Безопасность в соцсетях, мессенджерах и браузерах — тенденции и прогнозы

 

Никита Дуров, технический директор, Check Point Software Technologies в России и СНГ

 

С развитием технологий и появлением новых онлайн-платформ растет разнообразие инструментов, доступных киберпреступникам. Ответственность за безопасность данных лежит как на разработчиках, так и на самих пользователях: самой распространенной причиной успешно реализованных атак до сих пор остается человеческий фактор. Популярные социальные сети, мессенджеры, мобильные приложения и браузеры представляют собой желанную мишень для хакеров, поскольку открывают доступ к безграничным массивам персональных данных.

 

Защита данных в мессенджерах

Современные мессенджеры для защиты данных используют протоколы сквозного шифрования (end-to-end encryption) – сообщения шифруются и расшифровываются непосредственно на конечных устройствах. Даже сервер не имеет возможности прочитать сообщение, поскольку криптографические ключи вырабатываются на клиентах, а на сервер не передаются. Подобный тип защиты впервые предложил своим пользователям мессенджер Telegram, который обеспечивает полную защиту данных пользователя. Помимо техник шифрования «безопасные чаты» используют и другие решения, например шифрованные сообщения, которые автоматически удаляются через заданное время.

 

Но даже подобное end-to-end шифрование не дает 100%-ной гарантии, что никто не сможет прочитать личную переписку. Для перехвата сообщения может быть использовано шпионское ПО, которое устанавливается на клиентское устройство и позволяет получить доступ к сообщению до того, как оно было зашифровано. Кроме того, часто возникают те или иные ошибки в реализации и интеграции решений в приложения. Это подтверждают найденные уязвимости веб-клиентов для мессенджеров.

 

Так, в марте 2017 г. исследователи Check Point обнаружили уязвимость в веб-версиях мессенджеров WhatsApp и Telegram. Используя эти уязвимости, злоумышленники могли полностью завладеть аккаунтом жертвы и получить доступ к ее персональным и групповым перепискам, фото, видео и другим переданным файлам, контактам и т. д. Уязвимость позволяла хакерам отправить жертве вредоносный код, зашитый в безобидную с виду картинку. Как только пользователь кликает на изображение, злоумышленник получает полный доступ к хранящимся данным пользователя WhatsApp или Telegram, что дает ему контроль над аккаунтом жертвы. Затем хакер может организовать масштабную атаку, разослав вредоносный файл всем контактам жертвы и спровоцировав новые заражения. Эта уязвимость подвергла риску полного захвата аккаунты миллионов пользователей WhatsApp Web и Telegram Web.

 

Социальная инженерия в социальных сетях и в почтовых сервисах

Для чего киберпреступникам тратить ресурсы на поиск уязвимостей крупных и хорошо защищенных сетей, если они могут подобраться к пользователям максимально близко, просто войдя в доверие? Использование методов манипулирования, заставляющих пользователя добровольно поделиться желанной информацией или загрузить на свое устройство зловредный файл, называется социальной инженерией.

Сегодня злоумышленник может составить письмо со зловредом внутри настолько искусно, что даже подготовленный пользователь не сразу заметит подвоха. Например, письмо может быть замаскировано под сообщение от банка, в котором обслуживается человек, или от отеля, в котором он отдыхал, а сообщение об этом опубликовал в социальной сети.

 

При атаке на компании письма могут прийти и всему отделу. Сразу несколько сотрудников одного европейского банка получили письмо с «уведомлением о вызове в суд». Достаточно было, чтобы только один открыл его, чтобы атака удалась. В другом банке генеральный директор получил письмо с резюме, которое выглядело настолько правдоподобно, что тот переслал его в HR-отдел. К счастью, атаку удалось предотвратить до того, как сеть компании была скомпрометирована.

 

Есть и исключительные случаи, когда атака происходит через физический носитель: например, USB-накопитель с зловредом. Флешку подбрасывают пользователю, и тот без опасений подключает ее к рабочему компьютеру. Внутри он ничего не находит, но в процессе подключения зловред уже оказывается на устройстве и получает контроль над рабочей станцией.

 

Крупные компании применяют меры по борьбе с социальной инженерией. В случае с социальными сетями это блокировка поддельных и пустых аккаунтов. Почтовые сервисы для защиты пользователей фильтруют подозрительные письма. Если же вы все-таки стали жертвой такой атаки, существует ряд мер, благодаря которым можно минимизировать ущерб. Во-первых, обязательно обновите операционную систему, на которой работаете, до новейшей версии – вероятно, уязвимости, которые использовали злоумышленники для проникновения в сеть вашего устройства, уже были устранены последним обновлением вендора. Во-вторых, поменяйте пароли в социальных сетях. Если злоумышленники успели получить доступ к вашим профилям, вы, по крайней мере, сможете вернуть над ними контроль. В Facebook есть функция двухфакторной аутентификации, если она не активирована, стоит это сделать – это повысит уровень защиты вашего аккаунта.

 

Главное, не поддавайтесь на шантаж и угрозы и не выполняйте требований злоумышленников, а сразу обратитесь к специалистам по информационной безопасности или в правоохранительные органы. Выполняя условия шантажистов, вы поощряете их продолжать свою преступную деятельность.

 

Зловредные мобильные приложения

В магазинах мобильных приложений, в том числе в официальных (AppStore, Google Play), очень распространены зловредные приложения. К сожалению, открытость платформы Android привела к тому, что ее пользователи наиболее подвержены этому вектору атак.

 

Так, в 2016–2017 гг. в магазинах Google Play были обнаружены сотни приложений типа DressCode, которые подключают смартфон к ботнету. Их нашли в 40 приложениях Google Play и 400 из сторонних магазинов. Или VikingHorde и Call Jam – последний был найден в игре «Gems Chest for Clash Royale», количество загрузок которой достигало 400–500 тыс.

 

Опасность таких приложений заключается в том, что они могут получить доступ к информации, хранящейся на устройстве, а также следить за пользователями через микрофон, фотокамеру и осуществлять перехват ввода данных с клавиатуры. Очевидно, что с такими инструментами хакеры легко могут заполучить личные данные жертвы, включая логины и пароли от мобильного банка.

 

Кроме того, такие приложения могут генерировать рекламный трафик без ведома пользователя, отправлять СМС на короткие номера или использовать мобильный телефон сотрудника как трамплин для атаки на корпоративные сети.

 

В качестве главных мер предосторожности Check Point рекомендует скачивать приложения только из проверенных источников и от известных разработчиков. Если приложение запрашивает доступ к данным, которые никак не связаны с его основными функциями (например, детская игра просит доступ к микрофону и фотокамере), стоит насторожиться и, возможно, удалить его. Наиболее надежной защитой станет специальное решение для предотвращения мобильных угроз, например Check Point Mobile Threat Prevention. Если у вас есть подозрения, что ваш телефон заражен, можно использовать сканеры, определяющие наличие вредоносных программ.

 

Угроза в браузере

Атаки через браузеры кажутся популярным, но устаревшим хакерским приемом, однако в 2017 г. они переживают новый виток развития. Весной специалисты Check Point Software Technologies опубликовали отчет о зловреде Fireball, который проникает в браузеры и получает контроль над устройством пользователя.

Главная опасность этого инцидента таится в том, какую власть зловред дает своим разработчикам (китайскому рекламному агентству Rafotech). Известно, что он использовался для генерации рекламного трафика, на котором зарабатывали злоумышленники. Однако потенциально Fireball мог стать трамплином для одной из крупнейших вредоносных кампаний в истории: заражению подверглись 250 млн компьютеров.

Браузерные атаки популярны среди хакеров из-за их относительной простоты. Многие сайты рекомендуют и даже требуют установить дополнительное ПО для получения доступа к контенту (ActiveX, Cookies, Plug-In, Flash Player, Java). Такие плагины с неизвестных сайтов вполне могут содержать вредоносные элементы. Таким образом, по привычке скачав расширение из непроверенного источника, пользователь может стать жертвой атаки.

 

Прогнозы и методы защиты

Эксперты Check Point Software Technologies прогнозируют дальнейший рост активности вымогательского ПО. Для распространения программ-вымогателей хакеры могут использовать различные методы, включая социальную инженерию. К сожалению, на сегодняшний день нет оснований считать, что масштабные атаки, подобные WannaCry и Petya, не повторятся с заражением еще большего числа ресурсов.

 

Также специалисты прогнозируют рост числа атак на мобильные устройства. Для подавляющего большинства пользователей, как частных, так и корпоративных, гаджеты остаются частью «личного пространства», в которое по распространенному заблуждению хакеры не вторгнутся в виду отсутствия мотива. На самом же деле мобильные устройства сотрудников – один из вернейших для злоумышленников способов незаметно проникнуть в сеть компании. Также существует большой риск кражи личных данных, аккаунтов, паролей от мобильного банка и собственно денег.

 

Все большую популярность в профессиональных сообществах набирает вопрос безопасности облачных хранилищ. Очевидно, что успешная атака на провайдера облачных услуг может привести к тому, что данные всех его заказчиков окажутся под угрозой. Поскольку число компаний, которые предпочитают переход в облако, только растет, логично, что и проблемы информационной безопасности, связанные с этим, будут множиться. Также мы считаем, что в ближайшие годы в принципе будет расти число целенаправленных атак, т. е. нацеленных на конкретную организацию или даже на конкретного пользователя.

 

Для создания высокого уровня противодействия атакам необходим комплексный подход к безопасности – он позволит корпоративным и частным пользователям минимизировать риски и всегда быть на шаг впереди угроз.

 

 

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку