А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Конечно, как только эти факты становятся известными, выявленные уязвимости закрываются, но ведь и все залатать невозможно, даже после «свежих обновлений» всегда в системе остается парочка неизвестных пока «дыр», куда просачиваются злоумышленники.
К сожалению, все мы привыкли считать, что наших знаний вполне хватает для того, чтобы не стать жертвами вредоносных приложении. К тому же, если набор используемых нами приложений давно устоялся, то беспокоиться, вроде бы. не о чем. Но на все правила есть исключения. В этой главе мы покажем, в каких ситуациях риск заражения всё же реален и для «продвинутых» пользователей.
Прежде всего — это устаревшие ОС. В первую очередь «на крючке» оказываются пользователи старых версии ОС Android. Как бы ни ругали компанию Google, толк от её заплаток есть — всё же они закрывают большинство известных дыр. Вот только закрывают они. как правило, уязвимости для последних версий Android и только для устройств от Google. Впрочем, даже владельцам регулярно обновляемых устройств не стоит полностью полагаться на штатные механизмы защиты.
Так. мы показали, что не успела заработать шестая версия Android, как авторы трояна Gugi (Trojan-Banker.AndroidOS.Gugi.c) научились легко обходить защиту, и обналичивать банковские карты самоуверенных пользователей. В 2016. как сообщила та же Dr. Web. 93 % пострадавших находились в РФ (примерно 5 000 человек).
Второй по степени опасности риск «заразиться» — это неофициальные источники. Ругать за установку приложений из неофициальных источников глупо, в конце концов, свободное скачивание — одно из преимуществ Android над iOS. «Тёмный» софт, оставленный на развалах фаплообменнпков, принимает любую форму: программа может прикинуться игрой пли полезным приложением.
Например — троян, который умеет внедряться в корневую систему телефона. Пользователь скачивал файл, запускал его. а цифровая тварь под названием ANDROIDOS LIBSKIN.A собирала информацию об аккаунте и отправляла её на удалённый сервер, была собрана огромная база личных данных. Кто, как и в каких целях её использовали или используют на момент выхода книги остаётся неизвестным.
Официальный маркет — еще один источник заражения.
В Google Play на момент выхода книги обнаружено более сотни программ, заражённых рекламным троянцем Android. Spy.277. origin. Это вредоносное приложение путает пользователей сообщением, что аккумулятор смартфона повреждён, а для восстановления его работоспособности нужно как можно скорее скачать специальную программу. Пока пользователь разоврется с проблемой. троянец помещает рекламные сообщения в панель уведомлении и создает на главном экране ярлыки, ведущие на приложения в Google Play.
В категории неопытные пользователи больше других подвергнуться атакам злоумышленников рискуют дети и пенсионеры: они любят загружать из Google Play всё подряд и кликать по ссылкам без разбора. Меры предосторожности в виде запроса пароля при покупке здесь не помогут: вредоносные приложения обычно бесплатные и имеют максимально привлекательные названия и скриншоты (а порой и достаточно высокие места в поисковой выдаче). Например — троян, «переодевшийся» под популярную игру Pokemon Go, который скачали 500 000 пользователей.
Социальный инжиниринг опасен тем. кто плохо разбирается в софте и всерьёз воспринимает рекламные SMS-рассылкп и мигающие баннеры. Типа этого: «Привет, нашёл интересное фото с тобой» — доверительно рассказывает некий аноним, а потом присылает ссылку. Вероятность того, что какой-то доброжелатель решил поделиться с вами компроматом, довольно низкая. По ссылке уже с нетерпением будет ждать цифровой диверсант, который непременно попытается взять управление вашей техникой под свой контроль пли просто украсть ваши деньги.
В разделе 6.3 мы также приводим перечень и описание специальных вирусов и паразитных программ, предназначенных для заражения современных смартфонов: «рекламщики», зомби (ботнет), «вымогатели», «доносчики», «письма счастья», «банкиры». Последний тип паразита (иногда его называют «банковский служащий»), позвляет различными способами перехватывать реквизиты карты, чтобы потом «вычистить» содержимое вашего банковского счета.
В этой связи мы говорим читателям, что главное ограждение от всех троянов, шпионов и прочей нечисти — ваша голова, просто будьте внимательней. Предупредите и своих близких, чтобы не открывали ссылки от непонятных людей и не качали «мутные» программы из маркетов. По возможности, регулярно проверяйте свой смартфон на уязвимости и помните, что любой загруженный продукт лучше заранее просканировать антивирусом. При соблюдении этих несложных правил ваши шансы не оказаться обокраденным возрастут, хотя и не будут сведены к нулю.
Впервые в отечественной печати мы приводим уже давно известный на Западе факт появления очередной новой киберугрозы — так называемых «автомобильных» вирусов. Мы покажем, как еще в 2010 г. было экспериментально подтверждено, что даже «средней руки хакер» легко может взломать компьютерные системы любого мобильного транспортного средства (легкового автомобиля, грузовика. автоцистерны для перевозки химически опасных грузов, танка и т. д.) и все бортовые системы автоэлектроникп — от печки, радио, контроля шин до руля, тормозов и систем обеспечения безопасности. И если раньше у злоумышленника был только один способ получить доступ к автомобилю — использовать «механический контакт» (через диагностическое оборудование автомобиля), сейчас автомобили получили выход в Интернет. Показано, что эта угроза приобретает особый характер в связи с перспективой «беспилотного автомобиля». Кстати, в Интернете многие эксперты связывают факты появления этой киберугрозы с известным фактом гибели принцессы Дианы в автокатастрофе.
Завершает шестую главу раздел, посвященный троянам в бытовой электронике, где приведены конкретные, на первый взгляд, анекдотические случаи приобретения российскими гражданами различной бытовой техники с внедренными троянами (утюги. С'ВЧ-печп). На вопрос кто и зачем «засунул» в эти безобидные приборы этих тварей ответа нет. Но учитывая тот факт, что в момент их включения (активации) в радиусе до нескольких километров наблюдается ухудшение мобильной связи и широкополосные помехи, эксперты — конспирологи предполагают, что эти приборы попали в Россию случайно — из-за логистической ошибки спецслужб и предназначались для выполнения спецакции в другой стране, где наблюдаются «цветные революции».
Седьмая глава предназначена уже более «узкому» кругу читателей — специалистам в области радиоэлектроники и микроэлектроники и посвящена проблеме аппаратных троянов в современных микросхемах. Приведена их классификация, рассмотрены наиболее известные на момент выхода книги их конструкции, механизмы активации, маскировки, способы внедрения, специфические особенности, основные способы их выявления.
Читать дальшеИнтервал:
Закладка: