Men's Health. Журнал

Хакерские атаки: как защитить себя от сетевых злоумышленников

Что будет, если твой «умный» дом слетит с катушек? Мы изучили существующие на сегодняшний день опасности для твоего цифрового мира и констатируем: виртуальную дверь в твое жилище злоумышленникам может открыть не только компьютер, но и кофеварка.
Знакомство с хакерами

Только не говори нам, что решил сделать свою домашнюю сеть Wi-Fi доступной для всех — мол, ты против паролей и за свободный интернет. Тогда дальше беседовать не о чем, ты уже на крючке, вызывай спасателей. «В Америке злоумышленники ищут сети без паролей, медленно проезжая мимо домов. У нас — проходя по лестницам подъез­дов, — предупреждает Сергей Ложкин, эксперт «Лаборатории Касперского».

Но даже если твой Wi-Fi запаролен, ты защищен не до конца. Некоторые гаджеты готовы быстро разболтать все пароли и явки. Ну а дальше в твоем доме нач­нется восстание машин — по сценарию, который описан ниже.

Шаг 1

Полетели, зазвенели, да к Федоре прямо в печь

Любой умный гаджет распус­кает вокруг себя волны, о которых ты и не подозреваешь. И этого достаточно, чтобы проникнуть в твой Wi-Fi.

В каком-нибудь боевик­е бандиты, взломав «умну­ю» кофемашину, заставил­и бы ее сварить тебе отравлен­ный кофе или метко выстре­лить зерном в глаз. В жизни все прозаичнее. «Кухонный гаджет с возможностью управления через смартфон — это «кротовая нора» в твою локалку, — констатирует Сергей Ложкин. — В момент первого включения кофемашины этот прибор создает вокруг себя незащищенную сеть и по нешифрованному каналу «знакомится» с твоим смартфоном, от которого получает все, что требуется для входа в твой домашний интернет. Если преступник в этот момент находится в зоне действия твоего Wi-Fi (то есть в непосредственной близости от твоей квартиры), он легко украдет пароль и сможет дальше атаковать любое из твоих интернет-устройств».

Совет МН Если есть основания полагать, что тебе объявили цифровую войну, воздержись от использования Wi-Fi в той домашней технике, которая и без него легко выполняет свои основ­ные обязанности. Холодильник­и, мультиварки, кофемашины и чайники с Wi-Fi — это весело и удобно, но, увы, пока защита от хакеров у большинства таких гаджетов хромает.

Шаг 2

За лопатою метла вдоль по улице пошла

Имея доступ в твою сеть, хакер легко захватит управление любым подключенным к ней устройством. Вот несколько примеров.

Маршрутизатор

1. Маршрутизатор

Большинство из нас и не подозревают, что на Wi-Fi-роу­тере можно (и нужно) поставить отдельный пароль. Если это не сделано, хакер, войдя в твою локалку, может использовать заводской пароль маршрутизатора (его легко найти в интернете), чтобы получить администраторские права управления всей твоей сетью. Возможные последствия: кража или удаление всех твоих данных (с последующим шантажом), использование твоей техники в зомби-атаках, банальное хулиганство.

Совет МН Меняй пароли на всей своей технике и не делай их простыми. Например, вот неплохой алгоритм для изобретения пароля: год твоего рождения, набранный в обратном порядке, + имя твоей первой девушки с большой буквы + твой мобильный телефон. Да-да, не ленись.

Сетевой накопитель (NAS)

2. Сетевой накопитель (NAS)

Забавно, что некоторые из нас оснащают свои компьютеры самыми свежими версиями антивирусных программ, но при этом дома сохраняют резервные копии файлов на совершенн­о незащищенные накопители. Пробравшийся в твой Wi-Fi хакер не только легко скопирует все файлы с этого диска, но и заразит его «троянцем» или «бэкдором», что превратит гаджет либо в зом­би-уcтройство, входящее в ботнет, либо в плацдарм для дальнейших атак на твою технику.

Совет МН Cуществуют сетевые накопители со встроенными антивирусами. Дорожишь своей информацией — выбирай из таких.

IP-камера

3. IP-камера

Чаще всего камеры с возможностью удаленного наблюдения за происходящим покупают те, у кого есть маленькие дети. В апрел­е 2015 года американка Мега­н Клаассен с ужасом заметил­а, что камера, установленная в комнате ее полугодовалого сына, следит за ней — куда бы она ни двинулась, объектив поворачивался ей вслед. Другая подобная атака была зафикси­рована в августе 2013-го в Техасе: однажды ночью семейная пара услышала, как в комнате их дочери чужой голос через динамики веб-камеры обращается к ребенку с предложениями сексуального характера. Имя девочки злоумышленник прочитал на стене комнаты.

Как хакеры захватывают камеры? Каждый раз, когда родитель запускает на своем смартфоне приложение, чтобы посмотреть, как дела дома, камера отправляет на облачный сервис запрос для создания соединения. В нем-то и содержится вся информация для контроля над гаджетом. От злоумышленника требуется просто быть в той же сети Wi-Fi и ждать своего шанса.

Совет МН Всегда используй самый свежий софт для подобных устройств и лучше покупай камеры, доступ к которым осуществляется не через приложение в смартфоне, а через специальную страницу на сайте производителя (там защита будет надежнее).

Smart ТВ

4. Smart ТВ

Получив отмычки от сети и маршрутизатора, хакер легко приручит твой «умный» телевизор — да так, что ты и не заметишь. Например, через камеру и мик­рофон телека (если они есть у твоей модели) он может следить за происходящим в квартире: записать компрометирующее видео или просто определить, когда хозяев нет дома. А встроенный магазин приложений на ТВ — прекрасный источник данных твоей банковской карты.

Совет МН «Столкнутьс­я с хакерами в телевизор­е можно, даже если твоя домашняя сеть на надежно­м замке. Например, если чере­з встроенный интернет-браузер Smart ТВ ты любишь посещать сомнительные сайты, — предупреждает Сергей Ложкин. — Уже в этом году были зафиксированы такие случаи: «умный» телевизор получает на «левом» сайте вирус, экран становится черным и появляется сообщение примерно такого содержания «Критическая ошибка. Для устранения позвоните, пожалуйста, на горячую линию по такому-то телефону». А указанный телефон — платный, каждый звонок на него приносил злоумышленникам немалые деньг­и. Никогда никуда не звони в таких случаях, попробуй перезагрузить телевизор или просто выдерни его из розетки. Как правило, это помогает.

Игровые консоли

5. Игровые консоли

Чтобы узнать твои личные и очень личные данные, сегодня хакерам не обязательно мучиться со взломами твоего защищенного антивирусом (а мы в это верим) компьютера. К примеру, если через свою игровую консоль ты подключаешься к социальным сетям, хакер, призрачно веющий в твоей Wi-Fi-сети, легко получит все твои логины и пароли — хоть от Facebook, хоть от «ВКонтакте». После этого аккаунт у тебя украдут, потребуют за него выкуп — ну или просто похулиганят всласть. Кром­е того, так как консоли часто связаны со смарт­фонами свои­х хозяе­в, через приставку можно попасть и в твой телефон, в котором, скорее всего, есть информация о банковской карте.

Совет МН Уже сегодня есть антивирусы не только для компьютеров, но и для смарт­фонов. Поставь на свою трубку, если используешь ее для банковских операций.

Кто рулит твоим авто

В июле 2015 года американские хакеры Чарли Миллер и Крис Валасек опытным путем доказали, что можно удаленно взять под контроль автомобиль, если его мультимедийная система подключена к интернету. Через эту систему им удалось проникнуть в «мозги» машины и не только включить «свою» музыку в мчащемся по шоссе Jeep Cherokee, сидя на диване, но и подергать его за «дворники», отрубить рулевое управление и тормоза, а потом и вовсе заглушить его мотор.

Совет МН Пока такие атаки — редкость и серьезной опасностью их назвать нельзя. Все равно боишься? Отключи у машины доступ к Wi-Fi. Это решит проблему.

Знакомство с хакерами

Что ждет нас завтра

Пять главных опасностей для твоих компьютера и смартфона в 2016 году по версии «Лаборатории Касперского»:

1. Программы-вымогатели

«Зловреды», блокирующие компьютер (или плати выкуп!), набирают популярность, что объяснимо: это быстрые «живые» деньги для преступника при относительно низких затратах и почти без риска. Эксперты «Лаборатории Касперского» полагают, что в ближайшее время подобные программы, до этого создававшие проблемы пользователям Windows и Android, будут осваивать новые платформы, в частности OS X. В более долгосрочной перспективе они научатся атаковать любую подключенную к интернету технику: телевизоры, холодильники, автомобили и т.д.

2. «Обнаженка» в Сети

Подобные инциденты уже случались — вспомни, как в сеть утекали частные «голые» фото знаменитостей, информация Sony и Ashley Madison. В будущем утечка личных файлов и их обнародование с целью скомпрометировать владельца будут происходить все чаще, поскольку к таким методам будут прибегать политические активисты и группировки, имеющие государственную поддержку.

3. Продажа доступа

Если ты не VIP-персона, можешь пропустить этот пункт. Ну а вдруг ты гендиректор или депутат? Эксперты не исключают, что в ближайшем будущем удаленный доступ в компьютеры жертв высокого уровня (с возможностью не только скачать содержимое, но и, к примеру, отправить письмо от имен­и владельца компа) станет отдельным товаром, который хакеры будут продавать другим преступникам.

4. Всемогущие «троянцы»

Сравнительно новая технология, набирающая обороты: мобильные вирусы с правами суперпользователя (т.е. возможностью неограниченного контроля над зараженным устройством). Как правило, это программные пакеты, встроенные в обычное приложение, — злоумышленники просто внедряют вредонос­ный код в популярную легитимную программу, не затрагивая ее основную функциональность. Если такой «троянец» есть на твоем смартфоне, он способен загружать на устройство любые другие программы, в том числе для кражи конфиденциальных данных.

5. Вирусы для iPhone и iPad

По данным «Лаборатории Касперского», в прошлом году количество обнаруженны­х новы­х вредоносных програм­м для iOS выросло вдвое в сравне­ни­и с 2014-м. А недавно вредо­носны­е приложения были выловлены даже в App Store. Злоумышленники не взламывал­и сам магазин приложений, а разместили в интернете вредонос­ную версию Apple’s Xcode — набора инструменто­в для создания приложений для iOS. В итоге любое приложение, сделанное с помощью этого Xcode, несло в себе «яйца Чужого». Процедуру проверки Apple обошли 39 зараженных приложений, самое популярное из них — WeChat, бесплатный мессенджер, который установле­н у более чем 700 миллионов пользователей. Помни, вопреки распространенному мнению, операционная система iOS больше не является неуязвимой для вредонос­ного ПО.

Нет аккаунта на сайте? Зарегистрируйся