, Apple 

Рыльце разработчиков мировых платформ GooglePlay и AppStore давно в пушку. Компании Google и Apple передают конфиденциальную информацию о своих пользователях третьим лицам. Американские исследователи проанализировали работу 110 популярных приложений из вышеназванных магазинов. 49% исследованных андроид-приложений передают имена пользователей, 33% – его текущее положение, 25% – электронные адреса, 24% – данные используемого мобильного устройства (его идентификационный номер). 47% исследованных приложений на IOS грешат передачей GPS-координат пользователя. Ряд приложений отправляют целые пакеты конфиденциальной информации сторонним доменам. Для международных корпораций торговля конфиденциальной информацией своих клиентов – это всего лишь бизнес, ничего личного.

Компетентно
Как не стать жертвой хакеров 

Решат Рустамов, замдиректора it-компании Ideas world:

– Универсального рецепта нет, тем не менее есть некоторые правила, какие минимизируют риски попасть на удочку интернет-мошенников. Я рекомендую пользователям не ходить по непроверенным сайтам и не кликать по всему, что вам предлагают. Часто сайты с обилием рекламы, например, просмотр фильмов онлайн, заманивают пользователя кликнуть по банеру «Заработай 100 долларов за 15 минут». Лёгкие деньги – сигнал о том, что вы можете стать жертвой мошенников. Обычно за этим стоит скрипт, самосохраняющийся в браузере и запоминающий пользовательские конфиденциальные данные. Защищайте свой компьютер лицензированной программой-антивирусом. Ещё один известный способ мошенничества – фишинг под прикрытием. К вам приходит письмо якобы от Google, в котором сообщается, что ваш аккаунт пытались взломать и вам следует срочно сменить пароль от ящика. Если пользователь меняет пароль с переходом по предложенной ссылке, данные данные сохраняются у злоумышленников. Далее их можно использовать по различным схемам. Отсюда вывод: будьте бдительны и внимательно относитесь к тому, где вы регистрируетесь или оставляете свои данные.

– Защита в Интернете должна начинаться с установки ПО, – комментирует Алексей Синица, директор айти-компании Ideas World. – Когда вы принимаете пользовательское соглашение при установке Microsoft Windows 10, то автоматически соглашаетесь на отправку информации с вашего компьютера каждые 15 минут. На сервер компании поступает 8 мб архивированной информации – все действия, произведённые на вашем ПК. Тем Не Менее если брать глобально, то Google, Apple, Microsoft уже и так знают многое: геолокацию, наши предпочтения, как мы любим проводить свободное время. Вся информация аккумулируется на серверах, а с учётом увеличения скорости её обработки, совершенствования алгоритмов и растущей мощности обрабатывающих машин в скором времени у каждого пользователя появится персональный менеджер. Это то, к чему идёт мир, – персонифицированный электронный менеджер, решающий все ваши вопросы, в том числе бытовые. На сегодшнем этапе такой подход нужен для продажи персонализированной таргетированной* рекламы, ведь чем точнее предложение, сделанное вам, тем вероятнее, что вы купитесь на рекламу и тем, соответственно, больше заработает поставщик этой рекламы. Уже сейчас информация о пользователях продаётся производителям различных товаров. Что дальше? Наши дети не будут задумываться ни о чём, за них всё это будут решать персональные электронные менеджеры. Например, не необходимо будет думать, что готовить на ужин, – это решат за вас, учитывая ваши предпочтения и состояние здоровья, и доставят полностью готовые к приготовлению ингредиенты прямо к дому вместе с рецептом.

Тот, кто будет продавать нам таких электронных помощников, будет влиять на развитие мира и жизнь каждого человека. И, соответственно, на этом серьёзно зарабатывать.

Кибертренды и психология мошенников 

Общение кибермошенников нельзя отследить в социальных сетях или по электронной почте. Они обращаются к подпольным сетям, так называемому Darknet («тёмному Интернету»), внутри которого происходят сделки для обмена и реализации ПО для взлома. С каждым годом хакеры становятся всё изощрённей, особенно это касается русских взломщиков. Мобильные устройства – одни из самых уязвимых, хакеры всё чаще взламывают смартфоны на ОС Android. Мобильные платежи, операционки с открытым кодом и онлайн-банкинг – новые мишени для кибератак. Различные бытовые приборы, подключённые к Глобальной Сети Интернет, технологии «умного дома» – всё это точки доступа, риски проникновения и утечки информации.

По мнению психолога Олега Редько, у современных хакеров явно прослеживается желание управлять: написание кода, создание собственной экосистемы культивирует чувство всемогущества. Они ценят анонимность своей работы, потому 60% киберпреступлений остаются безнаказанными. Для них присуще «пирамидальное развитие: каждая следующая задача сложнее, создаётся ощущение захватывающей игры, ими движет азарт, словно они проходят новый уровень».

* Таргетированная реклама – это текстовые, медийные или мультимедийные объявления, какие демонстрируются только тем пользователям Сети, какие удовлетворяют определённому набору требований, заданному рекламодателем. 

Не попадайтесь
Справочник пользователя 

Вредоносный спам отличается от рекламной рассылки наличием шпионского софта. Не стоит открывать подозрительные письма, если они попали к вам в почту.

Фишинг – чаще всего сообщения приходят на электронную почту и носят социальный характер. Задача хакеров – заставить пользователя перейти по ссылке на вредоносный сайт или скачать тот или иной вредоносный файл.

PDF-атака – в Сети появилось множество pdf-документов, в которых спрятаны хакерские скрипты.

Отравленное СЕО – некоторые вредоносные сайты заточены таким образом, что выходят в топ по самым рейтинговым поисковым запросам. Пользователь переходит на сайт и «ловит» вирус.

Фильтрация контента – администраторы могут использовать систему управления трафиком, чтобы ограничить доступ к тем или иным ресурсам и перенаправить трафик.

ПО для соцсетей – установка нелицензированного ПО для расширения функционала социальных сетей может стать причиной заражения компьютера или телефона.

Психологический взлом – одна из традиционных методик фишинга: мошенники выдают себя за государственные организации, требующие срочно погасить различные задолженности либо оплатить штраф за использование нелицензированного ПО, просмотр контента для взрослых.

Мимикрия – вредоносные программы архивируются в папку с обычным контентом и доступны для скачивания с файлообменников. После извлечения из архива ПО выглядит как обычный документ и имеет то же расширение, что и, к примеру, файл Excel.


По материалам информационного агентства Крымская газета

Тоже важно:

Дата: 25 декабря 2015 | Разделы: События
Метки: Шпион, выйди
25 декабря 2015

Комментарии:






* Все буквы - латиница, верхний регистр

* Звёздочкой отмечены обязательные для заполнения поля