0
0

Очень коротко о видах мошенничества, функциях ПО и понятиях криптографии

Очень коротко о видах мошенничества, функциях ПО и понятиях криптографии

Основные понятия и термины для новичков!

Статья носит образовательный характер, мы ни к чему не призываем и не обязываем. Информация представлена исключительно в ознакомительных целях.


Антикино
Подразумевает приватный кинотеатр, рассчитанный, как правило, на двух человек. Суть мошенничества заключается в перевоплощение девушкой в сети и поиск потенциальных возлюбленных в ВК, других соц. сетях или сервисах знакомств. После нахождения жертвы (мужчины) мошенник, используя навыки СИ, приглашает её в то самое антикино — фейковое. При успешном исходе жертва заказывает билеты на сеанс через поддельный сайт («скрипт»), отдавая тем самым свои деньги в чужой карман.

В схеме антикино существует короткая иерархия — владелец антикино (заведует одним или несколькими сайтами одновременно, принимает деньги жертв) и мошенники-спаммеры (они получают бóльшую часть с дохода антикино и выполняют всю «грязную» работу — поиск жертв, развод на покупку билетов).


Адвёртинг

Способ мошенничества, при котором злоумышленник преподносит жертве вредоносные файлы под видом цели рекламного (коммерческого) предложения. 

Мошенники ищут жертв, имеющих некую популярность, которые принимают коммерческие предложения для монетизации своего творчества на различных площадках (например на YouTube), после чего связываются с ними от имени PR-менеджеров (и не только) «развивающихся» компаний и проектов, предлагая рекламу своего цифрового продукта (антивируса, сервиса облачного гейминга и т. д.). После принятия предложения, жертва загружает себе на ПК вредоносное ПО под видом рекламируемого продукта, тем самым отсылая свои логи (логины, пароли, сессии и т. д.) злоумышленнику.


Брут 

Перебор аккаунтов из соответствующих баз с целью нахождения и перепривязки аккаунтов игр, соц. сетей и т. д., как правило, для последующей продажи на торговых площадках или напрямую скупщикам. 

Брутеры используют специальный набор ПО для обработки баз (файлы .txt с данными для входа в почтовые аккаунты в формате '[email protected]:password '— 1 аккаунт на строку): 

  • брут-чекеры (для автоматизации процесса брута);
  • нормализаторы (для форматирования баз);
  • софт для быстрого (с использованием IMAP/POP3 протоколов) входа в почтовые аккаунты;
  • антипаблики (для проверки баз на уникальность). 

Сами аккаунты, находящиеся в базах предоставляют люди, которые добывают их при помощи СИ, используя вредоносный софт (стиллеры, кейлоггеры, RAT и т. д.), проводя атаки на базы данных, вымогая пароли и ещё десятками других способов. Брутеры же достают базы из публичного доступа или покупают их. Для оценки баз существует 2 характеристики: уникальность (количество или процент уникальных строк, не фигурировавших в старых базах) и валид (строки с аккаунтами, в которые можно зайти через почтовый клиент; невалид — его противоположность, «плохие» строки). 


Брутфорс

Способ взлома аккаунтов или иных видов информационных образов, защищённых паролем, методом перебора паролей. Существует 2 возможных сценария проведения: перебор паролей из базы наиболее популярных или применение соответствующих алгоритмов для поочерёдной выдачи каждого из возможных вариантов (пример: 0000, 0010, 0100, 1000, 1001 и т. д.). 

На данный момент брутфорс является наименее действенным методом взлома аккаунтов, так как его выполнение требует иррациональных затрат времени (перебор даже довольного слабого для нашего времени пароля может занять несколько часов, дней, лет, а то и десятилетий), кроме того следует отметить, что почти все сервисы, требующие ввод пароля легко распознают подобные атаки (часто даже расценивают как DoS или DDoS) и не дают злоумышленникам перехватить доступ к аккаунту, ограничивая к нему доступ, либо же используя системы проверки, такие как ReCaptcha.


Фишинг 

Один из способов перехвата данных от аккаунтов, основывающийся на невнимательности жертв. Фишинг подразумевает загрузку на хостинг дубликата страницы целевого сайта или скрипта (полноценного сайта) под видом дочернего с формой для ввода логина и пароля. 

После загрузки скрипта, мошенник находит жертв и с помощью СИ заставляет их перейти по ссылке на этот сайт, где они с определённой вероятностью введут свои действительные данные для входа. Как правило, на фишинговых сайтах стоит редирект (перенаправление на другую страницу), что позволяет подсунуть жертве настоящий сайт после нажатия кнопки «Войти» на фишинговом, не заостряя внимания на адрес сайта. 

Также следует отметить, что фишинговые сайты пытаются всячески дублировать домены целевых сайтов. Так, фишинговый сайт, дублирующий facebook.com может занять домен fecabook.co, facebok.de или любой похожий.


Шиппинг

Процесс заказа тех или иных товаров в интернет-магазинах с целью реализации средств на взломанных аккаунтах. Если мошеннику в руки попадает аккаунт торговой площадки с неким балансом, и при этом у него нет возможности перечислить эти средства непосредственно на карту, он заказывает один или несколько товаров, которые в сумме полностью покрывают целевой баланс. 

Таким образом злоумышленник вместо денег получает материальные предметы, которые он может либо использовать в собственных целях, либо перепродать. Сейчас шиппинг является довольно популярной практикой, поэтому найти шипперов, которые готовы вывести средства с вашего (или чужого) аккаунта путём подобных махинаций за конкретную плату или процент не составит особого труда.


Подмена офферов

Вид мошенничества, суть которого заключается в отправке фейковых трейдинг-предложений (как правило предложений обмена в рамках сервиса Steam) с целью обмануть жертву на игровые вещи или валюту. 

Для этого мошенники отслеживают отправляемые трейд-офферы специальных ботов доверенных сервисов (например торговых или игровых площадок) и незамедлительно отправляют идентичное предложение (в свою пользу) с аккаунта, точно повторяющего вид того самого бота (включая имя, аватарку, данные профиля). Таким образом, подмена офферов нацелена на невнимательность жертв, поэтому для проведения этого вида мошенничества часто используются навыки СИ (например при поиске потенциальных жертв).


DoS и DDoS

Два вида атак, использующиеся для выведения из строя интернет-ресурсов методом многочисленных отправок пакетов данных на целевые сервера. 

Различия между ними просты — DoS выполняет задачу, используя всего 1 девайс, DDoS — множество. На данный момент DoS-атаки считаются устаревшими и неспособными «положить» (вывести из строя) среднестатистический веб-сайт. Для проведения DDoS-атак требуется больше систем с выходом в интернет, однако они могут представлять действительную угрозу даже крупным интернет-ресурсам, нагружая беспрерывным потоком данных их сервера. 

Для использования DDoS применяется специальное ПО или веб-сервисы — стрессеры. Они позволяют контролировать опасный трафик и регулировать его мощность (чем больше запросов и чем больше данных отправляется на целевой сервер, тем выше вероятность успешного проведения атаки). 

Пусть DDoS и остаётся довольно опасным и по сей день, существует ряд сервисов, способных ему противостоять, самый популярный из них — CloudFlare, принимающий весь поток трафика, направленный серверу-адресату, на себя. Все необходимые для DDoS мощности либо покупаются на хостингах (сервера и др. сетевые устройства), либо используют ПК и смартфоны, подключённые к сетям Ботнет.


Спуфинг

Процесс перехвата и подмены потока данных. 

Спуфинг-атаки популярны в публичных местах с доступом в интернет (например кафе). В случае с сетью Wi-Fi злоумышленник использует ноутбук или смартфон, подключается к сети Wi-Fi и «говорит» всем устройствам в сети, что якобы он является роутером, перенаправляя тем самым весь трафик на себя. 

Так, злоумышленник может просматривать пакеты незашифрованных данных, исходящих от жертв и подменять как их, так и пакеты, возвращаемые от сервера (например, он может внедрить майнер в обычную HTML-страницу или поменять возвращаемые изображения на собственные). 

Спуфинг является действенной, простой (с точки зрения реализации) и довольно зрелищной атакой, актуальной и по сей день.


Кapдинг

Вид мошенничества с использованием чужих платёжных карт. Как правило, подразумевает кражу и вывод средств с карты в материальные деньги. 

Кapдинг имеет высокую степень опасности, поэтому злоумышленники часто используют дропов (людей, которые выполняют противозаконные действия вместо самого мошенника, остающегося в тени, за некоторую плату или процент от дохода). 

Кapдинг имеет несколько подуровней, один из которых — скимминг (воровство платёжной карты методом копирования её основных идентификационных данных). Для скимминга злоумышленники используют специальные устройства — скиммеры, которые способны считывать магнитные дорожки карт, и инструменты слежки, такие как скрытые видеокамеры для считывания вводимых жертвой данных (в частности PIN-кода).


Стиллер

Вредоносная программа, использующаяся злоумышленниками для быстрого сбора данных с устройства жертвы и последующей отправки в соответствующую базу.

Стиллеры принято маскировать под рядовые программы, меняя иконку и название файла, вшивая их в уязвимые документы с помощью эксплоитов, склеивая с целевыми программами и «криптуя» их (меняя и защищая содержимое вредоносного файла так, чтобы он не поподал под определение зловреда при проверке антивирусами). Также следует отметить, что стиллеры имеют малый размер и зачастую применяются в связке с программами-лоадерами, которые скачивают их самостоятельно, вызывая меньше подозрений. 

Стиллеры способны воровать любые данные с ПК и даже расшифровывать их. После сбора необходимых логов (куки-файлов, файлов сессий, данных платёжных карт) и создания соответствующих баз, стиллер, как правило, архивирует их и отправляет в конечную точку назначения — в руки злоумышленника (а если конкретнее, в веб-панель, на почту или на FTP-сервер). 

Стиллер является одним из самых действенных способов взлома аккаунтов за счёт своей скрытности и скорости работы. Запустив его, вам навряд-ли удастся вернуть свои данные обратно, единственный способ помешать отправке логов — незамедлительно выключить свой ПК, опередив её.


RAT

Вредоносное ПО, призванное перехватывать контроль над ПК своих жертв. 

RAT действует по специальным протоколам (например VNC), дающим злоумышленнику возможность видеть экран жертвы, загружать, скачивать и запускать файлы, подключаться ко внешним носителям и устройствам, таким как веб-камера, микрофон, дисковод и т. д (тем самым создаётся эффект удалённого рабочего стола). 

В некоторых случаях, RAT можно использовать в роли стиллера, однако это может занимать некоторое время. Несмотря на свой обширный функционал, ратники имеют довольно малый вес и маскируются точно так же, как и стиллеры или майнеры.


Майнер

Вредоносная программа, добывающая криптовалюту силами вычислительных мощностей ПК жертвы. 

Майнеры, как правило, адаптируются к диагностическим данным ПК, прибавляя или убавляя мощность для снижения шанса быть обнаруженными жертвой. Майнеры маскируются так же, как и стиллеры или ратники. Они прикрепляются к криптовалютному кошельку злоумышленника и «майнят» BTC, ETH и т. д., используя для этого мощности CPU (процессора), GPU (видеокарты) или других вычислительных элементов ПК (реже), таких как электросхемы.


Билд

Конечный вредоносный файл, создающийся билдером. 

Так как любой стиллер, ратник или майнер должен иметь хоть какой-то контакт со злоумышленником (например знать адрес общего сервера, базы данных или панели управления), существует понятие дочернего файла — билда, и родительского — билдера. 

Суть их взаимодействия такова: злоумышленник открывает билдер, где указывает все связующие данные (они были перечислены ранее), а также локальную информацию будущего зловреда (название, иконку, описание и т. д.), билдер же в свою очередь компилирует билд (воссоздаёт стандартный шаблон вредоносного файла), при этом изменяя значения, указанные злоумышленником. На выходе получается готовый к использованию вредонос, который пусть и сделан по шаблону, но при этом имеет уникальные связующие данные и внешний вид.


Лоадер

ПО, предназначенное для самостоятельной загрузки файлов с сервера на ПК. 

Лоадеры используются для заражения целевых ПК стиллерами, майнерами, ратниками и т. д. Лоадеры загружают и запускают файлы, минуя фаервол, однако не являются необходимыми для проведения атак. 

Лоадеры имеют очень малый вес и часто склеиваются с обычными программами, которые жертва захочет скачать.


Криптор

Инструмент, позволяющий злоумышленникам понижать детект (шанс опознания антивирусом) вредоносных файлов. 

Крипторы используют разные методы шифрования и модификации для изменения сигнатуры (отпечатка файла), используемой антивирусами для сравнения уже известных вирусов с проверяемыми. 

Крипторы принято распространять в приватном доступе, так как после детекта одного файла, закриптованного им, шанс детекта остальных повышается. 


Дедик

Удалённый рабочий стол, используемый для распределения мощностей и беспрерывной работы ПО. 

Дедики приобретаются через услуги хостингов и, как правило, могут использоваться с абсолютно любыми целями. Они используют специальные протоколы, такие как RDP (Remote Desktop Protocol) для связи с устройством-клиентом (в его роли может выступать даже смартфон). 

Дедики полностью дублируют функции рядовых ПК, однако работают на серверах и используют серверные ОС, самая популярная из которых — Windows Server. 

Визитной карточкой дедиков является скорость трафика. Она в разы выше среднестатистической из-за их расположения вблизи дата-центров и интернет-передатчиков, выдающих «космические» скорости, позволяющие обеспечивать обменом данных сразу десятки, сотни, а может и тысячи серверов одновременно.


Хеширование

Математический процесс преобразования данных в короткую (относительно входного потока) строку определённой длины. 

Существует множество алгоритмов хеширования (например MD5, SHA-1, CRC32), и большинство из них не позволяют получить из хеша полностью идентичную оригиналу строку. 

Хеш-функция имеет две характеристики — скорость вычисления и количество «коллизий» (искажений, сходств). 


Хеш

Идентификатор (не сжатое содержимое) информации (в частности файла), определённый соответствующей хеш-функцией (технологией хеширования). 

Строка хеша является отпечатком того или иного файла, при изменении содержимого которого хеш так же будет изменён. Таким образом, хеши можно применять для проверки файла на целостность, уникальность и подлинность (в случае с лицензиями). Также стоить отметить, что у двух разных файлов не может быть одинаковой хеш-суммы.


Социальная инженерия (СИ)

Совокупность методов воздействия на человека с целями получения необходимого результата. 

СИ применяется в большинстве случаев мошенничества для «раскрытия» жертвы и получения информации, личных данных. В случае с реальной жизнью, СИ помогает людям руководить себе подобными и менять образы в интересах смягчения всякого рода преград и конфликтов. 

Используя СИ, человек пускает вход многие социальные навыки и подбирает себе подходящий образ, манипулирует и строит свою речь в выгодном для него положении.


На этом мы закончим! Надеюсь, было познавательно!

Похожие статьи
27.04.2022
Как получить уникальный текст в пару кликов
Как получить уникальный текст в пару кликов
Делаем уникальный текст за пару действий! ..