Режим работы: круглосуточно
Регистрация Войти

Лучшее оружие хакера - психология

Многие хакеры, прежде чем выбрать жертву своей атаки, изучают психологию наиболее уязвимых пользователей. Для того чтобы выбрать идеальную жертву, используются приемы социальной инженерии, после чего начинаются 2/3 всех атак. Тем более, что многочисленные книги по НЛП позволяют манипулировать мнением людей, вызывая у них чувства, из-за которых пользователи теряют бдительность. Сотрудники службы технической поддержки нередко верят злоумышленникам, меняя пароли доступа, тогда как законный владелец гаджета теряет возможность управлять аккаунтами.
Когда люди говорят о программистах, в фантазии появляется нерасторопный очкарик, который не способен вымолвить пару связных слов. Но сегодня хакеры являются не только знатоками программного кода, но и прекрасными психологами. Об этом говорит Крис Хаднаги, занимающий пост руководителя отдела психологического воздействия в фирме Social-Engineer. Его подразделение как раз занимается случаями противостояния методам социальной инженерии.
Господин Хаднаги говорит о том, что нередко киберпреступники используют социальные сети – Twitter, LinkedIn, Foursquare или Facebook. Благодаря постам и фотографиям пользователя, преступники создают психологический портрет жертвы. За счет этого он сможет легко выдать себя за владельца телефона, почты или аккаунта в платежной системе. Многие указывают дату своего рождения в Facebook, тогда, как год рождения выкладывают в LinkedIn. Мошеннику будет несложно при помощи этих данных узнать у оператора условно забытый пин-код от входа в систему. Для смены пароля потребуется небольшое количество персональных данных. Благодаря современным технологиям стало проще использовать в манипуляциях номера мобильных телефонов.
На данный момент существует большое количество сервисов IP-телефонии, которые позволяют отслеживать звонки и сообщения. Достаточно узнать любой известный номер мобильного телефона, чтобы в течение нескольких секунд самому звонить с этого номера. А если ваш номер используют, и вы не используете пин-код, мошенник может получить доступ к голосовой почте. Поэтому киберпреступник может звонить даже с номера Белого дома, если он знает телефон президента.
Когда хакер взломал аккаунты директора Биткоин-компании Gem, под псевдонимом Мики Винкельспехта мошенники звонили операторам не менее шести раз. И если в течение 5 раз служба поддержки отказывала, в итоге, один из операторов поддался на уговоры хакера. Таким образом, мобильная линия известного финансиста была переведена на другой номер. Клиент был совсем не виноват в этой ситуации, ведь манипуляциям поддаются операторы, которые в своих действиях отходят от правильной процедуры аутентификации.
Господин Винкельспехт, которому удалось избежать финансовых проблем, все равно уверен в том, что даже если бы он принимал весь комплекс мер по защите надежности, это бы не гарантировало безопасность его аккаунтам. Ведь в итоге главным источником надежности является сотрудник колл-центра, который одной ошибкой может передать деньги и личные данные пользователя в сеть.
Бывший работник Pantera Capital, Стив Уотерхауз, продемонстрировал своим примером, как легко хакеру, понимающему в социальной инженерии, уговорить нерасторопного сотрудника службы технической поддержки выполнить условия клиента. Всего пару месяцев тому назад мошенники пытались переадресовать номер мобильного телефона господина Уотерхауза на аккаунт в Bandwidth. Недавно он вернул себе номер, и связался со службой поддержки оператора Verizon, чтобы добавить функцию международных звонков. В ответ на запрос представитель колл-центра попросил только пин-код пользователя.
Разговор между оператором провайдера мобильной связи и Стивом был предельно коротким, но содержательным. Так, господин Уотерхауз сообщил, что не может прямо сейчас найти пин-код, так как работает с множеством аккаунтов и компаний, поэтому ему потребуется какое-то время на поиски. Технический работник в ответ сказал, что можно обойтись и без кода, но нужны несколько цифр номера социального страхования. На вопрос, зачем, в принципе, нужен пин-код, в техподдержке не смогли ответить корректно, и с готовностью отреагировали на запрос переадресации номера, хотя ранее Уотерхауз заблокировал эту функцию. Таким образом, никто не застрахован от халатности работников техподдержки.
Киберпреступники имеют сразу несколько путей для получения драгоценной информации пользователей. К примеру, хакер вышел на Стива Уотерхауза, назвав себя журналистом одного известного издания. Далее, он разузнал всю биографию финансиста, и в том числе получил информацию о том, где тот познакомился со своей женой. Именно в названии места встречи был зашифрован секретный вопрос. Еще один хакер, пытавшийся обмануть топ-сотрудника Coinbase, рассылал от его имени коллегам просьбы изменить пароль специалиста. Также известны случаи, когда от имени клиента магазина злоумышленники обращались к службе поддержки сервиса, чтобы те напомнили, на какой адрес и телефон отправляли тот или иной товар.

Закон предоставляет особенные права в сфере безопасности мобильным операторам

Еще на заре XXI столетия, Федеральная комиссия по связи в США дала команду сотовым операторам при соответствующих запросах переносить мобильные номера клиентов в другие сети. Это позволяло избавить абонентов зависимости от определенного оператора. Но для этого каждому провайдеру сотовой связи нужно было завести базу клиентов с номерами телефонов, аккаунтов, паролями и почтовыми индексами. Чтобы эти важные сведения не были потеряны и не достались злоумышленникам, компании должны были соответствовать правилам FCC по защите потребителей.
Многие правила, которые были введены для мобильных операторов, предполагались, в первую очередь, для тех, кто предоставлял доступ в сеть интернет, но в законах ничего не говорилось о том, чтобы противостоять кражам мобильных номеров. Согласно правилам FCC, операторы обязуются защищать информацию о пользователях, использовать самые современные защитные системы и разработки. В то же время, каждая компания могла самостоятельно выбирать систему защиты.
Представители наиболее популярных сотовых операторов США предпочитают не говорить о существующей ситуации, поэтому и организация, занимающаяся переносом номеров (NPAC), отказывается комментировать уязвимости клиентов. Вице-президент консорциума компаний в сфере мобильной связи Джон Морино говорит о том, что каждый из представителей этой организации считает безопасность пользователей вопросом первостепенной важности. Поэтому все компании используют те способы, которые гарантируют своевременную реакцию на любую угрозу и идеальную защиту клиентов.
В правилах FCC нет каких-либо жестких мер, которые бы предоставляли возможность блокировать перенос номеров. Но вряд ли попытки государства предложить ужесточение мер будут успешными. Известные персоны из мира криптовалют, которые пострадали от действий хакеров, неоднократно обращались к мобильным операторам, чтобы те при фиксации попыток взлома запрещали функцию переноса номера. Но даже такой шаг не дает гарантированной защиты от блокировки номера.

Кто занимается хакерством?

Кто-то из жертв имеет возможность говорить с хакерами, иногда даже дело доходит до общения в чате или по телефону. Чаще всего IP-адреса киберпреступников зарегистрированы на Филиппинах, но принято считать, что среднестатистический хакер проживает в США и пребывает в возрасте 20—25 лет. По словам одного из пострадавших, с ним говорил мошенник-филиппинец, тогда как второй утверждает, что на другом конце сетевого кабеля находился русский, хотя удивляет чистота английского языка, на котором последний общался посредством Google Translate. В любом случае, чаще всего речь идет о работе группы преступников, которые действуют в команде. Это объясняет скорость, с которой хакеры получают доступ одновременно к ряду аккаунтов пользователя.
Судя по всему, сразу после успешной атаки, злоумышленники оперативно искали данные жертвы в социальных сетях, на страницах других людей. Бывший специалист компании Bitfury говорит о том, что кибермошенники из Филиппин сразу после взлома его аккаунта в Dropbox начали задавать в поиске слова «кошелек», «Биткоин», а также вводили имена топ-менеджеров компании. Таким образом, стало известно, что главной целью нападавших была сеть Ethereum, а также ее разработчики. Пока длится следствие, в ФБР не разглашают, кто и каким образом осуществлял преступную деятельность.
Возвращаясь к началу статьи, вспомним о том, что мнение господина Кенны о преступниках очень высоко. Банда хакеров хорошо организована, и если эти люди перейдут на «сторону света», он без долгих раздумий возьмет их в штат компании. Они невероятно талантливы в области нарушения закона, и могут принести пользу развитию сферы безопасности криптовалют.
Джеред Кенна по-философски относится к своим финансовым потерям. Он говорит, что не испытывает радости по поводу удачной атаки мошенников, но теперь чувствует себя намного спокойней. Так, он впервые за многие годы уверен в надежном хранении Биткоинов. Раньше ему приходилось сталкиваться со случаями угроз в адрес его семьи, когда злоумышленники требовали криптовалюту за спокойствие. Учитывая все то, что пришлось пережить одному из первых майнеров и его семье, теперь о подобных ситуациях можно забыть. Таким образом, можно избавиться от ежедневного напряжения, но горечь от потери огромной суммы денег не покинет господина Кенна.

Дата: 31.12.2016