Эксперты по кибербезопасности поделились правилами защиты от злоумышленников

Самая первая заповедь - не пользуйся слишком простым паролем

Хактивисты, стиллеры и фишинг... С этими и другими новыми для меня неологизмами из мира онлайн-среды я познакомилась на прошлой неделе в Красноярске, где проходил кибер-уикенд. Как ни крути, но мир цифровизируется, и чтобы брать от этого процесса только лучшее, надо знать не только его плюсы в виде быстрого получения информации, общения в сетях, но и подводные камни. Увы, с ними успели познакомиться многие из нас: это мошеннические схемы по «уводу» средств с банковских карт, похищение личных данных и появление их потом в даркнете...

Самая первая заповедь  -  не пользуйся слишком простым паролем
Фото: unsplash.com

тестовый баннер под заглавное изображение

По данным экспертов, в 2023 году промышленные предприятия обошли по количеству произведенных на них кибератак финансовую сферу. Это не значит, что киберзлоумышленники, атакующие организации, больше не интересуются деньгами. Материальное обогащение по-прежнему является для них превалирующей целью, только получать они их могут обходным путем, например, продажей сворованных данных о проведенных сделках или технологических секретов. Иными словами, воруют, чтобы потом перепродать заинтересованным лицам, а может и самим владельцам (или шантажировать их). Но и это не дает последним гарантии, что их данные не будут опубликованы в сети. Бывают, конечно, хактивисты-бессребреники с идеологическим или политическим уклоном, которые взламывают чужие ресурсы, руководствуясь, к примеру, мотивами борьбы с несправедливостью. Помните Анонимусов? Эта группа, выступавшая против цензуры, преследования и надзора и взламывавшая государственные веб-сайты, – тоже типичный пример хактивистов.

                                    Нет страшней зверя, чем стиллер  

Как показывает практика, личные данные отдельных пользователей ноутбуков и смартфонов интересуют злоумышленников не меньше, чем секреты всевозможных фирм. Во-первых, зная учетные данные от их личных аккаунтов, злоумышленники могут получить доступ к аккаунтам в финансовых сервисах, во-вторых, перепродать их личные данные тем, кто в них заинтересован, для последующего шантажа или, опять же, для последующего выманивания денег.  

Как вы думаете, чьи данные чаще всего «сливают» в даркнет (виртуальную сеть, построенную «поверх» обычного интернета)? Чаще всего на теневых ресурсах можно встретить объявления об утечках данных пользователей электронной коммерции и ритейла. Первый квартал 2024 года показал также активное внимание злоумышленников к пользовательским данным микрокредитных организаций, медцентров и аптек. В целом специалисты зафиксировали 41 факт публикации значимых баз данных, где было более 102 миллионов строк пользовательских данных. А число скомпрометированных паролей от различных устройств за первый квартал 2024 года увеличилось в 6 раз по сравнению с аналогичным периодом годичной давности. Пользователи ежедневно сталкиваются с мошенническими схемами, подвергаются фишинговым атакам (видам атак для получения доступа, например, к логинам и паролям), завязанным на социальной инженерии.

В целом специалисты по онлайн-безопасности рекомендуют не пользоваться сомнительными ресурсами для покупки товаров и услуг. К примеру, надо обращать внимание на степень защищённости сайтов (используют ли они шифрование), по возможности выбирать наиболее известные компании с хорошей репутацией. Использует ли ресурс шифрование, можно понять визуально. О наличии SSL-сертификата (он гарантирует, что к данным, передаваемым между пользователем и сайтом, не могут получить доступ посторонние) говорит «https» в начале ссылки на сайт – с "s” на конце. Отсутствие литеры «s» уже должно насторожить пользователя.

Чтобы снизить риски стать жертвами финансовых мошенников, шантажистов, кибершпионов, надо также задумываться, насколько высокий цифровой «забор» вы выставляете перед ними. Самая первая заповедь для такой защиты: не пользуйся слишком простым паролем. Тем более не используй одинаковые пароли для различных интернет-сервисов. Дело в том, что пользователи могут подвергнуться атаке стиллеров — вредоносных программ, которые после проникновения на устройство могут получить доступ ко всем паролям. Защитные решения помогут предотвратить их попадание на устройство. Другой риск здесь – слабая защита сервисов, которые хранят данные пользователей. Предположим, вы поставили один и тот же пароль на важную почту и на форум любителей котиков. Форум никому не нужен, но если владельцы плохо защищали его, то атаковавшие злоумышленники могут слить базу данных в даркнет значительно легче, а уже из нее заинтересованные при желании достанут нужные пароли.

– Мы провели исследование по открытым источникам в 2023 году и выявили более 10 миллионов зараженных устройств, – говорит аналитик в области кибербезопасности Игорь Фиц. – Ведь только один стиллер, попавший в пользовательский ноутбук, в среднем «открывает» сразу 50 учетных записей его хозяина. Согласно статистике, в России в прошлом году таким образом было скомпрометировано 2,5 миллиона пользовательских учетных записей, которые относятся к сайтам в доменной зоне .ru.

Кстати, если бы не было запроса на такие данные, не старались бы так хактивисты или попросту разбойники с большой... сети. Можно ли вычислить многочисленных пользователей секретных баз данных? Да, это вполне возможно, отвечает Фиц, – ведь каждый, кто открыл эту базу, оставляет после себя цифровой след...

                               Энергетические «вампиры» охотятся за смартфонами 

 Руководитель российского исследовательского центра одной из крупных компаний Дмитрий Галов обнажил одну из слабостей современного человека: 

– Многие из нас (в телефонах) любят добывать полезные ископаемые и ценные минералы. Ведь они собираются по три в ряд и... лопаются! Это делает нас по-детски счастливыми! (Улыбается). Мало кто задумывается в этот момент, что в том числе под видом нехитрых игровых приложений в наши смартфоны могут проникать зловредные программы, целью которых являются логины, пароли к разным аккаунтам, учетные данные от финансовых сервисов, личная информация.

Стоит отметить, что 52% россиян, по данным опроса, пренебрегают обновлениями операционных систем и приложений, а это неправильно. Ведь при каждом обновлении разработчики улучшают защиту, закрывают обнаруженные уязвимости.

– Люди ошибочно предполагают, что, скачав обновление, они могут быть заблокированы западным разработчиком программы. Во-первых, таких случаев пока не зафиксировано, во-вторых, вред от уязвимостей в операционной системе может оказаться гораздо серьезней, чем от прекращения работы того или иного приложения, – поясняет Галов.

Кстати, по словам эксперта, кроме похищения денег, личных данных, пользователи девайсов могут столкнуться с другой неприятностью: их устройства могут тайно использовать для организации DDoS-атак (цель таких атак — сделать недоступной для пользователей информационную систему предприятия-жертвы (например, веб-сайт или базу данных)) или майнинга криптовалюты. Не удивляйтесь! Конечно, у одного телефона не так много вычислительных мощностей, но если собрать тысячи таких... Использовать вычислительные мощности могут также у компьютеров, роутеров... Вы удивитесь, но майнить криптовалюту можно даже на умной стиральной машинке!

И наконец, специалисты по кибербезопасности отмечают, что злоумышленники могут использовать чужие устройства для так называемого проксирования трафика.

– Когда злоумышленники хотят, чтоб их тяжело было отследить, они используют ваше устройство в качестве «перевалочного пункта», – поясняет эксперт. – Если это делается по длинной цепочке, то восстановить весь путь информации обратно будет сложнее.

Многие уверены, что сразу догадаются о внедрении в их телефон вредоносных программ, например, по сильному нагреву устройства. Но это ложное представление. Телефон может нагреваться при обычных фоновых обновлениях или в режиме быстрой зарядки, и, наоборот, при взломе будет вести себя «спокойно», никак не «сигнализируя» своему хозяину о проникновении злоумышленников. Современные хакеры научились делать это незаметно, чтобы оставаться в системе незамеченными как можно дольше.

Еще один вид киберугроз. В 2023-м году на 20 процентов выросла доля пользователей в России, столкнувшихся со сталкерскими программами, которые тайно устанавливаются на смартфоны. В данном случае интересующихся надо искать в кругу близких жертве людей, поскольку для инициирования этого вида цифровой слежки требуется прямой доступ к устройству. Посредством установки сталкерской программы муж может шпионить за женой или наоборот, ваши перемещения также могут быть интересны деловым партнерам.

Интересуюсь зловредами-троянцами (тип вредоносных программ, маскирующихся под легитимное программное обеспечение), которые были широко распространены в начале 2000-х годов. Оказывается, живы и они. В частности, в первом квартале 2024 года было зафиксировано больше сотни тысяч атак только одной такой программы – троянца-шпиона SpyNote – на российских пользователей. Как проникают разные троянцы в мобильные устройства? Например, через рекламу злоумышленников в ТикТоке, которая предлагает всевозможные переходы по ссылкам, под видом приложений для взрослых, программ с функцией радар-детектора и не только. 

К слову, о разных сомнительных приложениях, – многие до сих пользуются услугами известного сервиса по определению звонящего, через который можно узнать, как вы записаны у людей в записной книжке. Не делайте этого, – советуют специалисты, если не хотите, чтобы ваша телефонная книга однажды не оказалась «вывешенной» на виртуальном «заборе».

Один из самых распространенных запросов в последнее время касается «угонов» телеграм-аккаунтов. И в большинстве случаев их владельцы невольно прилагают к этому свои «усилия», – говорят специалисты. Например, покупаются на бесплатную раздачу доступа к телеграм-премиуму или участвуют в сомнительных опросах, в голосовании за чью-то «племянницу-конкурсантку». Как правило, во всех перечисленных случаях надо перейти по ссылке и ввести свои учетные данные от Telegram-аккаунта на странице авторизации (в данных случаях – поддельной, фишинговой). Делать этого ни в коем случае не следует.

   Вот еще ряд советов от экспертов по онлайн-безопасности для владельцев смартфонов:

1. Скачивайте приложения только с официальных ресурсов. Они проходят проверку на наличие вредоносного кода (для iOS это App Store, для Android – Google Play). Можно также использовать магазин от производителя смартфона или другие официальные магазины.

2. Не разрешайте приложениям лишнего. При установке новых приложений надо обращать внимание на запрашиваемые разрешения. Те, в которых нет необходимости, – отклоняйте. Для iOS: перейдите в «Настройки» > «Конфиденциальность» и проверьте разрешения для каждого приложения. Для Android: перейдите в «Настройки» > «Приложения и управление приложениями».

3. Установите антивирус (и на смартфоны тоже).

4. Для того чтобы усложнить доступ к устройству для посторонних, придумайте сложные пароли или используйте биометрию. Для iOS: включите функцию Touch ID или Face ID для быстрого и безопасного доступа к устройству. Для Android: используйте функцию сканера отпечатков пальцев или распознавания лица для аутентификации. Желательно устанавливать сложные пароли.

Не помешает также включение автоматического удаления данных после нескольких неверных попыток ввода пароля.

5. Настройте двухфакторную аутентификацию для учётных записей на смартфоне. Для iOS: перейдите в «Настройки» > «Apple ID» > «Пароль и безопасность» > «Двухфакторная аутентификация». Далее для каждого аккаунта (Apple ID, мессенджеры, соцсети и т. д.) найдите раздел «Безопасность» и включите двухфакторную аутентификацию. Для Android: для каждого аккаунта (Google, мессенджеры, соцсети и т. д.) найдите раздел «Безопасность» и включите двухфакторную аутентификацию.

6. Создавайте резервные копии данных. Для iOS: используйте iCloud для автоматического создания резервных копий данных. Перейдите в «Настройки» > [ваше имя] > «iCloud» > «Резервное копирование» и включите эту функцию. Используйте iCloud Drive для хранения данных, настроив двухфакторную аутентификацию. Для Android: используйте Google Drive или другие зашифрованные облачные хранилища для создания резервных копий данных. Перейдите в «Настройки» > «Система» > «Резервное копирование» и выберите данные для сохранения.

7. Настройте удалённое управление устройствами. Для iOS и Android: установите приложения Find My iPhone (iOS) или Find My Device (Android), чтобы удалённо управлять устройством через веб-интерфейс.

Зачем нужна эта функция? В случае кражи телефона можно будет отследить его текущее местоположение и даже дистанционно блокировать устройство. Если вы просто потеряете его, на нём можно вывести информацию о том, каким образом с вами может связаться нашедший.

8. Храните пароли от своих аккаунтов в защищенном хранилище. Все свои 10 или 20 сложносочиненных логинов и паролей запоминать при этом не требуется. Для их запоминания надо установить программу – менеджер паролей (на ПК или смартфон), которая сам придумает вам сложные «замки» к информации и зашифрует их. Вам понадобится запомнить только один пароль – к самому мастер-паролю. Открыли его, и он  автоматически откроет вам все ваши мессенджеры, соцсети, банковские приложения. Он же проверит, нет ли у вас повторяющихся паролей (если вы все-таки решили сами их придумать), укажет на слабые или скомпрометированные, то есть уже засвеченные кем-то.

  

Опубликован в газете "Московский комсомолец" №29285 от 29 мая 2024

Заголовок в газете: Разбойники с большой сети

Что еще почитать

В регионах

Новости

Самое читаемое

Реклама

Автовзгляд

Womanhit

Охотники.ру