Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
19
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

 

 

o

 

 

62

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной (заботе, решение вопросов безопасностиNOW!

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

от фишинговых атак

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

n

 

 

 

m

w

 

Защитаdf n

w

 

df

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Главное правило защиты от фишинговых атак: никогда не открывать ссылки и вложения, отправляемые на вашу электронную почту. Однако это решение не подходит для большин­ ства пользователей. Но как же отличить вредоносные вложения и ссылки от безопасных?

Проверка писем через отправителей

Один из способов проверки подлинности отправителя письма— связаться с человеком, отправившим письмо, через другой канал связи. Если электронное письмо предположи­ тельно было отправлено вашим банком, вы можете позвонить в банк или открыть браузер и ввести вручную адрес веб-сайта вашего банка, вместо того чтобы открывать содержащиеся в письме ссылки. Аналогично, вместо того чтобы открывать вложение вашего дяди Бори, вы можете позвонить ему по телефону и спросить, действительно ли он отправил вам фото­ графии своих детей.

Использование облачных хранилищ

и файловых хостингов

Если вы часто отправляете файлы, например, своим коллегам, рассмотрите вариант отправ­ ки другим, более проверяемым способом, чрм электронная почта. Загрузите файлы на част­ ный сервер, к которому вы оба имеете доступ, или воспользуйтесь таким сервисом, как

Google Drive, Яндекс.Диск или Dropbox. И если вы обычно предоставляете своим адресатам vkдоступ.к файлам,com/dwdwtorзагружая их в облачное хранилище, на веб-сайт или на сервер компании, то содержащее вложение письмо, отправленное от вашего имени, будет сразу вызывать

у его получателя подозрение. Взлом и подмена хранящихся на сервере данных — это, как правило, более сложная задача, чем подделка электронного письма.

Безопасный просмотр подозрительных документов

Некоторые пользователи постоянно получают содержащие вложения письма от незнаком­ цев. Это в особенности касается, например, журналистов, получающих документы от ис­ точников, или специалистов, работающих с общественностью. В таких случаях сложно оп­ ределить, является ли документ или ссылка, которую вы собираетесь открыть, вредоносной. Полученные от незнакомцев документы лучше открывать с помощью таких сервисов, как Google Docs (tinyurl.com/ncpdrsa) и Etherpad (etherpad.org). Во многих случаях это позво­ лит защититься от наиболее распространенных эксплойтов, встроенных во вредоносные документы.

Э к с п л о й т

Эксплойт— это программа, сценарий, фрагмент программного кода или последователь­ ность команд, использующие уязвимости в коде сайта или программном обеспечении сер­ вера и служащие для проведения атак на сайт или сервер.

Обратите также внимание на специальные операционные системы, разработанные с целью минимизации угроз со стороны вредоносных программ, — например, на Tails (см. часть IV) или Qubes. Qubes — это другая операционная система на базе Linux, которая тщательно разделяет приложения, не позволяя им влиять на работу друг друга, тем самым ограничивая воздействие любых вредоносных программ. Обе системы разработаны для использования на ноутбуках и стационарных компьютерах.

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

 

o

ГпаваNOW!3. Фишинговые атаки

 

 

 

 

63NOW!

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

на

 

o m

 

wClickВы можетеo m

также загрузить подозрительные ссылки и файлы на сайт онлайн-проверкиwClick

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

вирусы — например, на VirusTotal (см. разд. «Онлайн-проверка файлов на вирусы» главы 4).

Это онлайновый сервис, позволяющий проверить файлы и ссылки в нескольких разных ан­ тивирусных базах и немедленно сообщающий результат. Такое решение не является абсо­ лютно надежным, поскольку антивирусы зачастую не могут обнаружить новые вредонос­ ные программы или нацеленные атаки. Однако, если вы еще не используете антивирусную программу, — это лучше, чем ничего.

Важно отметить, что любой файл (или ссылка), который вы загружаете на публичный веб­ сайт, такой как VirusTotal или Google Docs, может быть просмотрен сотрудником этой ком­ пании или, возможно, всеми, кто имеет доступ к этому веб-сайту. Если содержащаяся в файле информация является конфиденциальной, вам стрит задуматься над альтернатив­ ным способом проверки документа.

Анализ

отправленных по электронной почте сообщений

В некоторых фишинговых электронных письмах злоумышленники представляются сотруд­ никами службы технической поддержки или технологической службы компании, запраши­ вая у вас пароли, удаленный доступ специалиста к вашему компьютеру, отключение неко­ торых функций обеспечения безопасности на вашем устройстве или установку нового при­ ложения. В письме может быть предоставлено основательное объяснение необходимости этого действия — например, с уведомлением, что ваш почтовый ящик переполнен, что ваш

компьютер сломан или взломан хакером. vkК сожалению,.com/dwdwtorпоследствия выполнения таких мошеннических инструкций могут оказаться

крайне негативными для безопасности ваших персональных данных и компьютера (устрой­ ства). Особенно остерегайтесь разглашения технических сведений или следования техниче­ ским инструкциям, пока не будете абсолютно убеждены в подлинности источника таких запросов.

Аутентификация электронной почты

Более сложный, но эффективный способ предотвращения фишинга, — использование про­ граммного обеспечения, которое позволяет убедиться в том, что электронное письмо было действительно отправлено тем, кто в нем указан в качестве отправителя, и его содержимое не было модифицировано в процессе передачи. Сделать это позволяет использование для шифрования и подписи ваших электронных писем инструмента PGP (см. главу 6). Подпи­ сывая электронное письмо при помощи PGP, вы гарантируете получателю, что содержимое этого письма может быть отправлено только тем, кто имеет доступ к вашему закрытому ключу PGP и, таким образом, оно вряд ли является вредоносным. Недостатком этого метода является то, что обе стороны должны установить программное обеспечение для работы с PGP и уметь им пользоваться.

Если содержание присланного вам электронного письма (или ссылки) кажется подозри­ тельным, не открывайте его до тех пор, пока не разберетесь в ситуации с помощью пред­ ставленных здесь советов и не убедитесь, что оно не является вредоносным.