Хакеры проникают в компьютеры, используя авиацию

Хакеры проникают в компьютеры, используя авиацию

Для тех, кто боится, что секретные данные с его компьютера могут украсть, появилась новая услуга — «Социальный пентест». Этот сервис позволяет проверить, насколько уязвимы гаджеты для незаконного проникновения. Подопытному устроят целый шпионский экшн — «раскалывать» его будут детективы, психологи, бывшие специалисты разведки и даже профессиональные актеры.

Услугу предложила компания Group-IB, специализирующаяся на расследовании компьютерных преступлений. В первую очередь предложения направлены на крупные компании, которым есть что хранить втайне от конкурентов. Оценивать состояние защищенности корпоративной ИТ-инфраструктуры станут самыми нестандартными способами. Сам тест длительный — он проводится 30 календарных дней, чтобы удалось «прощупать» все слабые места заказчика.

Проверка, по сути, может напомнить целый голливудский фильм. Тем более что для нее точно так же будут написаны целые сценарии: они учитывают специфику бизнеса, расположение компании — заказчика теста, кадровый состав, особенности ее работы и многое другое. В итоге собирается информация по 170 пунктам. Подбираются профессиональные актеры и специальное оборудование. Все как в кино.

Причем все действия в сценарии тестирования берутся не с потолка. Он, так сказать, основан на реальных событиях — подлинных поступках злоумышленников. Так что ознакомиться с ними будет полезно любому, кто не желает, чтобы преступники получили доступ к ценным сведениям на его компьютерах. Представитель компании Group-IB Андрей Комаров назвал «МН» шесть самых изощренных способов завладеть важной информацией даже в тех компаниях, где система безопасности вроде бы на высоте.

1. Переодетая уборщица

Прием называется «маскарадом». Актеры маскируются под сотрудников службы охраны, электриков, сантехников или уборщиц. Затем такая «уборщица» проникает в серверные, получает несанкционированный доступ к сетевому оборудованию, после чего может спокойно анализировать сетевой эфир, отлавливая там конфиденциальные документы, пароли, цифровые сертификаты и так далее.

2. Принтер — находка для шпиона

Злоумышленник соберет немало конфиденциальной информации на принтере с общим доступом. Нередко операционная система компьютера, куда подключен принтер, содержит множественные уязвимости. И взломав систему, можно просматривать все документы, которые идут на принтер по сети.

3. Опасные подарки

Вручение подарков часто помогает злоумышленнику установить личные отношения с тем, кто имеет доступ к конфиденциальной информации. Хакер преподносит некий подарок, который может быть использован со средствами вычислительной техники (флешки, веб-камеры, клавиатуры). Естественно, предварительно они снабжаются специальными закладками, способствующими автоматическому поиску и извлечению конфиденциальной информации из тех устройств, на которые они попали. Вставляется флешка или «дареная» клавиатура и начинается мгновенная отработка закладки: осуществляется скрытая выборка документов с жесткого диска жертвы, сетевого окружения, например, по ключевым словам — «секретно», «конфиденциально», «для  служебного пользования». Иногда этот вариант заменяется на раскидывание флешек на столах других сотрудников. Результаты показывают — более 80% начинают тут же втыкать их в свой ПК без какой-либо опаски.

4. Применение авиации

В компании, в системах информационной безопасности которой нет каких-либо видимых дыр, может сработать такой оригинальный метод. Запускается игрушечный вертолет с установленной камерой. Он поднимается на нужный этаж офисного здания и фотографирует с достаточно хорошим разрешением монитор одного из администраторов безопасности. Это позволяет понять, какие используются средства защиты.

5. Социальные сети

Существующие средства мгновенного общения (типа Skype или ICQ) и социальные сети позволяют установить прямой контакт с человеком практически из любой точки земного шара. Многие из них содержат критические уязвимости в ПО, что приводит к возможности хищения паролей и иной персональной информации. Злоумышленник может воспользоваться этим: взломать аккаунт друга или подруги сотрудника, а потом отправить тому ссылку. На самом деле по ссылке пользователь получит вредоносный код. При использовании социальных сетей с рабочего места — последствия непредсказуемые и часто носят очень критичный характер вплоть до проникновения во внутреннюю корпоративную сеть.

6. «Жемчужина» в мусорном ведре

Далеко не каждая организация заботится о корректной утилизации конфиденциальных документов. В мусорных ведрах и пакетах оседают самые потрясающие тайны. А нередко в компаниях надеются на то, что вокруг нет чужих, и просто хранят документацию, в том числе и пароли к компьютерам, безалаберно. Если внедрить «засланного казачка», то порой ему достаточно покопаться на столах других сотрудников.

Источник: mn.ru

Похожие новости:
Братья-хакеры из Петербурга обобрали клиентов банка на 13 миллионов
В Петербурге расследуют крупнейшую Интернет-аферу. Хакеры обобрали клиентов солидного банка на 13 миллионов рублей. Мошенническую схему придумали два родных брата-петербуржца, а за технической помощью обратились к студенту из Калининграда. Сначала преступники заражали компьютеры банковских клиентов "троянами" и другими вредоносными вирусами. ..
2012-03-21 3469 0 Интернет, IT
0
Хакеры украли у Adobe данные 38 миллионов пользователей
Хакеры украли у корпорации Adobe Systems данные 38 миллионов клиентов. Похищены данные пользователей таких продуктов, как Adobe Acrobat, ColdFusion, ColdFusion Builder. Также хакеры украли исходные коды некоторых программ Adobe. Представитель компании Брэд Аркин сообщил, ..
2013-10-30 2034 0 Интернет, IT
0
Компьютеры Mac впервые оказались заражены вирусом-вымогателем
Компьютеры производства компании Apple Inc. стали мишенью хакеров. 5-6 марта против компьютеров Mac неизвестные злоумышленники применили вредоносную версию распространенной программы KeRanger, отнесенную к классу вирусов-вымогателей. Об этом в понедельник, 7 марта, сообщает Reuters.«Эта программа безусловно стала ..
2016-03-07 1978 0 Интернет, IT
0
Компьютеры минобороны Израиля взломали «от имени» службы безопасности
Группа хакеров взломала компьютеры министерства обороны Израиля с помощью электронного письма с вирусом во вложении. Об этом 26 января сообщает газета Chicago Tribune со ссылкой на слова эксперта по безопасности компании Seculert Авива Раффа (Aviv Raff). По данным Раффа, имейл ..
2014-01-27 1760 0 Интернет, IT
0
Хакеры не смогли взломать почту МВД РФ
Министерство внутренних дел России опровергло появившиеся в интернете сообщения о том, что хакеры якобы получили доступ к почте министерства. "Система безопасности министерства не позволила взломать почту МВД. Адреса, которые пытались взломать хакеры, принадлежат пресс-центру ведомства", - сообщили РИА Новости ..
2012-05-30 2590 4 Интернет, IT
-1
За взлом электронной почты российские хакеры просят 2 тыс. рублей
Цена, которую российские хакеры просят за взлом аккаунта электронной почты, составляет 2-3 тысячи рублей. Об этом в интервью "РИА Новости" рассказал Илья Сачков, генеральный директор компании Group-IB, занимающейся расследованием киберпреступлений. Заказы на взлом ящиков электронной почты ..
2012-02-15 2359 0 Интернет, IT
0
Правительственные сайты Польши блокированы после угроз Anonymous
Хакеры в воскресенье, 22 января, атаковали ряд правительственных интернет-ресурсов Польши, сообщает Associated Press. В частности, не доступны или работают очень медленно сайты Сейма (парламента страны) и премьер-министра Дональда Туска. По данным агентства, эта кибератака, скорее всего, связана с планами польских ..
2012-01-23 2232 0 Интернет, IT
0
Хакеры опубликовали полмиллиона паролей из Yahoo!
Хакеры из группировки D33Ds Company опубликовали более 453 тысяч паролей и имен аккаунтов пользователей, взятых, по их словам, из одного из сервисов корпорации Yahoo!. Об этом сообщает Ars Technica.Хакеры пояснили, что смогли получить доступ к базе данных одного из поддоменов Yahoo! с помощью ..
2012-07-13 1968 0 Интернет, IT
0
Борющиеся с ИГ хакеры проверили свои силы на сайте «Би-би-си»
Хакеры из американской группировки New World Hacking взяли на себя ответственность за атаку на сайт «Би-би-си», пишет в субботу, 2 января, The Telegraph.Как отмечается, хакеры планируют бороться в интернет-пространстве с запрещенной в России группировкой «Исламское государство» (ИГ), а сайт британской телерадиовещательной корпорации ..
2016-01-04 2100 0 Интернет, IT
0
Хакеры LulzSec взломали сайт знакомств американских военнослужащих
Американский сайт знакомств для военнослужащих Militarysingles.com атаковали хакеры из группы Lulz Security (другое название LulzSec или The Lulz Boat). В своем сообщении в Twitter хакеры LulzSec отчитались об "успехах": они взломали более 170 тысяч регистрационных записей военнослужащих, которые пользуются ..
2012-03-28 2498 0 Интернет, IT
0
Хакеры запустят свои спутники для борьбы с интернет-цензурой
Американский законопроект SOPA переполошил не только крупнейшие интернет-корпорации, но и хакеров. Как сообщает PC Advisor, на Всемирном конгрессе хакеров в Берлине обсуждался проект под названием Hackerspace Global Grid. Он предусматривает запуск в космос низкоорбитальных спутников связи и создание наземной системы слежения ..
2012-01-2 2325 0 Интернет, IT
0
Хакеры из Anonymous отомстили за закрытие Megaupload
Хакеры из движения Anonymous атаковали сайты ФБР, Минюста США, Белого Дома и ряд других ресурсов в ответ на закрытие файлообменного сервиса Megaupload и арест его основателя. Об этом сообщается в заявлении, опубликованном в блоге движения. В нем приводится список из 14 атакованных сайтов. Среди ..
2012-01-20 2282 0 Интернет, IT
0
Yahoo! подтвердила утечку полумиллиона паролей
Интернет-гигант Yahoo! подтвердил утечку паролей своих пользователей, о которой ранее заявляли хакеры. Ссылка на текст заявления была опубликована в официальном микроблоге компании.В сообщении говорится, что хакеры украли "устаревший" файл из сервиса Yahoo! Contributor Network, платформы ..
2012-07-13 2066 0 Интернет, IT
0
Хакеры решили устроить второй климатгейт
Хакеры опубликовали почтовую переписку ученых, которая касается работы Межправительственной группы эспертов по изменению климата (IPCC), сообщает "Би-Би-Си". Обнародование документов произошло накануне климатического саммита ООН. По данным издания, файлы были опубликованы на файловом хостинге ..
2011-11-22 2054 0 Интернет, IT
0
Хакеры из Китая украли чертежи южнокорейских АЭС
Хакеры украли чертежи южнокорейских АЭС, как сообщила 21 января государственная компания Korea Hydro & Nuclear Power (KHNP). По словам исследователей, хакеры действовали из Китая.  В декабре неизвестная хакерская группа опубликовала в Твиттере некоторые документы и чертежи южнокорейских ..
2015-01-25 5169 0 Интернет, IT
-1