SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 03:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (03.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 28.05.2010, 09:50
  (#41)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

Цитата:
5 способов следить за любым человеком




Спасибо президенту Бушу-младшему и Уиллу Смиту – теперь у нас у всех появилась мания преследования: нам кажется, что мы под колпаком у правительства. Но на самом деле эту паранойю куда логичней применить к вашему начальнику, добренькому дяде с маминой стороны и парню, который забирает мусор по утрам. Потому что благодаря современным технологиям очень много людей могут спокойно следить за кем хотят.

«Руформатор» представляет адаптированный перевод статьи портала [Ссылки могут видеть только зарегистрированные пользователи. ], в которой речь идет о том, как можно следить за любым человеком без особых проблем, используя его же гаджеты.

1. Отслеживание ваших движений


Представим себе вечер субботы, вы занимаетесь своими обычными субботними делами. И ваша веб-камера просто смотрит на вас. И где-то кто-то смотрит на вас через эту веб-камеру (прим. «Руформатора»: например, с помощью камеры Canyon CNR-WCAM713, чей светодиод никогда не гаснет). А затем это видео тайно попадает на YouTube. И вы никогда об этом не узнаете.

Вы наверняка слышали о скандале в одной из школ Пенсильвании, руководство которой попало в переплет из-за того, что выдало ноутбуки своим ученикам, а затем подглядывало за ними в ванной комнате удаленно – с помощью встроенных веб-камер. Дайте угадать – вы ведь и не подозревали, что такое вообще возможно, чтобы камера следила за вами против вашей воли? А может, вы подумали, что это единичный случай или какие-то особые модификации камер?

Правда состоит в том, что тут ничего сложного нет. Все виды подобных программ для удаленного шпионажа с помощью веб-камер находятся в свободном доступе, и многие из них бесплатны. Простые версии будут только снимать фотографии или записывать видео при обнаружении движения, но более сложное ПО высылает вам сообщение по электронной почте, когда компьютер жертвы включается; так что можно смотреть на человека, зная точно, когда он сидит перед монитором. Удобно, не правда ли?

Одно из мерзких применений подобных технологий отсылает нас в 2008 год, в Университет Флориды, к студенту, который чинил людям компьютеры. Он их не просто чинил, но еще и устанавливал скрытое ПО, которое позволило ему получить массу снимков обнаженных девушек, пользовавшихся этими компьютерами.

Добавление «Руформатора»: это может быть применимо к ноутбукам, но по отношению к обычным веб-камерам данный вопрос является спорным. Если не считать упомянутую выше Canyon CNR-WCAM713, большинство веб-камер для настольных компьютеров оборудованы светодиодом активности, который включается только в момент передачи изображения и видео. Те же камеры не допускают параллельного ведения двух трансляций с одного компьютера (так как это пока не реализовано технически), но все равно, наверное, никто не мешает перехватывать поток видеопередачи на пути к вроде бы известному собеседнику.

2. Отслеживание ваших перемещений в пространстве


Предположим, ваш начальник дает вам корпоративный сотовый телефон. Крутой такой телефон. Чтобы босс мог позвонить вам, когда ему будет надо. Для некоторых компаний недостаточно знать, что вы находитесь где-то в офисном здании. Им надо знать, что вы на рабочем месте, а не где-то там прохлаждаетесь в курилке. Для таких параноиков будет логичным использованием GPS, чтобы следить за каждым вашим движением, пока вы на работе.

Японская компания KDDI разработала технологию для мобильных телефонов, которые использует нечто, называемое акселерометром, для точного отслеживания передвижений человека. И слово «точный» здесь употреблено в самом буквальном смысле. Эти ребята действительно могут сказать, где конкретно вы находитесь: гуляете или бегаете, делаете это в ванной или в приемной с секретаршей.

Любой человек, имеющий доступ к вашему телефону, может скрыто загружать в него любой софт. Ваша мама. Подружка. Путешествующий во времени Александр Белл. Да кто угодно.

Если вы думаете, что это никогда не будет использоваться в вашей стране, то оно уже на самом деле есть, только в более простой форме. Функция называется geofencing, используется сотовыми операторами и позволяет контролировать передвижение абонентов в определенных регионах. Соответственно, используется на предприятиях, сотрудники которых постоянно находятся в движении, например, водители FedEx. Мобильник с GPS и с неким ПО, установленным на нем, позволяет начальнику знать, где его водители находятся в любое время, и более того – они будут получать по электронной почте сообщения о превышении скорости, ничегонеделании или проникновении в «запретные зоны» - например, в бары, на арены петушиных боев или в собственный дом, если работник заскочил туда перекусить (что запрещено правилами). Но успокойтесь: это же не значит, что они прослушивают ваши звонки…

3. Прослушивание ваших телефонных звонков


Сегодня, в 2010 году, почти любой человек имеет сотовый телефон и разговаривает по нему, даже сидя на унитазе в общественном туалете. Это вас не волнует? Нет, погодите-ка. Вы подумайте – это же прекрасный инструмент для прослушивания всех ваших разговоров, чтения тайных переписок и слежения за тем, что это вы там ищите в Интернете.

Компании вроде Mobile Spy находятся сейчас на том рубеже, когда сотовый телефон превращается в инструмент для тотальной слежки за всеми и каждым. За сумму менее чем в $100 клиент получает программное обеспечение, которое записывает номер телефона и продолжительность каждого входящего и исходящего вызова, все SMS, отправленные и полученные сообщения и хистори браузера. Вся собранная информация тут же отсылается в базу данных этих замечательных людей из Mobile Spy.

Другие программы также позволяют прослушивать и записывать телефонные разговоры. Нет, это не значит, что надо становиться параноиком и отправлять все ваши текстовые сообщения на эсперанто; но тот факт, что существует настолько много различных видов программного обеспечения для шпионажа за обладателями сотовых телефонов, заставляет предположить, что действительно наличествует очень серьезный рынок для такого рода вещей.

Но с одной стороны (положительной для нас), ни одна из этих программ не может быть использована, если шпион не получит прямого доступа к вашему сотовому телефону. С другой стороны (отрицательной для нас), любой, кто может получить доступ к вашему телефону, может контролировать уровень вашего недовольства властью – да-да, именно ФСБ.

Но вы же не оставите подозрительного человека наедине с вашим сотовым другом, правильно?

4. Использование Интернета для поиска вашей личной информации


Вы, наверное, считаете себя очень умным человеком в том, что касается раскрытия персональной информации в Интернете. Конечно, мы все можем по пьяни написать свои телефоны и адреса в чате, но мы же не такие, как те школьники «В Контакте», которые раздают свои адреса и телефоны направо и налево? Так что наша частная жизнь в безопасности, верно?

Конечно, верно. До тех пор, пока кто-то не узнает ваше имя или хотя бы ваше примерное местонахождение. Потому что, обладая всего лишь такими малыми крупицами информации, любой может отследить ваше местонахождение, узнать номер телефона и вообще всю информацию, которую вы никогда не давали во всеобщий доступ.

Да, и это еще не все! Для начала – [Ссылки могут видеть только зарегистрированные пользователи. ], который позволяет просматривать карту вашей местности, чтобы увидеть, живут ли рядом с вами парни с уголовным прошлым и настоящим. Сайт кажется довольно жутковатым и прямо-таки напрашивается на звание «сайта для пропаганды самосуда», но его создатели признают, что далеко не все их данные являются точными, так что, возможно, 80-летний старик из дома по соседству на самом деле не является серийным насильником.

Есть масса веб-сайтов, готовых поделиться чужой личной информацией за разумную цену. Вы можете получить любой адрес и телефон за несколько баксов, но если вам так уж приспичит, то получите еще и предыдущие адреса искомого человека, его ники, налоговую и криминальную историю, стоимость его барахла, семейное положение, информацию о соседях и членах семьи – и все это примерно за $40.

Все это сайты делают благодаря тому, что собирают массу информации из других баз данных, но результат получит только тот, кто захочет за это заплатить.

5. Отслеживание каждого удара по клавиатуре


Если вы дочитали до этого момента, то вы уже можете носить звание полного идиота, если думаете, что босс не может за вами следить прямо на работе. Вы сами ему дали на это неофициальное разрешение, когда получили эту работу, и это можно считать одним из неписаных правил вроде дресс-кода или Правил Сексуальных Домогательств.

И тот факт, что вы читаете этот текст на работе после разбора электронных писем от своих коллег, предполагает, что у вас вроде бы все в порядке, не так ли? В конце концов, предоставление сотрудникам доступа в Интернет без контроля за их действиями вполне значит, что человек может провести минуты и часы, прикалываясь над деревом с пенисом.

И вы, вероятно, так до сих пор и не поняли, что за небольшую сумму около $50 любой человек может в считанные минуты получить доступ к вашему компьютеру и отслеживать все ваши действия.

Прямо сейчас, в эту секунду компания Thinkertec продает кому-то программу SpyPal. Программу для скрытого мониторинга интернет-активности. Thinkertec пугает родителей, что их дети в большо-о-о-ой опасности, когда сидят «В Контакте» или на Facebook, и уверяет, что наблюдение – это нормально, и хорошо, что вы влезаете в частную жизнь каждого человека из вашей семьи, потому что у вас благая цель – остановить этих чертовых извращенцев, притворяющихся хорошими людьми, вам же нужно защитить свою семью! Будем справедливы: это действительно работает, ничего не научит ребенка подозрительности лучше, чем отслеживание каждого его шага. «Слушай, мой мальчик! Никогда не доверяй незнакомцам!».

Но родители – далеко не единственные люди, которые используют такие программы. Всего лишь около 50% работодателей/супругов/компьютерщиков могут установить эту программу и получить ваши пароли, чаты, скриншоты с разной компрометирующей информацией и поисковыми запросами, которые вы вводите втайне от всех в три часа ночи.

Плюс ко всему, программа будет исправно докладывать о том, что вы копируете, какие приложения запускаете, какие символы набираете. С ежечасным обновлением, если это будет угодно этому нехорошему дяде. Заметьте, за сумму, меньшую, чем стоимость видеоигры.

Но все это, скажете вы, полная ерунда, если я живу дома один. Никто не будет за мной шпионить, потому что я нафиг никому не нужен. Разве что… ваш интернет-провайдер, может быть? Чтобы потом продать эту информацию рекламодателям.

А вы знаете, что почти каждый интернет-провайдер хранит у себя хистори браузеров своих клиентов? Справедливости ради следует отметить, что это законное действие, потому что, например, помогает полиции отслеживать распространителей детской порнографии или помочь RIAA подать иск на парня, который скачал три песенки Metallica несколько лет назад. Ну или, например, вспомним ситуацию в Англии в 2006 году, когда три крупнейших провайдера в стране собирались продать хистори браузеров своих пользователей компании под названием Phorm для создания целевой рекламы. Phorm, кстати, получила тогда миллионы фунтов с установленного шпионского ПО…



schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
Crow (28.05.2010), Lancer (28.05.2010), lovelas (28.05.2010)
Старый Добавлено: 28.05.2010, 10:12
  (#42)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Цитата:
Для некоторых компаний недостаточно знать, что вы находитесь где-то в офисном здании. Им надо знать, что вы на рабочем месте, а не где-то там прохлаждаетесь в курилке. Для таких параноиков будет логичным использованием GPS


Это как - сигнал спутников считывается через крышу и стены офиса?

Цитата:
И вы, вероятно, так до сих пор и не поняли, что за небольшую сумму около $50 любой человек может в считанные минуты получить доступ к вашему компьютеру и отслеживать все ваши действия.

- тоже преувеличение заметное.


Нам, лентяям, недоступно
Наслажденье битвой жизни

Последний раз редактировалось Фдуч; 28.05.2010 в 10:14..
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 28.05.2010, 10:18
  (#43)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

Цитата:
И вы, вероятно, так до сих пор и не поняли, что за небольшую сумму около $50 любой человек может в считанные минуты получить доступ к вашему компьютеру и отслеживать все ваши действия.

Цитата:
Сообщение от Фдуч Посмотреть сообщение
- тоже преувеличение заметное.

Пришел, выломал винт и ушел. нормально


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Старый Добавлено: 28.05.2010, 16:24
  (#44)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

zzkk,

Цитата:
Если не врут, то gmail.com сломать сложнее всего.

Врут...
Сломать можно все (если поставлена соответствующая задача). А при развитии соответствующих средств и технологий вопрос о том "сложнее – не сложнее" не может стоять по определению.
Вопрос в другом. А зачем что-либо ломать просто из любви к процессу взлома...???


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 28.05.2010, 16:25
  (#45)
tot18
Наблюдающий
Пользователь
 
Аватар для tot18

Вопрос

Прошу прощения, это что???
SamLab_cr.jpg


Труд из человека сделал обезьяну!
tot18 вне форума Отправить личное сообщение для tot18
Вверх
Ответить с цитированием
Старый Добавлено: 29.05.2010, 00:01
  (#46)
SAlexB
И правил богами Энлиль...
Заслуженный пользователь
 
Аватар для SAlexB

По умолчанию

tot18,
Авасту рекламный скрипт не понравился.
SAlexB вне форума Отправить личное сообщение для SAlexB
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
tot18 (29.05.2010)
Старый Добавлено: 29.05.2010, 08:36
  (#47)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

Цитата:
Сообщение от SAlexB Посмотреть сообщение
Авасту рекламный скрипт не понравился.

Рекламные скрипты нравятся тока самим реклямщикам


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
tot18 (29.05.2010)
Старый Добавлено: 25.06.2010, 08:04
  (#48)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Какую информацию воруют и что реально нужно защищать?

Проблема не в том, что информацию защищают не так. Ошибка, что защищают не ту информацию, которая больше всего нуждается в защите. А какую надо? Не для всех это очевидно, но самая сильная защита должна быть не у тех данных, которые наиболее ценны для вас, а у тех, которые наиболее привлекательны для злоумышленника.


Продолжение:

Ценность денег одинакова для их владельца и для вора. Ценность стратегической позиции при военных действиях тоже примерно одна и та же для обеих воюющих сторон. Совсем иное дело - информация. Утрата или разглашение иной информации наносят огромный ущерб обладателю, но не могут принести пользы разгласившему. В другом случае на чужой информации можно заработать денег, но у её первоначального обладателя ничего не пропадёт.
Про эту несимметрию многие забывают, поэтому стоят защиту, исходя из ценности информации для себя. А надо - для злоумышленника. Поэтому необходимо знать, что каким спросом пользуется на чёрном рынке, насколько ликвидно и для кого притягательно. В киберкриминальной среде давно царит узкая специализация. Произошёл окончательный отказ от "натурального хозяйства", наблюдавшегося ещё в 1990-е. Специализация означает кооперацию разных видов киберзлодеев, а отношения между собой они строят исключительно на денежной основе. То есть, промежуточный продукт должен быть ликвидным.
Злоумышленники внутренние и злоумышленники внешние НЕ интересуются информацией, которую они "могли бы использовать для". Их интересует только такая информация, которую можно продать. Желательно продать быстро. То есть, такая, которая котируется на рынке (чёрном, разумеется). Сведения, которые могут быть интересны 1-2 покупателям во всём мире, не вызывают особого интереса у умных людей.
Крайне редки случаи, когда украденная информация используется самим похитителем. Использование - это всегда выход на иное поле, в иную среду. Всякий разумный хакер и инсайдер понимает, что в вымогательстве, чёрном пиаре или бюрократических играх он не профессионал, так что играть на этом поле ему опасно. Отдельные непонимающие время от времени появляются и, конечно же, немедленно попадаются.
Например, пробуют вымогать деньги за возврат/уничтожение/неразглашение информации. С вымогательством правоохранительные органы (как в России, так и в других странах) бороться умеют хорошо. Сказывается длительный опыт. Новоявленного рэкетира вяжут в момент и доказывают вину на раз. В прессу попадает довольно много подобных случаев, и может сложиться впечатление, что они типичные. Ничуть. Это - исключение. Подавляющее большинство утечек заканчиваются тихой продажей ходовой информации на чёрном рынке, объём которого оценивается в миллиарды долларов [IDC].
Перечислим, на какие именно данные будут покушаться злоумышленники, чтобы вы знали, что следует поместить под самую надёжную охрану. Всю прочую информацию можно защищать не столь строго (в основном - от случайных утечек).

SSN

Пожалуй, наиболее ликвидный товар на чёрном рынке. Когда-то давно номер соцстрахования жителя США (Social Security Number, SSN) не был конфиденциальным и являлся просто учётным номером одного ведомства. Он состоит из 9 цифр тремя группами: "GGG-SS-NNNN". Со временем всякие магазины, банки, прокатные конторы завели моду подтверждать личность клиента, спрашивая его SSN. Не требовать же у гражданина паспорт, тем более, что паспортов там не было. Из учётного атрибута этот номер постепенно превратился в способ подтверждения личности (нестрогий, но достаточный), несмотря на усилия ведомства соцстрахования, которое поначалу даже пыталось запрещать предпринимателям использовать его в упомянутом качестве. Позже смирилось. А ещё позже, когда использование SSN стало повсеместным, начало вводить требования по его конфиденциальности.
Ныне при помощи SSN есть несколько способов украсть немного денег или получить (мошенническим путём) ряд бесплатных услуг. Поэтому всегда есть спрос на украденные/утекшие/неосторожноразглашённые номера соцстрахования. Отменить SSN или вернуть его в первоначальное несекретное состояние уже не удастся - слишко глубоко он въелся в американскую бизнес-практику. А государство там не имеет привычки к радикальным реформам а-ля Пётр Великий, чтоб всю старую дрянь переломать об колено и построить новую. Поэтому вводит меры по защите SSN везде, где он используется, стимулирует защиту и наказывает за утечки.
Есть ещё одна страна, где жители имеют аналогичный легко похищаемый идентификатор личности – Великобритания. Аналогом североамериканского SSN там выступают два номера, имеющиеся у всех жителей королевства старше 16 лет. Это National Insurance number (NINO) – две буквы, 6 цифр, ещё одна необязательная буква; а также National Health Service (NHS) number. С их помощью легко совершается почти такая же «кража личности», как в США.

CCN

Самый древний, сверхраспространённый и архистабильный лот чёрного рынка - атрибуты банковских карт. Встречается в нескольких видах: * номер + имя + срок действия * номер + имя + срок действия + cvv * дамп (содержание магнитной полосы карты) * дамп + пин-код Первый вариант - самый дешёвый, продаётся за копейки практически на вес. Последний - наиболее дорогой, поскольку позволяет конвертировать информацию в деньги наиболее прямым способом, через банкомат. Все прочие варианты требуют многоходовых комбинаций, хотя совершенно стандартных и нетворческих. Именно в силу стандартизации и хорошей алгоритмизации действий, исполнение которых доступно при любом интеллектуальном уровне, из отдельных случаев мошенничества вырос такой феномен как кража личности (identity theft). Отличается массовым масштабом, тупыми исполнителями, конвейерной организацией.
Кардинг как подвид кражи личности существует с 1970-х и с тех пор ничуть не уменьшился. Но и не растёт (относительно общего оборота по банковским картам). Кардеры применяют тактику природных паразитов: сосут кровь... то есть крадут деньги понемногу, в тех пределах, когда банкам выгоднее мириться и списывать убытки, чем ловить мошенников. Наглеющих кардеров, которые снимают большие суммы или причиняют слишком "громкие" неприятности, их коллеги не любят. А банковские службы безопасности совместо с правоохранительными органами таких время от времени ловят для показательных процессов. От остальной массы кардеров предпочитают защищаться пассивными средствами: блокированием подозрительных транзакций, затруднением вывода денег, ввыдённых с карт и т.п.
Переход с магнитных полос на чиповые карты обещает сильно испортить жизнь упомянутым мошенникам. Однако пока подвижек не заметно. Кардерам хватает карт с магнитной полосой, за чиповые они фактически ещё не брались.

Базы/списки клиентов

Были отдельные сообщения об использовании БД клиентов страховых компаний. С приближением срока окончания страховки клиенты получали телефонные и письменные предложения о заключении договора с другим страховщиком. Есть отдельные граждане, которых спам приводит в неистовство, но для большинства подобная реклама значит не больше, чем пролетевшая муха - отмахнулся и всё. Причинённый подобными обращениями ущерб люди оценивают чуть выше нуля. Среди страховых компаний подобные клиентские базы тоже ценятся не очень высоко - порядка нескольких копеек за запись. В получившем огласку случае представители страховой компании вообще предпочли не покупать предложенную им базу клиентов, а просто сдали продавца милиции.


Аккаунты соцсетей

Используются для рассылки спама внутренними средствами соцсети (в том числе, спама с вредоносами), для накрутки посещаемости, цитируемости и других значимых для рекламы показателей, а также для захвата иных аккаунтов того же пользователя (за счёт одинаковых паролей). Иногда практикуются мошеннические схемы типа просьбы одолжить денег.
Цена на такие аккаунты медленно растёт в связи с ростом стоимости рекламных площадей в соцсетях. Количество захваченных аккаунтов растёт значительно быстрее за счёт расширения аудитории. Средний уровень ИТ-знаний членов соцсетей падает или, в лучшем случае, остаётся на прежнем низком уровне.

Аккаунты онлайновых игр

Уже несколько лет, как виртуальные ценности из виртуальных миров являются объектом гражданского оборота в мире реальном. Кое-где права на них даже защищаются законом. А там, где ещё не, скоро будет, потому что объём вложенных средств постоянно растёт. Материальные интересы граждан и предприятий, выраженные в виртуальных предметах достигли такого масштаба, когда уже необходимо предоставить им защиту закона, как и офлайновым правам и интересам. Нарушения указанных прав давно имеют не индивидуальный эпизодический характер, а систематическимй и массовый. Виртуальные ценности и персонажи, добытые при помощи обмана, читинга, взлома и других злоупотреблений, являются довольно ликвидными и сбываются на рынке. Чем популярнее игра, тем лучше развит соответствующий рынок (и его чёрный сегмент).


Аккаунты Ebay и др.торговых площадок

Есть мошеннические схемы, позволяющие эксплуатировать положительную репутацию и историю продаж захваченных аккаунтов Ebay. Текущие аукционы завершаются злоумышленником досрочно и с покупателей требуется предоплата на счёт, контролируемый мошенником. Выставляются специфические быстропродаваемые лоты, предусматривающие предоплату, разумеется, тоже на "левый" счёт. За несколько дней контроля чужой учётной записи из неё можно выжать значительную сумму, которая оправдывает издержки по угону, выманиванию, взлому или покупке чужого аккаунта.

ICQ и другие IM

Некоторые номера, которые считаются престижными, можно продать за 5-30 долларов. Большинство захваченных аккаунтов используются для рассылки вредоносных программ и мошеннических просьб занять денег. При получении доступа к чужой учётной записи злоумышленник получает доступ и к списку контактов. По этому списку указанные сообщения и рассылаются. Люди склонны доверять информации, полученной от знакомых, поэтому перейдут по указанной ссылке или запустят указанную программу с гораздо бОльшей вероятностью. Рассылка такого мошеннического спама обычно автоматизирована, злоумышленник на вопросы не отвечает и в диалог не вступает. После проведения рассылки ценность захваченного аккаунта падает.

Аккаунты электронной почты

Сама по себе учётная запись электропочты может быть использована для рассылки спама. Современные технологии предусматривают массовую кражу таких аккаунтов у владельцев или же массовую регистрацию новых. Затем с каждого аккаунта рассылается относительно небольшое количество писем, чтоб не превысить лимит, установленный как раз для борьбы со спамом. Лимиты как раз и привели к массовым взломам.
Кроме рассылки почтовые аккаунты многих провайдеров (фактически - большинства) позволяют получить доступ к архиву почты клиента. А в этом архиве частенько хранятся (или отсулаются туда по запросу) пароли к другим ресурсам - хостингу, IM/ICQ, форумам, платёжным системам, блогам, порой даже к управлению банковским счётом. В среднем в почтовом архиве среднего пользователя можно найти 2,1 пароля к другим ресурсам. Эти пароли тоже можно реализовать на чёрном рынке.

Финансовые данные граждан

Такие данные строже всего охраняются, но меньше всего ценятся злоумышленниками. Власти, в отличие от злоумышленников, непрочь получить данные о банковских вкладах своих граждан, о чём свидетельствует недавний скандал с покупкой прокуратурой Франции и налоговой службой Германии базы данных швейцарского отделения банка HSBC, украденной инсайдером. Но кардеры, вымогатели и мошенники пока не знают, как можно использовать такие данные для извлечения денег, поэтому не посягают на них. В принципе, могут заинтересоваться другие банки - в целях недобросовестной конкуренции. В принципе, преступников может заинтересовать информация о вкладах избранных личностей или об их транзакциях. Но в целом такую информацию можно назвать малонужной.

Управление банковским счётом

К настоящему банковскому счёту через простое похищение логина-пароля не прорваться. Даже Вебмани и Пейпал принимают определённые меры для усиления защиты, превращая её из примитивной парольной в двухфакторную или хотя бы полуторафакторную. У банков - ещё серьёзнее.
Соответственно этому, троянские программы переориентировались с простого копирования пароля или ключа на полноценную инсайдерскую деятельность прямо на компьютере жертвы. Сообразно с особенностями конкретного банка или платёжной системы, вредоносная программа подменяет информацию, обманом заставляет пользователя подписать "левую" транзакцию и т.п.
Конфиденциальная информация (логин-пароль) в отрыве от затрояненного компьютера жертвы продаваться не может. А специализация троянописателей и троянораспространителей не позволяет им самим заняться уводом, переводом и отмывкой денег с клиентских счетов. Поэтому на чёрном рынке продаются "полуфабрикаты" или готовые стадии операции по уводу денег: троянские программы, инсталляции троянских программ, доступ к онлайновому управлению счётом, переводы. Встречаются двойные цепочки (изготовление вредоносной программы - её внедрение и хищение денег), тройные (изготовление вредоносной программы - её внедрение - хищение денег) и более многократные.

Данные о банковских вкладах

Нельзя сказать, что спроса на такие данные вообще нет. Недавний громкий скандал с утечкой из швейцарского отделения банка HSBC продемонстрировал, что спрос-таки есть. Правда, довольно специфический. Украденные инсайдером данные купили не преступники, а правоохранительные органы - для выявления налоговых преступлений граждан своих стран. Много было критики и рассуждений об этичности такого поступка. Однако в налоговые ведомства Германии и Франции выстроились очереди из желающих сдаться, признаться и уплатить недоплаченное. И это - только добровольно раскаявшиеся, пока официальное расследование ещё не началось. Воистину, такую утечку стоило бы придумать, если б её не было. (Что говорите? Не было? Ну вот, некоторые и не поверили. Теперь им будет сюрприз.)
Тем не менее, следует признать, что регулярного спроса на "банковскую тайну" на чёрном рынке нет. Для банковских инсайдеров бывают отдельные "заказы" на определённых вкладчиков или определённые специфические транзакции. Но довольно редко. Тем более, что такие сведения дешевле и удобнее получить через коррумпированного сотрудника правоохранительных органов. Но уже слитые данные о вкладах предлагать на чёрном рынке практически бесполезно - не купят.

Паспортные данные

Данные паспортов и иных удостоверений личности, а также их скан-копии котируются на рынке крайне низко. На это есть две причины. Во-первых, сама по себе такая информация не может быть использована для получения денег. Она находит применение лишь в качестве вспомогательной в других видах мошенничества. Во-вторых, в Сети достаточно много бесплатных источников паспортных данных граждан, утекших из разных ведомств и компаний. А сканы удостоверений личности снимают настолько часто, что их предложение тысячекратно превышает спрос.
Отдельно следует сказать об изготовлении на заказ скан-копий удостоверений личности и иных документов. Такие копии требуются для подтверждения личности и адреса в некоторых предприятиях дистанционного обслуживания: интернет-магазинах типа "Ebay", платёжных системах как "PayPal", интернет-казино и букмекерских конторах (для вывода выигрыша) и других. Нарисовать достоверную скан-копию невысокого разрешения не слишком сложно. Она обойдётся заказчику в 10-30 долларов, однако данные для неё, как правило, сообщает заказчик.

Заключение

Защита от случайных и от намеренных утечек информации строится немного по-разному. Для тех данных, которые представляют ценность лишь для их обладателя, можно ограничиться защитой от случайности - это дешевле, проще и легче автоматизируется. А информация, которая ликвидна на чёрном рынке, будет находиться под угрозой как случайных утечек, так и намеренных посягательств (прежде всего - со стороны инсайдеров). На её защиту придётся раскошелиться по полной программе. Или просто отказаться от её обработки.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 30.06.2010, 15:21
  (#49)
kodmir
Да фиг его знает...
Заслуженный пользователь
 
Аватар для kodmir

По умолчанию

Резюме вышли в розницу

К доступным базам данных ГИБДД, таможни и телефонных компаний добавилась еще одна — кадровая. E-mail, номера мобильных телефонов и другие сведения о 847 000 лиц, разместивших резюме в интернете и через кадровые агентства, пираты продают за 1500 руб.

В кадровой базе, продающейся на одном из московских радиорынков, содержатся имена соискателей работы, их домашние и мобильные телефоны, адреса электронной почты, информация об образовании, семейном положении, местах работы. Основной состав — жители Москвы, но можно найти информацию о жителях Томска, Ульяновска и других городов. Торговцы базами данных на рынке говорят, что это первый сборник резюме в свободной продаже. Указанная актуальность базы — сентябрь 2009 г., но она содержит и старые резюме. «Ведомости» связались с несколькими соискателями работы, чьи данные оказались в базе. Один из них сообщил, что действительно размещал резюме на сайте Headhunter.ru в сентябре 2009 г., другой подавал резюме в кадровое агентство еще в 2005 г.

Продавцы не раскрывают источники данных, из которых компилировалась база. А президент компании Headhunter Юрий Вировец отрицает возможность взлома сайта — такого не было ни разу, говорит он. В сети много информации о людях, желающих сменить работу, если пройти по интернету роботом, можно собрать около 1 млн резюме, рассуждает он. Неавторизованным пользователям Headhunter.ru ни разу не удавалось качать большое количество контактов с сайта, но авторизованные пользователи могли передать или потерять часть доступных им контактов, допускает Вировец.

Александр Чачава, президент Leta Group, занимающейся информационной безопасностью, предполагает, что хакеры могли получить легальный доступ к рекрутинговым сайтам, а затем с помощью специальной программы постепенно выкачивать максимальное число резюме. Правда, стоит это недешево — например, легальный доступ к резюме соискателей из всех профессиональных областей и всех регионов России в базе Headhunter на год обойдется пользователю в 408 000 руб. К тому же компания проводит тщательную проверку заявителя, уверяет Вировец.

Во внутренней базе данных кадрового агентства «Визави» около 700 000 записей, рассказала его гендиректор Валерия Дворцевая. Актуальность базы — огромная головная боль и огромная работа сотрудников агентства, каждый месяц изменения вносятся как минимум в 7000 записей, говорит она. Появление подобных баз данных на рынке Дворцевую пугает, ведь кандидаты доверяют рекрутерам свою личную информацию, надеясь на соблюдение конфиденциальности: «Появление этой информации в открытом доступе может привести к тому, что рекрутерам будут меньше доверять, пятно может лечь на всех участников рынка».

Сотрудник одной из антипиратских организаций обращает внимание на небрежность, с которой составлена база «Резюме 2009». По его мнению, это скорее всего пиратская демоверсия более крупного и подробного сборника кадровой информации, который может выйти на рынок в ближайшее время. Главный ущерб будет нанесен кадровому агентству или интернет-ресурсу, откуда утекли данные, считает Чачава. Для рекрутера база резюме на компакт-диске большой ценности не имеет, так как слишком быстро устаревает, полагает Вировец. Зато эти данные, по мнению Чачавы, могут пригодиться спамерам и телемаркетологам, занимающимся обзвоном потенциальных клиентов. «Резюме 2009» — первая база, позволяющая по номеру телефона искать e-mail и наоборот. Таким образом, потенциальных покупателей товаров и услуг можно атаковать сразу по двум каналам, говорит Чачава.

Источник: vedomosti.ru
kodmir вне форума Отправить личное сообщение для kodmir
Вверх
Ответить с цитированием
Старый Добавлено: 19.09.2010, 19:46
  (#50)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Недостаточно, например, просто использовать режим InPrivate в IE8 для сохранения анонимности на машине.

С помощью команды ipconfig /displaydns можно посмотреть в DNS-кэш какие посещались сайты.
Почистить DNS-кэш можно с помощью команды ipconfig /flushdns


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
virtuOS (19.09.2010)
Старый Добавлено: 19.09.2010, 22:45
  (#51)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

zzkk,

Цитата:
С помощью команды ipconfig /displaydns можно посмотреть в DNS-кэш какие посещались сайты.
Почистить DNS-кэш можно с помощью команды ipconfig /flushdns

Это только DNS-кэш в IE...??? А в Опере или Лисе можно...???


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 19.09.2010, 22:48
  (#52)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Цитата:
Сообщение от falcon047 Посмотреть сообщение
Это только DNS-кэш в IE...??? А в Опере или Лисе можно...???

Речь про системный DNS-кэш. Вариант радикальнее - отключить соответствующую службу (я так и делаю).


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 19.09.2010, 22:58
  (#53)
virtuOS
Модератор
Модератор
 
Аватар для virtuOS

По умолчанию

Цитата:
Сообщение от falcon047 Посмотреть сообщение
Это только DNS-кэш в IE...???

ipconfig - системная команда Windows, поэтому её работа не зависит от браузера или способа выхода в интернет.


"Умом Россию не понять, аршином общим не измерить: у ней особенная стать - в Россию можно только верить."©
Волхвы не боятся могучих владык, а княжеский дар им не нужен; правдив и свободен их вещий язык и с волей небесною дружен. Грядущие годы таятся во мгле; но вижу твой жребий на светлом челе. ©
virtuOS вне форума Отправить личное сообщение для virtuOS
Вверх
Ответить с цитированием
Старый Добавлено: 20.09.2010, 11:17
  (#54)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

софтинка Ccleaner (он же "груша" в простонародии) имеет функции чистить кэш DNS при каждой загузке компа (что очень удобно) + кукисы, кэш, хистори всех браузеров (что тоже крайне удобно) и дохрена всего очень ненужного. Помимо цклинер можно запускать и вручную сразу после работы с браузером.


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Старый Добавлено: 20.09.2010, 12:24
  (#55)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

zzkk,

Цитата:
Вариант радикальнее - отключить соответствующую службу (я так и делаю).

А как ее отключить и чем этот грозит (комп не в локалке, работает сугубо индивидуально как рабочая станция, есть выход в Инет DSL)...???


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 20.09.2010, 13:18
  (#56)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

falcon047, ничем это особо не грозит.. на медленных каналах с большими пингами возможно будет некоторое визуальное замедление...


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Старый Добавлено: 20.09.2010, 14:35
  (#57)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Фдуч,

Цитата:
ничем это особо не грозит..

Понятно...
А как отключить на Win XP...???


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 20.09.2010, 15:00
  (#58)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

администрирование->службы->DNS-клиент (остановить)

Добавлено через 40 секунд
слушай, если опять как с оперой - значит судьба


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Старый Добавлено: 20.09.2010, 22:51
  (#59)
SAlexB
И правил богами Энлиль...
Заслуженный пользователь
 
Аватар для SAlexB

По умолчанию

falcon047,
Ничем не грозит, пусть каждая софтина которой нужна сеть сама делает dns запросы. К слову сказать это существенно повышает эффективность сетевого экрана, софт не использует системные компоненты хотя бы для этого.
SAlexB вне форума Отправить личное сообщение для SAlexB
Вверх
Ответить с цитированием
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
zzkk (20.09.2010)
Старый Добавлено: 21.09.2010, 10:13
  (#60)
bmaclan
Старожил
Пользователь
 
Аватар для bmaclan

По умолчанию

SAlexB, не вижу особого смысла отключать кэш DNS, если эти данные и понадобятся, то их легко запросят у провайдера. Если рассматривать этот вопрос с точки зрения безопасности, то лучше наоборот поставить локальный dns сервер, настроить его на работу с корневыми серверами по tcp, это позволит избавиться от атак посредством подложных dns ответов, и от атак на dns провайдера. И то - это больше подходит для параноиков
bmaclan вне форума Отправить личное сообщение для bmaclan
Вверх
Ответить с цитированием
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Реклама



Powered by vBulletin® Version 3.8.2
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot

Время генерации страницы 5.44827 секунды с 45 запросами