Как украсть информацию. Как можно украсть данные вашей банковской карты. Запоминают данные карт

Как украсть информацию. Как можно украсть данные вашей банковской карты. Запоминают данные карт

04.03.2019

Так ли трудно украсть данные с компьютера?

Проверьте компьютер на возможность утечки из него важных данных во время подключения к интернету, и посмотрим, сможет ли ваш файрволл защитить вас от потери конфиденциальной информации. Проводить такую проверку будем с помощью утилиты pcAudit (на момент написания этих строк доступна версия 6.3)
прога бесплатна и весит около 100 кб
скрытый текст:

После того, как скачали, находясь в режиме онлайн, делаем её запуск (файрволл не забудьте включить), соглашаемся с лицензионным соглашением и несколько раз нажимаем кнопку Next (в одном из диалоговых окон вам будет предложено ввести адрес электронной почты, можете этого не делать, это необязательно). Мы дошли до окна, в котором написано "Step 1. Capturing user information". Теперь в ЛЮБОЙ программе (почтовик, веб-браузер, Блокнот и т.д.) набираем любые слова, вводим пароли, в общем, печатаем текст. Далее жмём кнопку Continue и автоматически переходим к окну Step 2, тогда программа pcAudit соединяется с сервером и пытается отправить с вашего компьютера данные. Если ваш файрволл правильно настроен, то данные, естественно, не уйдут из вашего компьютера, а вот если нет... Впрочем, смотрим результаты теста.

Результатом теста могут быть 2 варианта (у каждого компьютера могут быть индивидуальные данные в этих вариантах, всё зависит от уровня защищённости).

Вариант 1

Если вы после прохождения теста увидите такое окно, то можете радоваться: ваш файрволл не пропустил информацию, и она не была наглым образом спёрта с вашего компьютера.

Вариант 2

Можно назвать этот вариант "Вариантом тихого ужаса". Почему? Не поленитесь теперь нажать на кнопку View Report и посмотреть(вот тут я офигел,оказывается мой файрволл пропускает инфу..) на украденную с вашего компьютера информацию. Уверен, и вы тоже(как и я)ОЧЕНЬ удивитесь, после того, как, нажав на кнопку View Report и перейдя на страницу в интернете, увидите там: имя вашего компьютера, IP-адрес, список файлов, находящихся в папке Мои документы, и список подпапок в этой папке (смотрите заботливо выделенные жирным шрифтом названия подпапок и сравнивайте их с содержимым Мои документы). Кроме того, тут можно увидеть "изюминку": скриншот окна программы, в котором вы набирали какой-либо текст при прохождении теста (точнее, скриншот не только этого окна, а всего экрана, включая Панель задач). Теперь, представьте, что вы не проходили тест, а переводили через интернет деньги:-). Все приведённые выше данные я увидел, проходя тест pcAudit без включённого файрволла. Полюбовавшись на всё это великолепие, не забудьте нажать на кнопку Delete pege! на этой веб-страничке, чтобы удалить эту информацию с сервера программы-теста.

Только вы не подумайте, что включённый и установленный на блокировку файрволл всегда может спасти вас от просмотра "Варианта тихого ужаса". Отнюдь, даже если вы запретите выход браузера в сеть совсем или полностью блокируете от выхода в сеть программу, в которой вы набирали текст (скажем, почтовик), то данный тест (или умный вирус-троян), не сможет отправить с вашего компьютера данные. Он (тест/вирус-троян) будет перебирать на вашем компьютере все программы и, добравшись до одной, единственной, которой выход в сеть разрешен, передаст/выпустит/сольёт в интернет конфиденциальные данные.

Так что... броди после этого по интернету без включённого файрволла, скачивай программы, устанавливай их, заполняй формы с паролями, входи в веб-интерфейс электронной почты, переводи деньги через онлайн сервисы, в общем, живи спокойно, уважаемый читатель, и ни о чём не волнуйся...
Мой ком. показал второй вариант
взял тут

3 октября у Adobe украли базу данных с личной информацией о почти трех миллионах ее пользователей и исходные коды некоторых продуктов. Этот взлом стал одним из самых масштабных за всю историю существования компании. Воровство данных в современном мире - давно не исключение из правил. Мы раскроем самые распространенные способы, к которым прибегают злоумышленники с целью поживиться вашим паролями, SMS, списком контактов и многим другим.

1. Поддельные точки доступа Wi-Fi В крупных городах нас везде окружают беспроводные сети с доступом в Интернет, и многие из них не запаролены, то есть можно пользоваться ими прямо со своего смартфона. Но кто знает, что на самом деле кроется за такими сетями? Хакеры часто создают поддельные сети и потом выуживают пароли и другие важные сведения из трафика, передаваемого мобильным устройством. А передается все это чаще всего безо всякой шифровки, что значительно упрощает хакерам жизнь.

2. Кража cookies Всем известно, что такое файлы cookies, но мало кто знает, какую опасность они в себе таят. Фактически, можно стащить с компьютера, планшета или смартфона эти маленькие текстовые документы и получить подробные сведения о паролях пользователей к различным веб-сайтам. В данном случае не помогут даже системы шифрования – нередки случаи, когда такая защита обходилась без особого труда.

3. Подмена имени файла Это классический метод, применяемый еще с конца прошлого века, но, как ни странно, до сих пор очень действенный. Суть заключается в том, чтобы заставить пользователя скачать вредоносное ПО под видом хорошей и нужной ему программы. Вирус, троян или тому подобное malware сделает то, что ему предписано разработчиком и отошлет ему украденные нужные сведения. В этом случае пригодится хороший антивирус со свежими базами.

4. Malware под видом стандартных приложений Еще один способ запуска вредоносного ПО, но уже на десктопах и ноутбуках - это фальшивые стандартные приложения. Системы Windows при поиске определенного файла всегда начинают искать с корневых каталогов. Скажем, если нам нужен штатный калькулятор calc.exe, запрятанный в недрах папки Windows, то его поиски начнутся с корня диска С. И если положить туда поддельный calc.exe, то он будет обнаружен первым, а пользователь по незнанию запустит его. Последствия запуска могут быть очень печальными. Разумеется, это лишь пример.

5. Подделка файла Hosts Это очень распространенный способ кражи паролей. Если вы вводите адрес vk.com в браузере, то при стандартном файле hosts вас перенаправит на сайт социальной сети «Вконтакте». А если hosts изменен злоумышленниками, то вы попадете на совершенно левый сайт с формой для авторизации как в «Вконтакте». Вписанные в нее логин и пароль тут же отправятся третьим лицам, и ваша страничка будет взломана.

То, что я сейчас читаю, для меня какая то невероятная информация. Сначала невероятной информацией было то, что оказывается можно красть информацию при помощи звука вентиляторов системного блока. . Но недавно специалистам из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) удалось обнаружить еще один потенциальный источник утечки информации, которым является привычный всем нам светодиодный индикатор, отображающий активность жесткого диска компьютера.

Вот как это происходит...

Обычно компьютеры, выполняющие критичные операции или содержащие сверхсекретную информацию, в большинстве случаев защищают методом так называемого "воздушного барьера". Это означает, что этот компьютер не подключен сам, ни к другим компьютерам, подключенным к сетям, имеющим выход в Интернет. Это делает невозможным обычный хакерский взлом и для того, чтобы выудить информацию из недр такого компьютера, требуется прибегать к очень изощренным уловкам.

В своих исследованиях исследователи установили, что, запрограммировав определенным образом последовательность обращений программы к жесткому диску компьютера, можно заставить светодиодный индикатор активности мигать со скоростью около шести тысяч раз в секунду. Такой частоты вполне достаточно для передачи данных со скоростью до 4 тысяч бит в секунду. Конечно, передача одного мегабайта данных на такой скорости займет немногим более получаса, но для того, чтобы передать украденные сообщения, пароли, ключи шифрования и другую подобную информацию, потребуется совсем немного времени.


Для использования светодиода жесткого диска в качестве передатчика потребуется установка на атакуемый компьютер специальной программы-шпиона LED-it-GO, уже разработанной израильскими исследователями. В настоящее время работа этой системы была проверена на компьютерах, работающих под управлением операционной системы Linux, однако исследователи уверены, что точно таким же способом можно организовать похищение информации и с компьютеров под управлением Windows. Положительной чертой данного способа является то, что все люди уже давно привыкли к хаотичному миганию индикатора жесткого диска компьютера и вряд ли смогут заметить изменения в характере его работы. А модуляция свечения светодиода с частотой в несколько килогерц находится далеко за пределами возможностей восприятия глаза человека.

Но, обеспечение передачи информации через светодиод жесткого диска - это только половина процесса похищения информации. Вторую часть работы на себя может взять крошечный шпионский беспилотный летательный аппарат, оснащенный быстродействующей камерой и фотосенсорами. Объектив камеры может быть сфокусирован исключительно на светодиоде компьютера и тогда чувствительности датчиков будет достаточно для съема информации даже через тонированное стекло закрытого окна.

Для защиты от хищения информации подобным способом существует несколько вариантов. Самым простым вариантом является отключение светодиодного индикатора жесткого диска. Если в силу каких-либо причин это сделать нельзя, то можно расположить защищаемый компьютер так, чтобы его светодиоды не были видны со стороны любого окна данного помещения. И еще одним, более сложным вариантом, является использование специальной программы, осуществляющей обращения к жесткому диску через случайные промежутки времени, это, в свою очередь, создаст непреодолимые помехи для любой другой программы, пытающейся передать информацию через светодиод жесткого диска.

И, в качестве последней меры израильские исследователи советуют просто заклеить светодиодный индикатор куском непрозрачной ленты. Этот метод является яркой демонстрацией того, как распространенные и простые материалы, такие, как кусок обычной изоленты, могут оказать эффективное противодействие самым изощренным и современным шпионским технологиям.

Владислав Тушканов

Веб-аналитик «Лаборатории Касперского».

Кто-то разве собирает обо мне данные в интернете?

Да, причём практически любые. Информацию о пользователях (фото, имя, дату рождения, адрес проживания, телефон) сегодня собирает большинство интернет-сервисов. Именно из этой информации и складывается ваш цифровой портрет.

Подробные данные о вас, ваших интересах и предпочтениях собирают социальные сети и поисковики. Кроме того, специальные трекеры, мониторящие вашу историю веб-сёрфинга, встроены в сайты многих почтовых сервисов, магазинов, приложений. В общем, если вы активный пользователь интернета, скрыться от этого не получится.

Что в этом плохого?

Такая информация может собираться для маркетинговых целей. Компании готовы платить большие деньги за портрет клиентов, чтобы эффективнее продавать свои услуги. Чем подробнее этот портрет, тем он дороже.

Такая торговля данными, может быть, и неприятна, но не противоречит закону. Чаще всего к ней прибегают страховые компании или банки, чтобы понять, не столкнутся ли они с невыплатами по кредиту или большими расходами на покрытие медицинской страховки.

Гораздо опаснее, если эта информация попадает в руки . Например, они могут украсть её или купить на одном из подпольных форумов. К сожалению, массовые утечки пользовательских данных сегодня происходят довольно регулярно. Причём не застрахованы от этого не только маленькие интернет-магазины, но и такие гиганты, как Yahoo! или Facebook . Последним в череде инцидентов стала утечка данных о пластиковых картах клиентов крупнейшей авиакомпании Delta и ретейлера Sears.

Что именно может произойти?

Известно множество способов злонамеренного использования личных данных. Например, спамеры и фишеры могут воспользоваться вашими именем и фамилией при рассылке сообщений. Как показывает печальный опыт, персонализированные рассылки, в которых злоумышленники обращаются к жертве по имени, работают гораздо эффективнее массовых и обезличенных.

Бывает, преступники охотятся и за конкретным человеком. Чтобы целевой фишинг сработал, им необходимо получить как можно больше информации о пользователе. Например, продаёт ли он сейчас автомобиль, едет за границу, побывал ли недавно в каком-то ресторане - всё это может быть использовано для составления крайне правдоподобного мошеннического сообщения, чтобы жертва точно попалась на крючок.

А что насчёт кражи цифровой личности и утечки биометрических данных?

Всё более угрожающие обороты набирает кража цифровой личности пользователя целиком. Сам по себе этот феномен не новый. в соцсетях появились одновременно с самими соцсетями. Воспользовавшись данными жертвы, злоумышленники могут создать поддельную страничку и писать от её имени непристойности, регистрироваться на сомнительных ресурсах.

Однако сегодня эта угроза получила новое развитие.

Даже без специальных знаний теперь можно смонтировать видеоролик не самого приятного содержания, где в главных ролях будете вы или ваши друзья.

Если, конечно, у вас есть хотя бы десяток-другой фотографий в интернете. У большинства наверняка найдётся.

Недавняя история с Deepfakes - это лишь начало. Со временем подобные технологии будут лишь совершенствоваться. Если сегодня поддельный ролик со знаменитостями вполне можно отличить от реального, то в ближайшем будущем нас вполне могут ожидать настоящие «шедевры», которые можно будет распознать лишь с помощью специальных технологий. То же касается и голосовых данных: уже сегодня существуют коммерческие решения для имитации чужого голоса.

Отдельный риск, который становится всё более реальным, - утечки биометрических данных. Лицо, голос или отпечатки пальцев уже в ближайшем будущем могут стать универсальным средством авторизации. Недавно свои системы распознавания лиц запустили три главные социальные сети, работающие в России. Кража биометрических данных открывает перед мошенниками по-настоящему большие возможности. При этом лицо или пальцы, в отличие от пароля, вы сменить не сможете.

Как защитить свои данные?

Не делитесь большим количеством информации

Особенно на открытых площадках. Хотя были и такие случаи, когда фотографии людей утекали из закрытых публикаций. Любое ваше действие в Сети оставляет цифровой след. Во многих случаях с этим ничего нельзя поделать, если не прибегать к радикальному отказу от технологий. Но до определённой степени это можно контролировать.

Обновите настройки приватности в соцсетях

Ограничьте доступ незнакомых людей к той информации, которую вы бы не хотели увидеть в плохих руках. На некоторых сайтах достаточно поставить одну-две галочки. Гибкие настройки предполагают, что разные параметры можно выставить даже для разных фотоальбомов. Поэтому будьте внимательны.

Если вы обнаружили где-то свои данные, не паникуйте

Если это не мёртвый ресурс, всегда можно связаться с администрацией и попросить удалить. Как правило, в большинстве случаев это происходит вполне оперативно.

Ограничьте доступ приложений к личной информации

Ваши данные могут попасть в базы, даже если вы пользуетесь кнопочным телефоном, а в интернет выходите только по праздникам. Помните ? Некоторые приложения при установке получают доступ к списку контактов. Таким образом беспечный пользователь сливает не только свои данные, но и контакты всех друзей. С этим тоже можно бороться. В Facebook, например, есть специальная настройка, которая позволяет выбрать, доступ к какой информации открыт для приложений в подобных случаях.

Внимательно относитесь ко всем ссылкам, по которым переходите

Сборщики данных могут поджидать в самых неожиданных местах. Например, в популярных тестах вроде «Какой вы фрукт?» или «Кем бы вы были в викторианской Англии?». Не хотим никого огорчать, но зачастую главная цель таких тестов - не помочь пользователям лучше узнать себя, а перепродать маркетологам или мошенникам ваш цифровой портрет. Ярким примером может служить недавняя история с Cambridge Analytica. Прежде чем давать приложениям доступ к профилю, подумайте, надо ли вам оно.

Защитите свои биометрические данные

Очень часто они собираются без вашего ведома и не только в интернете. Например, одним из источников информации служат . Но некоторые меры принять всё-таки можно. В том же Facebook распознавание лиц можно отключить вовсе. Хотя бы до тех пор, пока не будет уверенности, что эти данные хранятся безопасно. Кроме того, в соцсетях с фотографий, на которых вы отмечены, можно удалить соответствующие отметки.

Чем меньше о вас данных в интернете, тем меньше риск потерять свою цифровую личность.

При взаимодействии с современными онлайн-технологиями лучше сто раз всё перепроверить, чем потом отбиваться от спамеров или выискивать собственных клонов в интернете.

Сразу скажем, красть личную информацию в интернете – незаконно (и некрасиво). Единственной целью нашего редакционного эксперимента было показать, как опасны могут быть общественные сети Wi-Fi. Вся полученная информация (равно как и все "шпионские" программы) удалена с компьютера сразу после окончания эксперимента.

Пользователи сейчас настолько беспечны, что для них случайно потерять конфиденциальные данные – проще простого. Мы задались целью показать, насколько много "дыр" в общественных сетях Wi-Fi. И сами испугались того, как легко оставить полное досье на себя незнакомому, но заинтересованному человеку.


"Используйте, только если полностью осознаете свои действия"

К эксперименту мы подготовились основательно. Установили сразу несколько программ. Они немного отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключен компьютер. Даже через Wi-Fi. Даже с чужих устройств.

Ни одна из программ не позиционирует себя как "пиратская", "хакерская" или незаконная – их можно без проблем скачать в сети. Правда, одну антивирус сразу же пытается удалить как вредоносную, зато на другую реагирует спокойно.

Читаем инструкции:

"Используйте данный режим мониторинга, только если полностью осознаете свои действия", – просит один из "шпионов". И дополняет, что его технология основана на слабостях протокола ARP. Осознаем ли свои действия? Да конечно!

Отправляюсь в кафе посреди минского торгового центра, прихватив с собой напарника-"жертву" и два ноутбука. Сразу видно, что в кафе бесплатный Wi-Fi, снаружи сидит человек пять с гаджетами, внутри – еще больше.

Инструктирую напарника: он должен зайти в интернет через Wi-Fi и вести себя как обычный пользователь. На его компьютере установлена Windows 8 со встроенными антивирусом и брандмауэром - стандартный вариант, мало кто заморачивается на установку более продвинутого ПО для защиты.

Компьютер с программами-шпионами устраиваю за столиком и пробую проследить за тем, что "жертва" делает в интернете.

Компьютеры – по списку, чужие данные – по времени

Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово "free". Запускаю сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC...

Нахожу среди устройств ноутбук напарника. Подключаюсь к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.

Переглядываемся с напарником, он понимает, что слежка удалась, и решает сменить сайт.

"Жертва" сидит в паре метров, а мы глазеем на ее фото в интернете

Продолжаю наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.

Приходит сообщение "ВКонтакте". В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.

Открываем страничку напарника "ВКонтакте": на странице указаны имя, фамилия и целый ворох другой информации.

Напарник в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы, сидя в двух метрах, можем прослушать этот звук в плеере.

За гранью: функции перехвата паролей и сообщений

Фото и звуки – далеко не все, что можно "отдать" в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.

Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-"жертвы".

Другая программа отдельно "складывает" все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует. Этого мы твердо решаем не делать, хоть "добра" за несколько сеансов набирается немало.

"Обнаружена попытка перехвата"

Выходит, почти любую информацию можно потерять через Wi-Fi. Хотя все не так плохо: похожие программы срабатывают далеко не везде. К примеру, в другом кафе коварный замысел сразу раскрыли. Программа вместо MAC-адресов компьютеров соседей выдала только один адрес – мой – с комментарием о том, что обнаружена попытка перехвата трафика.

Но это единичный случай. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.

Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома.

А еще желательно ответственнее относиться к защите устройства, иначе нужно быть готовым попрощаться с личной информацией.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows