Войти
ГлавнаястатьиТехнологии, компьютер и интернет

Самые популярные виды мошенничества, функции ПО и понятия криптографии

Просмотрено 118 раз Добавлено 3 месяца назад

Очень коротко о видах мошенничества, функции ПО и понятии криптографии

В данной статье я попытался как можно короче и понятнее описать самые популярные виды мошенничества, интернет-атак, понятий криптографии и функций ПО, используемого злоумышленниками. Здесь вы можете найти интересующие или даже незнакомые для себя пункты.

Популярные виды мошенничества и методы получения чужих данных

Антикино (антик) — подразумевает приватный (префикс «анти»: антикино, антишашлычная) кинотеатр, расчитанный, как правило, на двух человек. Суть мошенничества заключается в перевоплощение девушкой в сети и поиск потенциальных возлюбленных в ВК, других соц. сетях или сервисах знакомств. После нахождения жертвы (мужчины) мошенник, используя навыки СИ, приглашает её в то самое антикино — фейковое. При успешном исходе жертва заказывает билеты на сеанс через поддельный сайт («скрипт»), отдавая тем самым свои деньги в чужой карман. В схеме антикино существует короткая иерархия — владелец антикино (заведует одним или несколькими сайтами одновременно, принимает деньги жертв) и мошенники-спаммеры (они получают бóльшую часть с дохода антикино и выполняют всю «грязную» работу — поиск жертв, развод на покупку билетов).

Брут [не путать с брутфорсом] — перебор аккаунтов из соответствующих баз с целью нахождения и перепривязки аккаунтов игр, соц. сетей и т. д., как правило, для последующей продажи на торговых площадках или напрямую «скупам» (скупщикам). Брутеры используют специальный набор ПО для обработки баз (файлы.txt с данными для входа в почтовые аккаунты в формате "username@website.domain:password "— 1 аккаунт на строку): брут-чекеры (для автоматизации процесса брута), нормализаторы (для форматирования баз), софт для быстрого (с использованием IMAP/POP3 протоколов) входа в почтовые аккаунты и антипаблики (для проверки баз на уникальность). Сами аккаунты, находящиеся в базах предоставляют люди, которые добывают их при помощи СИ, используя вредоносный софт (стиллеры, кейлоггеры, RAT и т. д.), проводя атаки на базы данных, вымогая пароли и ещё десятками других способов. Брутеры же достают базы из публичного доступа или покупают их. Стоит также отметить, что для грамотного брута необходимо использовать публичные или покупные прокси (сервера-посредники), дабы не «убить» базу. Для оценки баз существует 2 характеристики: уникальность (количество или процент уникальных строк, не фигурировавших в старых базах) и валид (строки с аккаунтами, в которые можно зайти через почтовый клиент; невалид — его противоположность, «плохие» строки). Базы также можно разделить на 3 вида: MYR (аббревиатура — Mail.ru, Yandex, Rambler. База, содержащая только строки ранее перечисленных доменов, аккаунты жителей СНГ), «забугор» (база с иностранными доменами, например Gmail, Orange и т. д.) и микс (база, содержащая как аккаунты MYR, так и зарубежных доменов).

Брутфорс (метод «грубой силы») [не путать с брутом] — способ взлома аккаунтов или иных видов информационных образов, защищённых паролем, методом перебора паролей. Существует 2 возможных сценария проведения: перебор паролей из базы наиболее популярных или применение соответствующих алгоритмов для поочерёдной выдачи каждого из возможных вариантов (пример: 0000, 0010, 0100, 1000, 1001 и т. д.). На данный момент брутфорс является наименее действенным методом взлома аккаунтов, так как его выполнение требует иррациональных затрат времени (перебор даже довольного слабого для нашего времени пароля может занять несколько часов, дней, лет, а то и десятилетий), кроме того следует отметить, что почти все сервисы, требующие ввод пароля легко распознают подобные атаки (часто даже расценивают как DoS или DDoS) и не дают злоумышленникам перехватить доступ к аккаунту, ограничивая к нему доступ, либо же используя системы проверки, такие как ReCaptcha.

Фишинг — один из способов перехвата данных от аккаунтов, основывающийся на невнимательности жертв. Фишинг подразумевает загрузку на хостинг дубликата страницы целевого сайта или скрипта (полноценного сайта) под видом дочернего с формой для ввода логина и пароля. После загрузки скрипта, мошенник находит жертв и с помощью СИ заставляет их перейти по ссылке на этот сайт, где они с определённой вероятностью введут свои действительные данные для входа. Как правило, на фишинговых сайтах стоит редирект (перенаправление на другую страницу), что позволяет подсунуть жертве настоящий сайт после нажатия кнопки «Войти» на фишинговом, не заостряя внимания на адрес сайта. Данный способ не является самым действенным, его актуальность с каждым годом понижается, ведь люди учатся на своих ошибках и вечно подменять сайты не получится. Также следует отметить, что фишинговые сайты пытаются всячески дублировать домены целевых сайтов. Так, фишинговый сайт, дублирующий facebook.com может занять домен fecabook.co, facebok.de или любой похожий.

Шип (шиппинг) — процесс заказа тех или иных товаров в интернет-магазинах с целью реализации средств на взломанных аккаунтах. Если мошеннику в руки попадает аккаунт торговой площадки с неким балансом, и при этом у него нет возможности перечислить эти средства непосредственно на карту, он заказывает один или несколько товаров, которые в сумме полностью покрывают целевой баланс. Таким образом злоумышленник вместо денег получает материальные предметы, которые он может либо использовать в собственных целях, либо перепродать. Сейчас шиппинг является довольно популярной практикой, поэтому найти шипперов, которые готовы вывести средства с вашего (или чужого) аккаунта путём подобных махинаций за конкретную плату или процент не составит особого труда.

Подмена офферов (trade substitution) — вид мошенничества, суть которого заключается в отправке фейковых трейдинг-предложений (как правило предложений обмена в рамках сервиса Steam) с целью обмануть жертву на игровые вещи или валюту. Для этого мошенники отслеживают отправляемые трейд-офферы специальных ботов доверенных сервисов (например торговых или игровых площадок) и незамедлительно отправляют идентичное предложение (в свою пользу) с аккаунта, точно повторяющего вид того самого бота (включая имя, аватарку, данные профиля). Таким образом, подмена офферов нацелена на невнимательность жертв, поэтому для проведения этого вида мошенничества часто используются навыки СИ (например при поиске потенциальных жертв).

Адвёртинг — способ мошенничества, при котором злоумышленник преподносит жертве вредоносные файлы под видом цели рекламного (коммерческого) предложения. Мошенники ищут жертв, имеющих некую популярность, которые принимают коммерческие предложения для монетизации своего творчества на различных площадках (например на YouTube), после чего связываются с ними от имени PR-менеджеров (и не только) «развивающихся» компаний и проектов, предлагая рекламу своего цифрового продукта (антивируса, сервиса облачного гейминга и т. д.). После принятия предложения, жертва загружает себе на ПК вредоносное ПО под видом рекламируемого продукта, тем самым отсылая свои логи (логины, пароли, сессии и т. д.) злоумышленнику. Как правило, адвёртинг имеет целевой объект, например канал на YouTube для последующей продажи.

DoS и DDoS (Distributed Denial of Service) — два вида атак, использующиеся для выведения из строя интернет-ресурсов методом многочисленных отправок пакетов данных (как правило не несущих смысла,) на целевые сервера. Различия между ними просты — DoS выполняет задачу, используя всего 1 девайс, DDoS — множество. На данный момент DoS-атаки считаются устаревшими и неспособными «положить» (вывести из строя) среднестатистический веб-сайт. Для проведения DDoS-атак требуется больше систем с выходом в интернет, однако они могут представлять действительную угрозу даже крупным интернет-ресурсам, нагружая беспрерывным потоком данных их сервера. Для использования DDoS применяется специальное ПО или веб-сервисы — стрессеры. Они позволяют контролировать опасный трафик и регулировать его мощность (чем больше запросов и чем больше данных отправляется на целевой сервер, тем выше вероятность успешного проведения атаки). Пусть DDoS и остаётся довольно опасным и по сей день, существует ряд сервисов, способных ему противостоять, самый популярный из них — CloudFlare, принимающий весь поток трафика, направленный серверу-адресату, на себя. Все необходимые для DDoS мощности либо покупаются на хостингах (сервера и др. сетевые устройства), либо используют ПК и смартфоны, подключённые к сетям Ботнет.

Спуфинг — процесс перехвата и подмены потока данных. Спуфинг-атаки популярны в публичных местах с доступом в интернет (например кафе). В случае с сетью Wi-Fi злоумышленник использует ноутбук или смартфон для фальсификации трафика путём выдачи ложных данных о том, «что является роутером». Да, может показаться странным, но оно так и есть: девайс подключается к сети Wi-Fi и «говорит» всем устройствам в сети, что якобы он является роутером, перенаправляя тем самым весь трафик на себя. Так, злоумышленник может просматривать пакеты незашифрованных данных, исходящих от жертв и подменять как их, так и пакеты, возвращаемые от сервера (например, он может внедрить майнер в обычную HTML-страницу или поменять возвращаемые изображения на собственные). Спуфинг является действенной, простой (с точки зрения реализации) и довольно зрелищной атакой, актуальной и по сей день.

Кapдинг [не путать с картингом, опасно для жизни] — вид мошенничества с использованием чужих платёжных карт. Как правило, подразумевает кражу и вывод средств с карты в материальные деньги. Кapдинг имеет высокую степень опасности, поэтому злоумышленники часто используют дропов (людей, которые выполняют противозаконные действия вместо самого мошенника, остающегося в тени, за некоторую плату или процент от дохода). Кapдинг имеет несколько подуровней, один из которых — скимминг (воровство платёжной карты методом копирования её основных идентификационных данных). Для скимминга злоумышленники используют специальные устройства — скиммеры, которые способны считывать магнитные дорожки карт, и инструменты слежки, такие как скрытые видеокамеры для считывания вводимых жертвой данных (в частности PIN-кода).

Стиллер (граббер) — вредоносная программа, использующаяся злоумышленниками для быстрого сбора данных с устройства жертвы и последующей отправки в соответствующую базу. Стиллеры принято маскировать под рядовые программы, меняя иконку и название файла, вшивая их в уязвимые документы с помощью эксплоитов, склеивая с целевыми программами и «криптуя» их (меняя и защищая содержимое вредоносного файла так, чтобы он не поподал под определение зловреда при проверке антивирусами). Также следует отметить, что стиллеры имеют малый размер и зачастую применяются в связке с программами-лоадерами, которые скачивают их самостоятельно, вызывая меньше подозрений. Стиллеры способны воровать любые данные с ПК и даже расшифровывать их. После сбора необходимых логов (куки-файлов, файлов сессий, данных платёжных карт) и создания соответствующих баз, стиллер, как правило, архивирует их и отправляет в конечную точку назначения — в руки злоумышленника (а если конкретнее, в веб-панель, на почту или на FTP-сервер). Стиллер является одним из самых действенных способов взлома аккаунтов за счёт своей скрытности и скорости работы. Запустив его, вам навряд-ли удастся вернуть свои данные обратно, единственный способ помешать отправке логов — незамедлительно выключить свой ПК, опередив её.

RAT (ратник, троян, RMS, Remote Manipulator System, Remote Access Trojan) — вредоносное ПО, призванное перехватывать контроль над ПК своих жертв. RAT действует по специальным протоколам (например VNC), дающим злоумышленнику возможность видеть экран жертвы, загружать, скачивать и запускать файлы, подключаться ко внешним носителям и устройствам, таким как веб-камера, микрофон, дисковод и т. д (тем самым создаётся эффект удалённого рабочего стола). В некоторых случаях, RAT можно использовать в роли стиллера, однако это может занимать некоторое время. Для связи с ПК злоумышленника RAT использует открытые порты (но есть исключения). Несмотря на свой обширный функционал ратники имеют довольно малый вес и маскируются точно так же, как и стиллеры или майнеры.

Майнер — вредоносная программа, добывающая криптовалюту силами вычислительных мощностей ПК жертвы. Майнеры, как правило, адаптируются к диагностическим данным ПК, прибавляя или убавляя мощность для снижения шанса быть обнаруженными жертвой. Майнеры маскируются так же, как и стиллеры или ратники. Они прикрепляются к криптовалютному кошельку злоумышленника и «майнят» BTC, ETH и т. д., используя для этого мощности CPU (процессора), GPU (видеокарты) или других вычислительных элементов пк (реже), таких как электросхемы.

Билд [не путать с билдером] — конечный вредоносный файл, создающийся билдером. Так как любой стиллер, ратник или майнер должен иметь хоть какой-то контакт со злоумышленником (например знать адрес общего сервера, базы данных или панели управления), существует понятие дочернего файла — билда и родительского — билдера. Суть их взаимодействия такова: злоумышленник открывает билдер, где указывает все связующие данные (они были перечислены ранее), а также локальную информацию будущего зловреда (название, иконку, описание и т. д.), билдер же в свою очередь компилирует билд (воссоздаёт стандартный шаблон вредоносного файла), при этом изменяя значения, указанные злоумышленником. На выходе получается готовый к использованию вредонос, который пусть и сделан по шаблону, но при этом имеет уникальные связующие данные и внешний вид.

Лоадер — ПО, предназначенное для самостоятельной загрузки файлов с сервера на ПК. Лоадеры используются для заражения целевых ПК стиллерами, майнерами, ратниками и т. д. Лоадеры загружают и запускают файлы, минуя фаервол, однако не являются необходимыми для проведения атак. Лоадеры имеют очень малый вес и часто склеиваются с обычными программами, которые жертва захочет скачать. Лоадеры также можно использовать в более мирных целях, например для реализации системы лицензий приватного ПО.

Криптор — инструмент, позволяющий злоумышленникам понижать детект (шанс опознания антивирусом) вредоносных файлов. Крипторы используют разные методы шифрования и модификации для изменения сигнатуры (отпечатка файла), используемой антивирусами для сравнения уже известных вирусов с проверяемыми. Крипторы принято распространять в приватном доступе, так как после детекта одного файла, закриптованного им, шанс детекта остальных повышается. Лучший способ защитить зловреда — это криптовать его и ни в коем случае не «заливать» на VirusTotal (т. к. этот сервис согласует все детекты и не-детекты со всеми антивирусами-партнёрами).

Дедик (дед, VDS, Dedicated Server) — удалённый рабочий стол, используемый для распределения мощностей и беспрерывной работы ПО. Дедики приобретаются через услуги хостингов (VDS) и, как правило, могут использоваться с абсолютно любыми целями. Они используют специальные протоколы, такие как RDP (Remote Desktop Protocol) для связи с устройством-клиентом (в его роли может выступать даже смартфон). Дедики полностью дублируют функции рядовых ПК, однако работают на серверах и используют серверные ОС, самая популярная из которых — Windows Server. Зачастую на дедиках присутствуют некоторые ограничения (дисковое пространство, трафик и т. д.), которые согласовываются с хостингом при выборе тарифа и очень гибко настраиваются. Визитной карточкой дедиков является скорость трафика. Она в разы выше среднестатистической из-за их расположения вблизи дата-центров и интернет-передатчиков, выдающих «космические» скорости, позволяющие обеспечивать обменом данных сразу десятки, сотни, а может и тысячи серверов одновременно.

Социальная инженерия (СИ) — совокупность методов воздействия на человека с целями получения необходимого результата. СИ применяется в большинстве случаев мошенничества для «раскрытия» жертвы и получения информации, личных данных. В случае с реальной жизнью, СИ помогает людям руководить себе подобными и менять образы в интересах смягчения всякого рода преград и конфликтов. Используя СИ, человек пускает вход многие социальные навыки и подбирает себе подходящий образ, манипулирует и строит свою речь в выгодном для него положении.

Понятия криптографии

Компиляция — процесс преобразования предметно-ориентированного языка программирования на машинно-ориентированный. Компиляция подразумевает перевод исходного кода в программу, готовую к запуску операционной системой или программную библиотеку. Самое известное расширение, получаемое на выходе компиляции —.exe, однако кроме исполняемых файлов так же можно компилировать код в библиотеки DLL, LIB и др. Компиляция производится специальным ПО — компиляторами. Также стоит отметить, что скомпилировать код на абсолютно любом языке не получится, так как существуют ещё и интерпретируемые языки программирования (на выходе получаются «скрипты»), такие как Python, JavaScript, PHP и др.

Декомпиляция (реверс) — процесс извлечения исходного кода из скомпилированного ПО. Для декомпиляции используются специальные программы — декомпиляторы, воссоздающие эквивалентный оригинальному код на определённом языке программирования. Нужно отметить, что этот процесс не может дать абсолютно идентичного с оригиналом кода, эта самая степень идентичности определяется количеством входных данных, а также самим языком, на котором была написана программа. Так, ПО, написанное на C++ декомпилировать будет сложнее, чем аналогичное на C#. Для полноты картины следует использовать различные анализаторы, они помогут разобрать байт-код, просмотреть значения переменных в HEX и т. д.

Хеширование — математический процесс преобразования данных в короткую (относительно входного потока) строку определённой длины. Существует множество алгоритмов хеширования (например MD5, SHA-1, CRC32), и большинство из них не позволяют получить из хеша полностью идентичную оригиналу строку. Хеш-функция имеет две характеристики — скорость вычисления и количество «коллизий» (искажений, сходств). Некоторые хеш-функции основываются на делении, некоторые на умножении, но любая из них будет выполняться лучше других для определённой цели или блока информации. Не стоит забывать, что смысл хеширования заключается не в уменьшении объёма данных, а в ускорении их проверки на целостность и поиске дубликатов, а также в идентификации файлов как подлинных, лицензионных.

Хеш (хеш-сумма) — идентификатор (не сжатое содержимое) информации (в частности файла), определённый соответствующей хеш-функцией (технологией хеширования). Строка хеша является отпечатком того или иного файла, при изменении содержимого которого хеш так же будет изменён. Таким образом, хеши можно применять для проверки файла на целостность, уникальность и подлинность (в случае с лицензиями). Также стоить отметить, что у двух разных файлов не может быть одинаковой хеш-суммы.

На этом все. Всем удачи!

Поделись с друзьями

Эдуард Шепел
Автор статьи
118
Приватный раздел статей
Мы отобрали статьи со всего интернета, чтобы вы смогли не только сэкономить свои деньги, но и заработать, а также множество других полезных материалов!
Статьи по теме
Для чего нужны cookies
Добавлено 1 день назад
Шифр Цезаря
Добавлено 2 дня назад
Как подделать метаданные в PDF
Добавлено 3 дня назад
Удаляем метаданные фотографий
Добавлено 6 дней назад
Другие публикации автора
Недавно добавленные
Для чего нужны cookies
Добавлено 1 день назад
Шифр Цезаря
Добавлено 2 дня назад
Как подделать метаданные в PDF
Добавлено 3 дня назад
​Убираем вотермарку с изображения
Добавлено 4 дня назад
Удаляем метаданные фотографий
Добавлено 6 дней назад
Взлом Вконтакте и способы защиты аккаунта
Добавлено 6 дней назад
Нет комментариев
Будьте первым, кто оставит свое мнение!
Только полноправные пользователи могут оставлять комментарии.
Войдите, пожалуйста.
Войти через

Статьи

Наука и образование
Технологии, компьютер и интернет
Технологии, компьютер и интернет
Технологии, компьютер и интернет
Наука и образование
Технологии, компьютер и интернет
Животные и растения

Сообщества

Онлайн игры с выводом денег 🎮
Проверенные онлайн игры которые платят деньги!
Лучшие фото
Хорошие кадры
Интимные рассказы
Все истории в одном месте
Фильмы
Лучшие фильмы
Мудрые временем
Полезная мотивация и цитаты на каждый день
Реальный заработок в интернете
Проверенные способы заработка в интернете
Тревожные новости
Уникальные случаи из жизни
Цитаты
Великие слова, цитаты и афоризмы
Чем больше мы побеждает, тем больше раздражаем остальных.