Пять способов украсть личную информацию. Как можно украсть данные вашей банковской карты

Интернет-пользователи настолько беспечны, что для них лишиться конфиденциальных данных – проще простого. Издание провело эксперимент, чтобы показать, насколько много «дыр» в общественных сетях Wi-Fi. Вывод неутешительный: любой желающий без специальных навыков и знаний может составить полное досье о человеке, используя лишь открытую беспроводную сеть.

Для эксперимента установили несколько приложений. Они отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключено устройство. Ни одна из программ не позиционирует себя как “пиратская”, “хакерская” или незаконная – их можно без проблем скачать в сети. Эксперимент провели в торговом центре с бесплатным Wi-Fi.

Перехват

Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово “free”. Запускаем сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC…


Находим среди устройств ноутбук «жертвы». Подключаемся к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.


Идентификация пользователя

Продолжаем наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.

Приходит сообщение “ВКонтакте”. В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.

«Жертва» в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы можем прослушать этот звук в плеере.

Пароли и сообщения

Фото и звуки – далеко не все, что можно “отдать” в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.


Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-“жертвы”.

Другая программа отдельно “складывает” все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует.


Выводы

Почти любую информацию можно потерять через Wi-Fi. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.

Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома. Риск лишиться персональных данных чрезвычайно высок.

То, что я сейчас читаю, для меня какая то невероятная информация. Сначала невероятной информацией было то, что оказывается можно красть информацию при помощи звука вентиляторов системного блока. . Но недавно специалистам из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) удалось обнаружить еще один потенциальный источник утечки информации, которым является привычный всем нам светодиодный индикатор, отображающий активность жесткого диска компьютера.

Вот как это происходит...

Обычно компьютеры, выполняющие критичные операции или содержащие сверхсекретную информацию, в большинстве случаев защищают методом так называемого "воздушного барьера". Это означает, что этот компьютер не подключен сам, ни к другим компьютерам, подключенным к сетям, имеющим выход в Интернет. Это делает невозможным обычный хакерский взлом и для того, чтобы выудить информацию из недр такого компьютера, требуется прибегать к очень изощренным уловкам.

В своих исследованиях исследователи установили, что, запрограммировав определенным образом последовательность обращений программы к жесткому диску компьютера, можно заставить светодиодный индикатор активности мигать со скоростью около шести тысяч раз в секунду. Такой частоты вполне достаточно для передачи данных со скоростью до 4 тысяч бит в секунду. Конечно, передача одного мегабайта данных на такой скорости займет немногим более получаса, но для того, чтобы передать украденные сообщения, пароли, ключи шифрования и другую подобную информацию, потребуется совсем немного времени.

Для использования светодиода жесткого диска в качестве передатчика потребуется установка на атакуемый компьютер специальной программы-шпиона LED-it-GO, уже разработанной израильскими исследователями. В настоящее время работа этой системы была проверена на компьютерах, работающих под управлением операционной системы Linux, однако исследователи уверены, что точно таким же способом можно организовать похищение информации и с компьютеров под управлением Windows. Положительной чертой данного способа является то, что все люди уже давно привыкли к хаотичному миганию индикатора жесткого диска компьютера и вряд ли смогут заметить изменения в характере его работы. А модуляция свечения светодиода с частотой в несколько килогерц находится далеко за пределами возможностей восприятия глаза человека.

Но, обеспечение передачи информации через светодиод жесткого диска - это только половина процесса похищения информации. Вторую часть работы на себя может взять крошечный шпионский беспилотный летательный аппарат, оснащенный быстродействующей камерой и фотосенсорами. Объектив камеры может быть сфокусирован исключительно на светодиоде компьютера и тогда чувствительности датчиков будет достаточно для съема информации даже через тонированное стекло закрытого окна.

Для защиты от хищения информации подобным способом существует несколько вариантов. Самым простым вариантом является отключение светодиодного индикатора жесткого диска. Если в силу каких-либо причин это сделать нельзя, то можно расположить защищаемый компьютер так, чтобы его светодиоды не были видны со стороны любого окна данного помещения. И еще одним, более сложным вариантом, является использование специальной программы, осуществляющей обращения к жесткому диску через случайные промежутки времени, это, в свою очередь, создаст непреодолимые помехи для любой другой программы, пытающейся передать информацию через светодиод жесткого диска.

И, в качестве последней меры израильские исследователи советуют просто заклеить светодиодный индикатор куском непрозрачной ленты. Этот метод является яркой демонстрацией того, как распространенные и простые материалы, такие, как кусок обычной изоленты, могут оказать эффективное противодействие самым изощренным и современным шпионским технологиям.

В Как украсть информацию через индикатор жесткого диска

То, что я сейчас читаю, для меня какая то невероятная информация. Сначала невероятной информацией было то, что оказывается можно красть информацию при помощи звука вентиляторов системного блока. . Но недавно специалистам из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) удалось обнаружить еще один потенциальный источник утечки информации, которым является привычный всем нам светодиодный индикатор, отображающий активность жесткого диска компьютера.

Вот как это происходит...

Обычно компьютеры, выполняющие критичные операции или содержащие сверхсекретную информацию, в большинстве случаев защищают методом так называемого "воздушного барьера". Это означает, что этот компьютер не подключен сам, ни к другим компьютерам, подключенным к сетям, имеющим выход в Интернет. Это делает невозможным обычный хакерский взлом и для того, чтобы выудить информацию из недр такого компьютера, требуется прибегать к очень изощренным уловкам.

В своих исследованиях исследователи установили, что, запрограммировав определенным образом последовательность обращений программы к жесткому диску компьютера, можно заставить светодиодный индикатор активности мигать со скоростью около шести тысяч раз в секунду. Такой частоты вполне достаточно для передачи данных со скоростью до 4 тысяч бит в секунду. Конечно, передача одного мегабайта данных на такой скорости займет немногим более получаса, но для того, чтобы передать украденные сообщения, пароли, ключи шифрования и другую подобную информацию, потребуется совсем немного времени.


Для использования светодиода жесткого диска в качестве передатчика потребуется установка на атакуемый компьютер специальной программы-шпиона LED-it-GO, уже разработанной израильскими исследователями. В настоящее время работа этой системы была проверена на компьютерах, работающих под управлением операционной системы Linux, однако исследователи уверены, что точно таким же способом можно организовать похищение информации и с компьютеров под управлением Windows. Положительной чертой данного способа является то, что все люди уже давно привыкли к хаотичному миганию индикатора жесткого диска компьютера и вряд ли смогут заметить изменения в характере его работы. А модуляция свечения светодиода с частотой в несколько килогерц находится далеко за пределами возможностей восприятия глаза человека.

Но, обеспечение передачи информации через светодиод жесткого диска - это только половина процесса похищения информации. Вторую часть работы на себя может взять крошечный шпионский беспилотный летательный аппарат, оснащенный быстродействующей камерой и фотосенсорами. Объектив камеры может быть сфокусирован исключительно на светодиоде компьютера и тогда чувствительности датчиков будет достаточно для съема информации даже через тонированное стекло закрытого окна.

Для защиты от хищения информации подобным способом существует несколько вариантов. Самым простым вариантом является отключение светодиодного индикатора жесткого диска. Если в силу каких-либо причин это сделать нельзя, то можно расположить защищаемый компьютер так, чтобы его светодиоды не были видны со стороны любого окна данного помещения. И еще одним, более сложным вариантом, является использование специальной программы, осуществляющей обращения к жесткому диску через случайные промежутки времени, это, в свою очередь, создаст непреодолимые помехи для любой другой программы, пытающейся передать информацию через светодиод жесткого диска.

И, в качестве последней меры израильские исследователи советуют просто заклеить светодиодный индикатор куском непрозрачной ленты. Этот метод является яркой демонстрацией того, как распространенные и простые материалы, такие, как кусок обычной изоленты, могут оказать эффективное противодействие самым изощренным и современным шпионским технологиям.

источники

Если хакерам нужно получить секретную информацию о человеке или опустошить его кошелек, самое простое - «взломать» его личность. Вскрывать базы данных банка или социальной сети - муторная и дорогостоящая операция, которая не гарантирует успех.

Выбрав жертву, преступники собирают персональную информацию: номера документов, банковских карт и телефонов, имена родственников и домашних животных, место работы, планы на ближайшее будущее и многое другое. С этими данными можно оформить поддельные документы, украсть деньги, устроить шантаж, получить доступ к вашему аккаунту в соцсетях.

Как обычно крадут

Есть два способа собрать «пакет» личных данных и составить подробный портрет жертвы.

Первый - анализ цифрового следа, который мы все оставляем в сети. Это ФИО, email-адреса, никнеймы, фотографии, посты и комментарии в соцсетях, номера телефонов, домашний адрес, геолокации.

Второй - социальная инженерия, или , когда из жертвы обманом вытягивают важную информацию . В последнем случае злоумышленники обычно рассылают пользователям поддельные письма от банка, онлайн-магазинов и даже соцсетей или мессенджеров.

Отправитель просит прислать ему личную информацию (например, логин и пароль, данные банковской карты) для идентификации пользователя. Чаще всего, мошенники просят сделать это как можно скорее, иначе закончится акция или вашему аккаунту грозит удаление.

Что интересует преступников

Деньги, конечно. Попытки получить доступ к финансовым сервисам жертвы, пожалуй, самая распространенная махинация в сети. Опубликованные данные паспортов или водительских прав позволят совершить аферу от вашего имени или получить кредит.

Номер телефона чаще всего интересует телефонных спамеров. В редких случаях злоумышленники делают копию SIM-карты, после чего им становятся доступны операции с банковской картой жертвы и обман близких.

Фотографии крадут в основном компрометирующие, чтобы потом требовать за них выкуп или продать соответствующим ресурсам.

Как соцсети помогают мошенникам

Из постов с подробными рассказами о собственной жизни опытный интернет-мошенник может вытянуть много ценной информации: от кличек домашнего питомца до вашей девичьей фамилии. Затем можно подобрать ответ на контрольный вопрос и получить доступ к аккаунту.

Получив общедоступную информацию, как имя и год рождения, мошенники могут найти ваш домашний адрес. Как выяснило британское издание The Telegraph , преступники проверяют данные в доступных базах, находят недостающие фрагменты и начинают готовить поддельные документы.

Украсть ценную информацию можно и через сайты знакомств.

Зарегистрированным пользователям даже необязательно создавать пару и включаться в беседу. Любой мошенник может узнать больше о жертве или даже найти ее в реальной жизни с помощью анкеты. Это еще один повод не указывать у себя на странице ссылки на соцсети, номер телефона, email, место работы и другие слишком личные данные.

Ну и, конечно, не стоит делиться финансовой информацией или одалживать деньги незнакомцам. Это верный признак того, что вас рассматривают как потенциальный объект развода.

Кроме того, не забывайте, что сайты знакомств могут взломать , как это произошло с сервисом измен Ashley Madison в 2015 году. В итоге распалось немало семей.

Другая опасность в распространении тестов, которые анализируют ваш профиль и составляют психологический портрет: насколько вы запрограммированы на счастье, какое будущее вас ждет, как к вам относятся ваши друзья. Платформа, которая размещает такой тест, непременно запросит доступ к вашему аккаунту в соцсети. Если дать прав больше, чем это необходимо, можно подарить злоумышленникам всю личную информацию. Например, доступ к фотографиям из всех чатов и секретных альбомов.

Как защититься

Удалить страницы или закрыть полностью доступ к вашим профилям - не выход. Лучше поройтесь в настройках приватности. Так вы снизите вероятность общения с подозрительными незнакомцами и будете делиться новостями только с друзьями.

Публикуйте информацию обдуманно: не выкладывайте фото документов, авиабилетов, объявлений с указанием ваших банковских реквизитов, домашних или рабочих адресов.

Внимательно читайте, какие права доступа запрашивают приложения, удалите ненужные сервисы, добавляйте в друзья тех, кого знаете лично. Отключайте геолокацию там, где в ней нет необходимости или используйте ее только во время работы с определенными приложениями. По возможности избегайте использования геотегов в сообщениях.

Если вы активно пользуетесь сервисами знакомств, всегда обращайте внимание на речь собеседника, его манеру и интересы. Не переходите по странным ссылкам и не отправляйте личных фотографий незнакомцам.

Мессенджеры не умеют хранить секреты

Мессенджеры являются удобным инструментом для обмена рабочими документами, личными фотографиями и другой ценной информацией. Но нельзя забывать, что на серверах мессенджеров хранится вся история ваших чатов, иногда за несколько лет.

Эти залежи личных данных могут оказаться не в тех руках, если вы оставляете телефон без присмотра. Войти в мессенджер с другого устройства можно, прочитав всего одно SMS с кодом.

Как защититься

Используйте проверенные сервисы с поддержкой полного шифрования и функциями секретных чатов . В некоторых мессенджерах есть функции самоуничтожающихся сообщений. Отличная практика для приватного общения. Правда, и это не гарантия абсолютной защиты.

Обратите внимание, что до сих пор действует распространенный вид фишинга, который связан с массовой рассылкой сообщений о срочном переводе денег. Не стоит отвечать отправителю, лучше сразу блокировать такие сообщение и сообщать о спаме.

Соискатели могут стать жертвой кибермошенничества

Ежегодно хакеры пытаются обмануть десятки тысяч человек с помощью мошеннических схем, построенных вокруг приема на работу. Потенциальных соискателей заманивают привлекательными условиями работы, предлагая заполнить формы заявления, пройти тестирование для оценки навыков.

Таким образом мошенники могут перехватить персональную информацию жертвы или получить через нее доступ к сетям компаний, в которых они работают.

Например, если вам приходит на почту предложение о работе, а вы ее даже не ищете.

Как защититься

Внимательнее относиться к сомнительным предложениям о работе, а также объявлениям, в которых упоминаются позиции для кандидатов с небольшим опытом или вообще без опыта работы.

Не разглашать свою финансовую информацию до подписания трудового договора.

Ошибки при использовании онлайн-сервисов и незащищенных сайтов

Часто по никнейму в игровых и других сервисах можно определить фамилию и год рождения пользователя: например, mishaivanov91. Далее по нику можно вычислить человека и собрать о нем немало информации: связанные аккаунты, адрес электронной почты, фотографии и другие детали.

Это бот, собирающий базу телефонов потенциальных жертв массового обзвона.

Как защититься

Не облегчайте мошенникам работу. Не стоит использовать возраст, год рождения и ФИО в составе никнейма или почтового адреса. Используйте настоящее имя только там, где это необходимо.

Обращайте внимание при посещении сайтов на наличие в адресной строке букв HTTPS. Последняя S означает, что соединение с сервером сайта происходит по защищенному каналу связи. В таком случае информация, которой вы обмениваетесь с сайтом, не достанется злоумышленникам.

С помощью общедоступных приложений хакеры могут также находить компьютеры с открытыми приложениями удаленного доступа и осуществлять атаку на пароли. Особенно опасно ставить пиратские версии таких программ. Они могут быть заражены вредоносным ПО изначально, и видеотрансляция с вашего компьютера начнется сразу после установки.

А незащищенные паролем и подключенные к интернету веб-камеры даже и взламывать не нужно - список открытых устройств можно спокойно найти в сети.

Как защититься

Не увлекайтесь установкой веб-камер у себя дома. Обязательно меняйте стандартные пароли как на IP-камерах, так и на программах для удаленного доступа.

Избегайте пиратского софта, не устанавливайте сомнительные программы и пользуйтесь антивирусом, который следит за подозрительными активностями, в том числе и с веб-камерой.

Давайте покороче:

  1. Удалите лишние аккаунты в соцсетях, заблокируйте почтовые ящики, которые не используете.
  2. Не указывайте личную информацию там, где этого можно избежать.
  3. Избегайте разглашения любой финансовой информации. Не публикуйте фото своих банковских карт, не вводите платежные данные на сомнительных сайтах. Также не стоит сохранять данные для входа в онлайн-банк в памяти браузеров.
  4. Не выкладывайте в общедоступные чаты фото документов, авиабилетов и договоров.
  5. Избегайте заманчивых предложений о скидках или установке полезных приложений: часто это обман.
  6. Используйте двухфакторную аутентификацию для соцсетей и электронной почты. Также регулярно меняйте пароли ваших аккаунтов.
  7. Если сменили номер телефона: не забудьте удалить привязку к банковским и другим онлайн-сервисам. В противном случае, номер будет продан заново и, оказавшись в руках злоумышленника, поможет украсть деньги с банковской карты.
  8. Используйте шифрование для папок с важной информацией на облачных сервисах.
  9. Храните персональные данные на домашнем компьютере в папках с паролем. Любой внешний носитель с фотографиями или важными документами должен также находиться в защищенном месте.
  10. При трудоустройстве на новую работу - не стесняйтесь уточнять, как будет храниться ваша персональная информация и кто к ней имеет доступ.

Интересное на тему безопасности:

Так ли трудно украсть данные с компьютера?

Проверьте компьютер на возможность утечки из него важных данных во время подключения к интернету, и посмотрим, сможет ли ваш файрволл защитить вас от потери конфиденциальной информации. Проводить такую проверку будем с помощью утилиты pcAudit (на момент написания этих строк доступна версия 6.3)
прога бесплатна и весит около 100 кб
скрытый текст:

После того, как скачали, находясь в режиме онлайн, делаем её запуск (файрволл не забудьте включить), соглашаемся с лицензионным соглашением и несколько раз нажимаем кнопку Next (в одном из диалоговых окон вам будет предложено ввести адрес электронной почты, можете этого не делать, это необязательно). Мы дошли до окна, в котором написано "Step 1. Capturing user information". Теперь в ЛЮБОЙ программе (почтовик, веб-браузер, Блокнот и т.д.) набираем любые слова, вводим пароли, в общем, печатаем текст. Далее жмём кнопку Continue и автоматически переходим к окну Step 2, тогда программа pcAudit соединяется с сервером и пытается отправить с вашего компьютера данные. Если ваш файрволл правильно настроен, то данные, естественно, не уйдут из вашего компьютера, а вот если нет... Впрочем, смотрим результаты теста.

Результатом теста могут быть 2 варианта (у каждого компьютера могут быть индивидуальные данные в этих вариантах, всё зависит от уровня защищённости).

Вариант 1

Если вы после прохождения теста увидите такое окно, то можете радоваться: ваш файрволл не пропустил информацию, и она не была наглым образом спёрта с вашего компьютера.

Вариант 2

Можно назвать этот вариант "Вариантом тихого ужаса". Почему? Не поленитесь теперь нажать на кнопку View Report и посмотреть(вот тут я офигел,оказывается мой файрволл пропускает инфу..) на украденную с вашего компьютера информацию. Уверен, и вы тоже(как и я)ОЧЕНЬ удивитесь, после того, как, нажав на кнопку View Report и перейдя на страницу в интернете, увидите там: имя вашего компьютера, IP-адрес, список файлов, находящихся в папке Мои документы, и список подпапок в этой папке (смотрите заботливо выделенные жирным шрифтом названия подпапок и сравнивайте их с содержимым Мои документы). Кроме того, тут можно увидеть "изюминку": скриншот окна программы, в котором вы набирали какой-либо текст при прохождении теста (точнее, скриншот не только этого окна, а всего экрана, включая Панель задач). Теперь, представьте, что вы не проходили тест, а переводили через интернет деньги:-). Все приведённые выше данные я увидел, проходя тест pcAudit без включённого файрволла. Полюбовавшись на всё это великолепие, не забудьте нажать на кнопку Delete pege! на этой веб-страничке, чтобы удалить эту информацию с сервера программы-теста.

Только вы не подумайте, что включённый и установленный на блокировку файрволл всегда может спасти вас от просмотра "Варианта тихого ужаса". Отнюдь, даже если вы запретите выход браузера в сеть совсем или полностью блокируете от выхода в сеть программу, в которой вы набирали текст (скажем, почтовик), то данный тест (или умный вирус-троян), не сможет отправить с вашего компьютера данные. Он (тест/вирус-троян) будет перебирать на вашем компьютере все программы и, добравшись до одной, единственной, которой выход в сеть разрешен, передаст/выпустит/сольёт в интернет конфиденциальные данные.

Так что... броди после этого по интернету без включённого файрволла, скачивай программы, устанавливай их, заполняй формы с паролями, входи в веб-интерфейс электронной почты, переводи деньги через онлайн сервисы, в общем, живи спокойно, уважаемый читатель, и ни о чём не волнуйся...
Мой ком. показал второй вариант
взял тут