О захвате паролей ящиков электронной почты.

Вспомним известные определения.

Под «взломом системы» понимается умышленное проникновение в систему, когда взломщик не имеет санкционированных параметром для входа [1]. Способы взлома могут быть различными, и при них происходит совпадение с ранее описанными угрозами [1]. Так объектами охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. «Взлом системы» можно осуществлять также используя ошибки программы входа.

Таким образом, основную загрузку по защите системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Часть мер для противостояния «взлому системы» изложена в [1], хотя эта тема требует не только детального освещения, но и новых серьезных разработок.

«Захватчики паролей» - это программы специально предназначенные для воровства паролей [1].

Целей захвата паролей очень много, а количество способов реализации этой процедуры вообще можно считать бесконечным (все зависит от прораммного и организационного мастерства взломщиков). Здесь мы выделим маленькую часть проблемы, связанную с работой электронной почты в Интернете и применением электронных почтовых ящиков. Пользователей электронной почты стало очень много, но не все они достаточно серьезно относятся к этой проблеме и обладают нужной квалификацией, причем настолько, чтобы создать трудности для хакеров.

Попутно оговоримся, что содержание данной статьи тоже не охватывает рассмотрения всех возможных проблем.
Можно выделить следующие цели, преследуемые взломщиками, при захвате паролей электронных ящиков:

  1. Получение выкупа;
  2. Получение доступа к другому персонализованному ресурсу, который был зарегистрирован с использованием данного электронного адреса;
  3. Мошенник после реализации взлома и получения нужной информации обращается от имени владельца электронного ящика к его знакомым с просьбой одолжить денег путем перевода или другими способами, избегающими личного контакта. Подобные рассылки производятся наобум, но большое число запросов иногда приводит к успеху, тем более, что запрашиваемые суммы обычно невелики (приблизительно 50 долларов).
  4. Взлом по просьбе жены (мужа). Такое случается если один из супругов подозревает другого в том, что последний ведет секретную интимную переписку с посторонним человеком. Ревность толкает заказчика обратиться к компьютерному пирату и делать заказ на договорную сумму. Исполнитель предоставляет заказчику доказательства получения доступа в ящик, например одно или нескольких писем из вскрытой почты. Ревнивцу предоставляется иногда (в зависимости от договорной суммы) не только текущее содержание переписки, но и сам пароль со всей дополнительной информацией для проникновения в ящик.
  5. Причиной взлома, если это не простая шалость школьника (студента) и не опыты в целях самоутверждения, может быть получение компрометирующей информации о владельце электронного ящика.

Кто выступает в качестве компьютерных взломщиков? Если объектом взлома являются домашние компьютеры, защищенные слабо, то чаще работают молодые люди (школьники, либо студенты), которые тренируются в изучении машинных языков или особенностей архитектуры компьютера и его стандартного программного обеспечения. Сейчас и молодые люди знают, что компьютерное пиратство может быть уголовно наказуемо, и стараются, образно говоря, «не светиться». Люди эти удовлетворяются небольшими выкупами.

Владельцу электронного ящика легче заплатить небольшой выкуп, нежели уведомлять всех своих знакомых и друзей о смене адреса, просить повторить отправленные заранее письма и деловую информацию. Безусловно, пользователи электронного ящика идут на выдачу выкупов далеко не всегда.

Работа ведется, как правило, с примитивными паролями, легко поддающимися захвату. Пользователи ящиков нередко сами подталкивают к разгадке паролей, наивно забывая о наличии хакеров и методов их работы. Например, известные певец в качестве ответа на контрольный вопрос использует название своего известного альбома, писатель своей известной книги и т.д.

Хакеры, хорошо освоившие методы программирования, часто используют «Троянских коней», для наполнения последних «вредоносными программами». «Троянский конь» - программа, выполняющая в дополнение к основным, т.е. запроектированным действиям, действия дополнительные, т.е. не описанные в документации. Аналогия с древнегреческим троянским конем оправдана – и в том, и в другом случаях в не вызывающей подозрения оболочке таится угроза.

«Троянский конь» представляет собой дополнительный блок вредоносных команд, тем или иным образом вставленный в безвредную программу, которая затем передается (дарится, продается, подменяется и т.д.) пользователям компьютеров. Запустивший такую программу подвергает опасности как свои файлы, так и всю компьютерную сеть или АИС в целом. «Троянский конь» действует обычно в рамках полномочий одного пользователя, личность которого установить порой невозможно. Программа «Троянского коня» составляется иногда таким образом, что внешняя его оболочка труднее обнаруживается антивирусными средствами. А после попадания в рабочую программу (в данном случае в содержимое электронного ящика) вступающее в работу содержимое «троянского коня» «разглядит» и вышлет своему хозяину всю необходимую информацию, т.е. пароли и логины.

Программы «Троянских коней» засылаются порой достаточно примитивно. Например, их прикрепляют к безликим письмам, напоминающим спамерские. Кстати спам всего за несколько лет превратился из незначительного раздражающего фактора в одну из серьезнейших угроз безопасности. Об этом говорят следующие имеющие место факторы:

  • электронная почта стала за последнее время главным каналом распространения вредоносных программ;
  • спам отнимает массу времени на просмотр и удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;
  • как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

Вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контактов и другим неприятным последствиям; потери корреспонденции особенно возрастают при использовании «грубых» методов фильтрации спама.

Бывает, что «хитрое» письмо не содержит «троянского коня» внутри, но просит зайти на некую веб-страницу, где вредоносная программа «троянского коня» и цепляется. Опытный пользователь по коварной ссылке не пойдет, но неопытные в защите информации пользователи иногда поддаются этой уловке.

Согласно слэнгу компьютерных специалистов, неопытных и наивных пользователей часто называют «чайниками». Кстати о «чайниках». Эксперты по безопасности банковских и платежных систем в Интернете в большинстве случаев не относятся к неопытным специалистам. Их мнение на данный момент таково: более виноваты не «чайники», а корпорация Microsoft, оставляющая дыры («люки») в своих системах. Microsoft с завидной частотой меняет свое программное обеспечение, основой которого являются операционные системы. Главная цель при этом – увеличить защиту. По мнению упомянутых выше специалистов новая система Windows Vista защищена хорошо. Но это на данный момент. Надо помнить, что постоянно разрабатывается огромное количество вредоносных программ. Защита от умышленных угроз – это своего рода соревнование обороны и нападения: кто больше знает, кто больше разбирается в деталях работы компьютерных систем, предусматривает более действенные меры, тот и выигрывает. Но «победа» защитников информации всегда носила временный характер. Надо не терять бдительности и не останавливаться в выработке мер по защите информации.

Пока в силу непредсказуемости, а зачастую просто низкой вероятности успеха поставить на поток работы по взлому электронной почты, вероятнее всего, невозможно. Но следует не терять бдительности.
Молодые люди, занимающиеся «шалостями» с электронной почтой в Интернете, могут вырасти в дальнейшем как в квалифицированнейших защитников информации, так и в хакеров не меньшей квалификации. Последних и в данный момент достаточно много. Но работают они над более трудными проблемами, например, над задачами взлома банковских электронных систем для кражи крупных сумм. Рассматривать эту проблему не входит в задачу данной обзорной статьи.

В заключении следует сказать, что в данной короткой статье тема до конца не раскрыта и защита требует дополнительных знаний и приемов. На сегодняшний день более или менее эффективная защита пользователя – это двухфакторная аутентификация. Суть ее в том, что каждый их двух одновременно вводимых паролей поступает по разным каналам. Допустим, один подается в сеть, а другой на мобильный телефон, либо второй пароль генерируется специальными устройствами. Но следует помнить, что данный прием далеко не прост в реализации. Потому даже многие отечественные банки не вводят двухфакторную аутентификацию, считая, что она слишком дорого обойдется.

Использованная литература.

  1. Макарычев Борис Александрович. Защита экономической информации в условиях рынка/Б.А.Макарычев; Челябинск: УралГУФК. 2006. 70 с.
  2. http://www.aferizm.ru/moshen/internet/m_inernet_parol.htm

Опубликовано: Статьи, доклады. Информационный портал

Прокомментировать

Рубрика Безопасность

Добавить комментарий

Войти с помощью: 

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.