back to top
3.9 C
Узбекистан
Пятница, 22 ноября, 2024

Роковые ошибки киберпреступников

Топ статей за 7 дней

Подпишитесь на нас

51,905ФанатыМне нравится
22,961ЧитателиЧитать
7,050ПодписчикиПодписаться
Роковые ошибки киберпреступников

Мы продолжаем серию статей об историях ошибок хакеров, которые приводили или к их аресту, или к установлению их личности. В первой части мы уже говорили о таких известных киберпреступниках, как Джереми Хаммонд, Коди Кретсингер и Росс Ульбрихт. Но эта глава вышла не менее интересной, и начнем мы ее с самой канонической ошибки, которая привела на скамью подсудимых не одного хакера.

Я забыл включить VPN

Житель Великобритании Томаш Скоурон похищал деньги при помощи вредоносного программного обеспечения. Использовалась проверенная временем схема: с помощью трояна похищался доступ к интернет-банкингу, и дальше деньги переводились на подставных лиц, которые затем их обналичивали. Таким образом преступникам удалось вывести свыше 1 миллиона долларов со счетов по всему миру.

Томаш Скоурон занимался непосредственно переводами средств со взломанных счетов, и однажды его VPN дал сбой. Подлинный IP-адрес киберпреступника оказался в логах подключений к счету интернет-банка жертвы. Через некоторое время Томаша ожидал визит правоохранительных органов, а после приговор – 5 лет тюремного заключения.

Даже если преступник использует VPN, всегда остается вероятность сбоя в работе программного обеспечения, например, соединение может «отвалиться» незаметно для пользователя, или при обрыве интернета приложение для VPN не успеет перенаправить интернет-трафик на VPN-сервер, и часть данных уйдет в обход VPN. А бывает и так, что VPN просто забывают включить.

Даже если VPN содержит функцию блокировки данных в обход VPN, все равно возможны сбои в работе (я уже рассказывал об этом в главе про баги и ошибки). Они бывают у всех, просто у некоторых программ «падение» сервиса приведет к неприятному уведомлению об ошибке, и пользователю придется перезапустить программу, в случае ошибки VPN подлинный IP-адрес хакера окажется в руках правоохранительных органов.

Эффективным решением может стать использование Whonix-Gateway в качестве firewall; к счастью для наших банковских счетов, Томаш Скоурон об этом не знал. В рамках курса я покажу несколько путей надежной блокировки утечек, но Whonix-Gateway считал и считаю самым надежным из них, хотя и не самым удобным.

Документы помнят, кто их открывал и редактировал

Речь идет о Microsoft Office и офисных продуктах Apple, таких как Pages и Numbers. Это полезная опция, позволяющая узнать, кто, когда и какие правки вносил в документ. Безопасная для любого, но только не для хакера, просматривающего украденные документы и в дальнейшем планирующего их опубликовать.

Вероятно, вы слышали про взлом электронной переписки и публикацию документов Демократической партии США в июле 2016 года, об этом много писали в СМИ, и мне не хотелось бы пересказывать эту историю. И возможно, вы слышали про «русский след» в этом деле, давайте разберем доказательства данной версии.

Первое – анализ выложенных документов показал, что в редактировании их принимал участие русскоязычный пользователь «Феликс Эдмундович», и, что особенно важно, его имя было написано кириллицей.

Второе – документы и сайт, где они были выложены, содержали достаточно доказательств, указывающих, что за этим стоит русскоязычный пользователь. Банальный пример – смайлик в виде трех скобочек «)))», который популярен на территории бывшего СНГ.

Третье – правки проводились с взломанной версии Microsoft Word, которая популярна, как ни странно, на территории России. Ну и самое главное, четвертое – сообщения об ошибках на русском языке, возникших в ходе конвертации документа в русскоязычной версии программы.

Видите, даже используемая версия офисного ПО может стать косвенным инструментом для сужения круга поиска хакера или разрушения легенды, когда хакер пытается выдать себя за того, кем на самом деле не является.

Картинки сохраняют место съемки

Хакер Хигинио Очоа, как и «Феликс Эдмундович» из предыдущей истории, любил взламывать различные американские ресурсы и выкладывать данные в сеть. В одну из публикаций он поместил сделанную на iPhone фотографию девушки с надписью «PwNd by w0rmer & CabinCr3w <3 u BiTch\'s !». Это стало роковой ошибкой, так как фотография сохранила координаты места съемки. И хотя по ним нашли только его девушку, с этого момента он был обречен и остальное было делом техники. К счастью, многие популярные сайты сейчас удаляют координаты места съемки при загрузке, многие, но не все. Уметь проверять наличие координат места съемки в метаданных фотографии и удалять их – полезный навык, но в рамках курса мы им не ограничимся, мы будем подменять место съемки. Например, фотография, сделанная в Москве, будет содержать координаты глубинки сибирской тайги. Место съемки не единственное, что можно выяснить по фотографии и о чем стоит задуматься при выкладывании снимка в сеть, подробнее этому вопросу посвящена отдельная глава. Конец эпохи телефонного терроризма Конец эпохи телефонного терроризма

Эта технология уже активно внедряется в банках, в ряде стран она есть в арсенале спецслужб, и старая схема «купил одноразовый мобильный для одного анонимного звонка» уже не работает.

У каждого голоса есть свой уникальный отпечаток, по которому можно идентифицировать его владельца – это знают многие. А вот то, что изменения в голосе, которые вносят стандартные программы для изменения голоса, не проблема и не защищают от детекта, – это становится сюрпризом.

Виталик из провинциального городка России решил поучаствовать в масштабной акции по «минированию» вокзалов Москвы. Для этого он обзавелся интернет-телефонией, Double VPN и программой для изменения голоса. Аккаунт для голосовой телефонии, беспокоясь о своей анонимности, он приобрел на андеграунд-форуме. Хороший набор профессионального телефонного террориста, не так ли?

Вокзал он успешно «заминировал», и до ночи радовался успеху, смотря новости. Утром Виталик уже сам стал участником местных криминальных новостей: к нему пришли с обыском ребята из федеральной службы безопасности. Сейчас Виталик ждет суда и в лучшем случае огромного штрафа.

Вычислить его помог отпечаток голоса. Звонок Виталика был записан, затем эксперты обработали его, восстановив оригинальный голос. Программа, которая так успешно изменяла голос, не стала серьезной преградой, а образец его отпечатка голоса оказался в базе данных, которая в России объединенная: доступ к ней имеют и банки, и правоохранительные структуры.

Социальные сети – лучшие враги хакеров

Многим интересно было бы знать, кто просматривает их странички в социальных сетях, как долго и как часто. Страницу Дмитрия Смилянца, молодого и успешного человека, просматривали не только друзья, родственники и поклонницы, но еще и агенты ФБР.

Им он был известен как киберпреступник под псевдонимом «Смелый». В июле 2013 года он выложил в инстаграм свою фотографию, где позировал на фоне надписи «I Amsterdam». Агенты незамедлительно обзвонили отели поблизости, и в одном из них им сообщили, что Дмитрий Смилянец действительно проживает у них, но в настоящий момент спит.

Следующее утро оказалось для Дмитрия последним на свободе, его ждал арест и передача в руки американского правосудия. В конечном итоге он проведет за решеткой 5 лет.

Почему было бы просто не объявить его в розыск? Русские хакеры прекрасно умеют получать информацию о розыске со стороны Интерпола, и, естественно, официально разыскиваемый хакер не будет покидать пределы России или будет делать это с максимальными мерами предосторожности в страны, где ФБР не сможет запросить его экстрадицию. Потому агенты следят за подозреваемыми при помощи социальных сетей, и, как видите, это дает результат.

Я бы хотел рассказать об еще одной довольно поучительной ошибке киберпреступника, занимавшегося нехорошим делом‒торговлей вредоносным программным обеспечением. Он был посредником, или так называемым реселлером. Работая с несколькими разработчиками вредоносного программного обеспечения, он заработал репутацию и отлично знал теневые рынки.

Но популярным торговцем вредоносным ПО Алексей (назовем его так) стал не сразу, начинал он с попыток взламывать почтовые ящики и предлагал услуги через социальную сеть «Вконтакте». Действовал он достаточно примитивно: при помощи купленного на черном рынке набора для фишинга пробовал поймать жертв на невнимательности. Выходило это нечасто, но в тот момент вчерашнему школьнику это казалось невероятно прибыльным делом.

Естественно, все крутые хакеры имеют какой-нибудь крутой никнейм, и Алексей не стал исключением, придумав себе новое «хакерское» имя. Его он внес в название своей странички в социальной сети, оно же выводилось в ссылке на страничку после слэш (/).

Прошли годы, и Алексей уже не хакер-самоучка, а выдающийся профессионал, которого разыскивают правоохранительные органы не одной страны мира. Но кое-что с тех времен сохранилось – и это его уникальный никнейм. И вот, собирая информацию о нем, правоохранительные органы наткнулись на его старую страничку.

Будущий серьезный киберпреступник, не вылезающий за пределы Тор, в то время заходил в социальную сеть со своего домашнего IP-адреса и давал заказчикам услуг для оплаты кошелек, оформленный на свои паспортные данные. Находка странички с информацией о нем спустя несколько лет приведет к его аресту.

VPN, Tor и proxy не являются преградой

VPN, Tor и proxy не являются преградой, и использующие их могут быть деанонимизированы. Большой ошибкой будет не верить в это, есть масса способов получить подлинный IP-адрес.

Не только IP-адрес опасен Еще одним большим заблуждением является уверенность, что к установлению личности может привести только IP-адрес. Многие идентификаторы способны привести к установлению личности, но особенно опасен MAC-адрес.

CyberYozh security group

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Последние новости

Саммит COP29: Азербайджан становится главным дипломатическим игроком в регионе

После распада Советского Союза постсоветские страны, интегрированные в систему международных отношений, вот уже более 30 лет с момента обретения...

Больше похожих статей