Ukraine

"Сценарии взлома "умных" домов очень вероятны"

Специалист по кибербезопасности компании ESET Ондрей Кубович

IT-специалисты регулярно сообщают о новых разновидностях вирусов, вредоносного программного обеспечения, которые атакуют гаджеты пользователей и похищают их персональные данные. Расскажите, какие виды атак являются наиболее распространенными?

Одними из самых популярных видов вредоносного программного обеспечения остаются программы-вымогатели, которые чаще всего нацелены на крупные компании и для заражения систем как один из способов используют недостаточно защищенный RDP (протокол рабочего стола – УНИАН). Когда злоумышленники получают возможность проникнуть в систему, они выключают антивирус и распространяют вредоносное программное обеспечение.

Также сегодня существует множество образцов вредоносного программного обеспечения, нацеленного на онлайн-банкинг и финансовые операции, и программ-загрузчиков различного вредоносного ПО, уровень распространения которых повысился после небольшого падения активности угроз для майнинга криптовалюты.

Кроме этого, популярным среди киберпреступников остается программное обеспечение, которое показывает рекламу на компьютерах пользователей и в отличие от других видов угроз не настолько опасное и не влечет за собой столько неприятностей.

Возможно, вы можете рассказать о каких-либо новых видах угроз, которые возникли недавно, и становятся более популярными?

Сейчас становится все более распространенным такой вид мошенничества, как «сексторшен» – шантаж жертвы по электронной почте тем, что веб-камеры их компьютеров якобы записали, как эти люди, к примеру, смотрят интимный контент. Под этим предлогом злоумышленники угрожают выложить эту информацию в сеть в случае, если им на счет не поступит определенная сумма.

Иллюстрация / REUTERS

Ми смогли зафиксировать различные виды такого шантажа. Отследив несколько виртуальных кошельков мошенников, ми изучили около шестидесяти примеров шантажа жертвы распространением интимного контента с ее участием. На шесть из десяти обнаруженных кошельков действительно поступали средства. В сумме было совершено около 120-125 платежей. Предполагаем, что количество пострадавших от подобного шантажа примерно такое же. Это кажется не так много, но общая сумма, полученная киберпреступниками, составляет около 6,5 биткоинов, что в эквиваленте евро действительно большие деньги – около 50 тысяч (на сегодня один биткоин приравнивается почти к 7,5 тысячам евро – УНИАН). Фактически злоумышленники просто врут жертвам и получают деньги, потому это довольно простой способ заработка для киберпреступников.

Объясните нашим читателям: если вы, к примеру, получаете подобное сообщение с шантажом, каковы шансы, что у злоумышленника действительно есть доступ к видео жертвы?

Он на самом деле минимальный. В большинстве случаев это просто мошенничество, то есть вами просто пытаются манипулировать.

Но стоит упомянуть, что специалисты лаборатории ESET в Канаде обнаружили новый вид вредоносного ПО под названием Varenyky, у которого есть большинство возможностей, упомянутых в подобных письмах с шантажом. Эта программа может устанавливать вредоносное ПО на ваш компьютер, удалять его и загружать другое, создавать скрытый рабочий стол, загружать ваши данные, и, по сути, копировать вашу информацию. Также это ПО может автоматически включать запись видео с экрана, как только вы введете определенные ключевые слова в поиске. Единственное, чего оно не может – «снимать» вас с помощью веб-камеры. Но теоретически возможно, что эта функция в любой момент может появиться.

В случае, если человек попался на удочку мошенника и стал жертвой такого вида мошенничества, что ему следует делать? Или, хотя бы, как понять, что вы действительно уже стали жертвой киберпреступника, даже если еще не получили подобного сообщения с угрозами?

Если вы еще не получили письма, не думаю, что вам следует волноваться.

Если же вы видите подозрительное письмо в ящике – просто удалите его. В случае подобного сообщения на корпоративную почту я бы советовал обратиться к специалистам по кибербезопасности вашей компании. Это позволить им принять меры для фильтрации таких спам-сообщений в дальнейшем. И, кстати, с сотрудниками компании стоит проговаривать, что им нужно делать в подобных ситуациях. Потому что, они могут не знать, что это мошенничество, и действительно платить злоумышленнику во избежание неловких ситуаций.

Ондрей Кубович 

Мне однажды позвонил человек, который нашел мои контакты в интернете, и начал жаловаться: «Я получил такое сообщение. Стоит ли мне заплатить шантажистам 50 тысяч крон?». Так вот, я понимаю причины вашего беспокойства, но не платите! Это мошенничество.

Если вы заплатили киберпреступнику, к сожалению, этих денег уже, скорее всего, не вернуть.

Но может ли рядовой пользователь, а не только специалист по кибербезопасности, как-то выяснить, установлено ли на его компьютере программное обеспечение по типу того, что обнаружили ваши канадские коллеги? Может существуют какие-либо признаки? К примеру, может, замедление работы компьютера…

Объемы памяти современных компьютеров не позволят им «тормозить».

Не думаю, что могут быть какие-либо очевидные признаки вмешательства, как, например, загорание индикатора при включении веб-камеры и свидетельствует о ее активности. Если у хакера есть возможность управлять вашей камерой, он также сможет и регулировать работу этого индикатора.

Поэтому лучше заклеить «вебку», а у многих современных ноутбуков даже есть такая функция – встроенная камера может закрываться так называемой шторкой.

Лучше заклеить «вебку» / фото pixabay.com

Вы считаете, в заклеивании камеры действительно есть смысл?

Я считаю, что в этом есть доля паранойи, но понимаю, почему люди переживают.

Большинство случаев шантажа распространением интимного контента происходит между экс-партнерами. Это одни из самых распространенных случаев, приводящих к определенным неловким ситуациям – когда бывшие проникают в ваш мобильный телефон или компьютер. Потому обычным пользователям, если на их устройствах установлены программы для защиты, в случае получения подобного письма с шантажом, стоит просто удалить его.

Какие защитные меры могут предпринять люди для минимизации таких рисков?

Нужно установить надежное многоуровневое программное обеспечение для защиты. Оно должно использовать различные технологии, каждая из которых будет выявлять определенные типы атак, которые могут осуществляется, например, через сеть, браузер или электронную почту. Таким образом, чем больше уровней защиты вы используете, тем в большей безопасности находитесь.

Насколько нам известно, вы также являетесь специалистом в области интернета вещей (IoT – Internet of Things). В настоящее время это огромный мир, который предлагает множество интересных решений и постоянно развивается. По вашему мнению, какие угрозы несет в себе развитие IoT-технологий?

Проблема в том, что интернет вещей – это действительно большая сфера, которая продолжает стремительно расти. На рынке появляется множество устройств, которые компании устанавливают в своих офисах – даже в довольно «чувствительных» местах, как, например, на складах и других местах, в которых хранятся секретные материалы.

Проблема заключается в том, что многие из этих устройств недостаточно защищены от взлома. Многие поставщики предлагают дешевую аппаратуру, а это значит, что у них мало средств для инвестирования в защиту своих девайсов и привлечения хороших специалистов, которые занялись бы разработкой качественного программного обеспечения и прошивки. А если не вкладывать деньги в усовершенствования, то на выходе в этих устройствах будет множество проблем безопасности, которые можно использовать для взлома.

К многим из них довольно легко подключиться через специальный интернет-сервис Shodan, который чем-то напоминает Google с той разницей, что работает он для IoT-устройств. То есть вы ищете определенный тип девайса и, если вы знаете, как сформулировать поисковой запрос, то можете увидеть, как много подобных устройств подключено к интернету этого особого вида.

Мы протестировали много девайсов – к примеру, в облачных веб-камерах нам удалось обнаружить несколько уязвимостей, которые позволяли перехватывать сигнал и просматривать видео или картинки.

Существуют ли уже на сегодня реальные примеры взлома IoT-устройств?

Мы проверяли различные виды устройств, в том числе, «умные» динамики, программы домашней автоматизации Home Assistant (с англ. – «помощник в доме»). Во время тестирования мы нашли уязвимости даже в виртуальном помощнике Amazon Alexa и передали компании эту информацию. Выявленные уязвимости в Alexa могли быть использованы во время KRACK-атак и были связаны с протоколом WPA2, который обеспечивает защиту сетей Wi-Fi.

Эта ситуация отличается от той, что я рассказывал вам ранее, потому что вышеупомянутая веб-камера на самом деле была далеко не так защищена, как, например, Alexa.

фото flickr.com/stockcatalog

Исходя из этого, насколько вероятным, по вашему мнению, является сценарий, при котором «умный» дом сможет причинять вред своим хозяевам? К примеру, хакер подключится к домашним системам и сможет совершить ограбление, либо, хуже того, убийство?

Если вы помните эпизод из сериала «Мистер робот», в котором хакеры взломали «умный» дом, меняли температуру воздуха, включали музыку и многое другое, то, это, на самом деле, возможно, если хотя бы некоторые из смарт-устройств в доме будут незащищены.

Сценарии взлома «умных» домов очень вероятны. Проблема в том, что система «умных» домов построена вокруг центральных элементов, и если они уязвимы, то киберпреступники смогут контролировать не только их, но и другие девайсы в домашней сети.

Но, чтобы прояснить, уязвимость в Amazon Alexa, о которой я говорил, – не тот случай. Возможно, вы сможете вовремя обнаружить, что происходит что-то неладное, увидеть, что другие ваши девайсы подключены к системе, но у вас нет полного контроля над ними. Просто не хочу преувеличивать эти проблемы – они были серьезными, но мы передали всю необходимую информацию разработчикам, потому все должно быть исправлено.

Учитывая проникновение смарт-технологий в наши жизни, что компании по кибербезопасности, в том числе, ваша, делают для того, чтобы защитить людей от подобных футуристических сценариев? И что должен делать сам человек, использующий IoT-устройства для того, чтобы защитить себя?

Используйте только высококачественное оборудование. Вы не должны гнаться за самыми дорогими IoT устройствами, просто изучите все предложения на рынке перед покупкой и не покупайте самые дешевые девайсы, которые только сможете найти на различных маркетплейсах. Также просмотрите отзывы об этих товарах, результаты тестов на защищенность от атак.

Иллюстрация / REUTERS

Кроме этого, Вы должны защитить девайсы внутри сети. Например, Ваш роутер должен быть качественный, с высоким уровнем защиты, тогда никто не сможет взломать его и проникнуть в вашу систему. Даже если к нему будут подключены уязвимые девайсы, которые не распространяют Wi-Fi-сигнал по всему дому, риски взлома становятся значительно ниже.

Для нашей компании защита таких систем – это большой вызов, потому что каждое из IoT-устройств имеет свою прошивку и программное обеспечение. Это работает не так, как в системе Windows – недостаточно установить один антивирус, который будет работать для всего оборудования и подходить каждому пользователю.

Надежда Бурбела, Михаил Ганницкий