Исследование

Ваша персональная «(wiki)leaks»

Слово «утечка» стало очень популярно в последнее время, но мало кто задумывался, насколько утечка нашей личной информации вероятнее, чем мы это предполагаем. Мы защищаем наши компьютеры, мобильные устройства, учимся безопасности в целом, и тем не менее есть ситуации, на которые мы просто, что называется, не обращаем внимания. Речь идет о компьютерах для публичного пользования, как, например, вот такой:

Это реально существующий компьютер, который установлен для бесплатного пользования в одном отеле, где я останавливался на прошлой неделе, будучи в коротком отпуске. Мне срочно нужно было воспользоваться интернетом, и, конечно, я понимал, что, пользоваться им небезопасно — мои личные данные могут попасть в чужие руки. Я решил провести небольшое исследование, результаты которого недвусмысленно говорят о том, что каждый из нас легко может стать жертвой индивидуальной «(wiki)leaks»:

  1. Компьютер был заражен сразу несколькими вредоносными программами, которые не детектил достаточно хороший авторитетный антивирус, обновленный на момент обнаружения вирусов. Это был один бэкдор, который воровал пароли от четырех бразильских банков и одного испанского. Исследование показало, что компьютер был им заражен через социальную сеть Оркут еще 11 июля 2010 года. С того самого времени зловред собирал пароли от банковских счетов, и кто знает, сколько людей стали его жертвами! Помимо него там были даунлодеры на основе технологий Java и другие вирусы.
  2. В настройках браузера стояла опция, которая сохраняет пароли, при этом, конечно, не оповещая пользователя об этом. Все собранные пароли хранились под одним общим главным паролем, который, очевидно, знал тот человек, который включил эту опцию.
  3. В папках «Мои документы», а также «Загрузки» было много, очень много файлов и фотографий, которые пользователи качают из интернета или своей почты и забывают удалять. Вот только некоторые примеры данных, которые я обнаружил:

    • Документ о возбуждении уголовного дела и повестка в суд.
    • Отчет о проделанной работе по настройке серии компьютеров в одном учреждении.
    • Расписание бизнес-мероприятий одной компании.
    • Личные фотографии людей с их близкими.
    • Акт о передаче недвижимости.
    • График выполнения работ.

Я думаю, что мало кто хотел бы, чтобы его документы, особенно такого характера, попали в руки чужих людей, конкурентов или киберпреступников.

Итак, чтобы устроить свою личную «(wiki)leaks» достаточно всего лишь часто пользоваться публичным компьютером в аэропорту, отеле, закусочной, библиотеке или любом другом месте. Если вы вынуждены воспользоваться таким компьютером и обладаете знаниями в области компьютерной безопасности, во-первых, постарайтесь удостовериться, что компьютер не заражен. Помните, что результаты сканирования антивирусом не всегда могут соответствовать реальной картине.

Во-вторых, проверьте, не стоит ли в опциях браузера опция «сохранять пароли».

В-третьих, если вы работаете с документами или фотографиями, постарайтесь их не загружать. Многие современные почтовые сервисы позволяют работать с ними через внутренние встроенные в почту сервисы. Если же вы что-то загрузили, то не забудьте потом это удалить и очистить корзину.

Было бы также хорошо провести внешний осмотр компьютера: чтобы между портом подключения клавиатуры и самой клавиатурой не было устройства, которое занимается сбором информации. Такие устройства могут выглядеть примерно вот так:

В качестве дополнительной предосторожности не забудьте очистить «Историю» посещения веб-страниц или перед использованием интернета воспользуйтесь функцией «Инкогнито», которая доступна во многих современных браузерах.

Итак, я почистил упомянутый выше компьютер и после этого уведомил администратора. Конечно, скидку при оплате отеля мне не дали, но все-таки поблагодарили и заверили, что больше киберпреступники не будут красть деньги их клиентов (сам я в этом совсем не уверен).

Ваша персональная «(wiki)leaks»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике